Landesbericht erfassen

Transcription

Landesbericht erfassen
Die außerprozessuale Erhebung von Beweisen und ihre Bewertung im
Strafverfahren Länderbericht:
Vereinigte Staaten von Amerika (US)
Stephen C. Thaman
TEIL I. BEWEISE AUS OPERATIONELLEN TÄTIGKEITEN DER POLIZEI
1.1 DIE POLIZEILICHE
KONKRETE PERSONEN
ERLANGUNG
VON
INFORMATIONEN
ÜBER
VERFASSUNGSMÄßIGE LEITLINIEN FÜR DIE ERLANGUNG VON INFORMATIONEN IN DEN US:
DIE JURISPRUDENZ DES 4TEN AMENDMENTS DER US-VERFASSUNG
Die Erlangung von Informationen, ob über konkrete Personen oder im breiteren Sinne über die
Bevölkerung im Allgemeinen, trifft fast immer die Privatsphäre der Bürger, sowie ihre Freiheits-,
bzw. Eigentumsrechte. Sie findet daher ihre Grenzen in der Auslegung des 4.ten Amendments der
US-Verfassung, egal ob die Ermittlungsmaßnahme in öffentlichen oder privaten Räumlichkeiten
stattfinden, oder sich mit dem Abfangen von privaten Kommunikationen oder der Sammlung von
Informationen, die in den Händen Dritter zu tun haben.
In den US existieren 51 verschiedene souveräne Rechtsordnungen, die von den 50
Einzelstaaten, sowie eine das ganze Land umspannende Bundesrechtsordnung. D.h., es gibt 51
Verfassungen, 51 Strafgesetzbücher und 51 Strafprozessordnungen. Im Bereich der
Beweiserhebung, aber, setzt das US Supreme Court (hiernach USSC) durch seine Auslegungen
des 4.ten Amendments und anderer Verfassungsprinzipien die minimalen Standards für die
Gesetzgebung und Rechtsprechung in den Bundesstaaten. Die einzelstaatlichen Gerichte dürfen,
aber, ihre eigenen Verfassungsgarantien so auslegen, dass ihre Bürger einen größeren Schutz
gegen polizeiliche Eingriffe genießen.
Das 4. Amendment lautet:
“Das Recht des Volkes, sicher zu sein gegen unbegründete Durchsuchungen und
Beschlagnahme ihrer Personen, Häusern, Papieren und Eigentumsgegenstände, darf nicht
verletzt werden, und keine richterliche Anordnungen dürfen erlassen werden ohne einen
begründeten Verdacht (probable cause), eidlich bestätigt, in dem der zur Durchsuchung
bestimmte Ort und die zur Verhaftung bestimmten Personen oder die zur Beschlagnahme
bestimmten Gegenstände klar beschrieben sind.”
In den U.S. gibt es in den meisten Fällen keine formelle Voruntersuchung. Fast alle
Beweismittel werden daher „außerprozessual” im europäischen Sinne erhoben und gesammelt.
Was gilt als „Durchsuchung“(Search)im Sinne des 4. Amendments? Der Begriff eines
“angemessenen Privacyerwartung“ (reasonable expectation of privacy).
Demgemäß galt sogar ein “unangemessenes” Abhören von Privatgesprächen ohne richterliche
Anordnung oder begründeten Verdacht nicht als verfassungswidrige “Durchsuchung” wenn die
Ermittlungsbeamte nicht physisch in die Wohnung eingedrungen waren, um die Gespräche
abzuhören.1 Das hat sich 1967 mit der Enttscheidung Katz v. United States2 geändert, als das
USSC erklärte, die Frage drehe sich weder um das Wesen des Ortes wo ein Privatgespräch
1 Olmstead v. United States, 277 U.S. 438 (1928); Goldman v. United States, 316 U.S. 129 (1942).
2 Katz v. United States, 389 U.S. 347 (1967).
1
stattfindet (in Katz war das in einer Telefonzelle auf einer öffentlichen Straße, wo die sich
unterhaltende Person sichtbar war) noch um das Vorhandensein eines Übertretens von
Privateigentum (trespass), sondern ob die Person ein “reasonable expectation of privacy” in dem
Ort hatte, wo die Beobachtung stattfand, oder, im Falle des Abfangen von Privatgesprächen, in
den Inhalt der abgefangenen Gespräche. Laut dem Gericht, das 4. Amendment „schützt
Menschen und nicht Orte.” “Was eine Person bewußt der Öffentlichkeit preisgibt, sogar in seiner
eigenen Wohnung oder seinem eigenen Büro, schütz das 4. Amendment nicht, aber was er
gezielt versucht, etwas privat zu halten, sogar in einem der Öffentlichkeit zugänglichen Ort,
könnte unter Verfassungsschutz sein.“ Der zweistufige künftige Maßstab findet man in der
Sondermeinung des Richters Harlan: erstens muß eine Person eine subjektive Privacy-Erwartung
behaupten, die dann zweitens „von der Gesellschaft als angemessen akzeptiert wird.” Anders
ausgedrückt, hat eine Person keine “reasonable expectation of privacy” angesichts der erzielten
Ermittlungsmaßnahme, dann gilt die Maßnahme als kein “search” im Sinne des 4.Amendment
Christopher Slobogin erfaßte eine brauchbare Aufzahlung von Faktoren, die das USSC in
Betracht nimmt, wenn es entscheidet, ob eine polizeiliche Ermittlungsmaßnahme als
“Durchsuchung” im Sinne des 4. Amendment gilt: (1) das Wesen des beobachteten oder
durchsuchten Ortes; (2) die Schutzmaßnahmen, die von dem betroffenen Bürger unternommen
wurden; (3) ob die Ermittlungsmaßnahme eine physische Übertretung des Eigentums des
betroffenen Bürgers einschließt; (4) die Art der beobachteten Tätigkeit; und schließlich (5) ob
die gebrauchte Technologie der Öffentlichkeit zugänglich ist.3
Das Wesen des beobachteten oder durchsuchten Ortes
Während das 4. Amendment wortwörtlich “Personen, Häuser, Papiere und
Eigentumsgegenstände (effects) gegen “unreasonable searches and seizures” schützt, reicht der
Schutz des “Hauses” nicht weiter als zum sog. curtlilage, d.h., den “Räumlichkeiten, zu dem die
intimen Tätigkeiten verbunden mit der Geborgenheit der menschlichen Wohung und des
bürgerlichen Privatlebens hinreicht.” Der Raum der ungeschützt bleibt, heißt im Wortgebrauch
des USSC „offene Felder“ (open fields).4 Es fehlt hier der verfassungsmäßige Schutz, weil es
„kein gesellschaftliches Interesse im Schutz der Tätigkeiten gibt, die sich in „offenen Feldern“
stattfinden, wie z.B. der Kultivierung von Getreiden (crops).“ Im Übrigen, sind diese Gebiete der
Öffentlichkeit und der Polizei in einer Weise zugänglich, wie es bei Häusern, Büros oder
kommerziellen Strukturen nicht der Fall ist.”5
Aber wie das USSC in Katz betonte, sogar Räumlichkeiten, die wie Wohnungen prima
facie unter Schutz stehen, verlieren ihr verfassungmäßiges Geschütztsein, wenn der Besitzer
Zugang gewährt, wie z.B., in dem er eine Marijuanapflanze im offenen Fenster wachsen läßt.
Sogar der zum curtilage gehörende vom Zaun umzingelte Hofgarten eines Privathauses6 verliert
den Schutz des 4.ten Amendments, wenn ein Polizeibeamte ungehindert von einem öffentlichen
Beobachtungspunkt reinschauen kann, sogar wenn dieser Punkt in einem in gesetzmäßiger Höhe
fliegenden Flugzeug7 oder Hubschrauber8 sich befindet.
3 Slobogin (1997, 390-98).
4 Hester v. United States, 267 U.S. 57 (1924).
5 Oliver v. United States, 466 U.S. 170 (1984).
6 United States v. Dunn, 480 U.S. 294 (1987).
7 California v. Ciraolo, 476 U.S. 207 (1986).
8 Florida v. Riley, 488 U.S. 445 (1989).
2
Ein Arbeitsplatz gilt als halböffentlicher Ort, wo ein Arbeiter oder Angestelleter eine
Privacyerwartung in einigen Räumlichkeiten, wie seinem Arbeitspult oder Aktenschrank
vielleicht genießt, aber nicht da wo der Arbeitgeber Zugang für arbeits-, bzw. disziplinrelevante
Zwecke braucht.9 Folgendermaßen, gibt es nur begrenzten Schutz heutzutage für Arbeitnehmer,
die Computer der Arbeitgeber benutzen, um mit anderen Personen zu kommunizieren, oder um
persönliche Dateien zu speichern. Obwohl einige Gerichte eine reasonable expectation of
privacy erkennen, wenn ein Arbeitnehmer eine passwortgeschützte dem Arbeitgeber gehörende
Festplatte benutzt, andere findet das angemessen oder “reasonable” im Sinne des 4.ten
Amendments, wenn der Arbeitgeber noch Zugang zur Festplatte behalten hatte und eine
polizeiliche Durchsuchung zuläßt.10 Die Mehrheit der Gerichte finden aber, dass ein
Angestellter keine Privacyerwartung in Computersystem des Arbeitgebers genießt, wenn er das
System für illegale, der Arbeit freme Zwecke benutzt.11
Die Verlust einer reasonable expectation of privacy bei Informationen, die Dritten zugänglich
gemacht worden sind
Das Müllbeispiel
Es ist offensichtlich, dass wenn man einen Gegenstand wegwirft oder sonst Kontrolle
darüber aufgibt, dann verzichtet man sich auf eine Privacyerwartung hinsichtlich seines Inhalts.
Obwohl Haushalts- oder Geschäftsmüll natürlich eine wichtige Quelle von Information über die
Lebens-, oder Geschäftsgewohnheiten seiner einstigen Besitzer ausmacht, hat das USSC
entschieden, dass ein Bürger, der seinen Hausmüll dem Müllentsorger in undurchsichtigen
Müllsäcken am Strassenrand läßt, verzichtet dabei aus jegliche Privacyerwartung dass er früher
bezüglich des Inhalts zu haben vermochte. Das USSC erklärte: „es ist allgemein bekannt, dass
Mülltüten aus Plastik, die am Strassenrand gelassen werden, sind leicht Tieren, Kindern,
Lumpensammlern, Schnüfflern und anderen Vorbeigängern zugänglich.”12
Mitteilung von Informationen an möglichen oder aktuellen Informanten
Amerikanische Ermittlungsbeamten haben seit lange verdeckte Ermittler und V-Männer
gebraucht, um Eintritt in die Privaträume von unter Verdacht Stehenden zu ermöglichen, um
heimlich Gespräche aufzunehmen oder sonstige illegale Tätigkeiten zu beobachten.
Ursprünglich galt ein mit Abhörwanze ausgestatteter verdeckter Ermittler nicht als unbefugter
Eindringling (trespasser) im Sinne des Eigentumrechts sondern als „Eingeladener“ und daher
gab es keinen Verstoß gegen das 4.te Amendment.13 Nachdem die Analyse der Gerichte sich
vom eigentumsrechtlichen Begriffen auf reasonable expectation of privacy zuwendete, hat das
USSC behauptet, dass ein unter Verdacht Stehender, der einen verdeckten Ermittler in sein Haus
läßt, akzeptiert das Risiko, (assumes the risk), dass der Eingeladene die Inhalte von Gesprächen
9 O’Connor v. Ortega, 480 U.S. 709 (1987).
10 United States v. Ziegler, 474 F.3d 1184 (9th Cir. 2007).
11 United States v. Angevine, 281 F.3d 1130 (10th Cir. 2002); United States v. King, 509 F.3d 1338 (11th Cir.
2007).
12 California v. Greenwood, 486 U.S. 35 (1988).
13 On Lee v. United States, 343 U.S. 747 (1952).
3
oder seine Beobachtungen Dritten, einschließlich der Polizei, offenlegen könnte und daher sich
auf seine Privacyerwartung in diesen Inhalten verzichtet.”14
Mitteilung von Informationen an Dienstleistungsanbieter, bzw. Service-Provider
Schon 1974 hat das USSC bestimmt, dass eine Person, die Information über seine
finanziellen Angelegenheiten einer Bank oder einer anderen finanziellen Institution übergibt,
eine reasonable expectation of privacy in dieser Information verliert.15 Dieselbe Logik wurde
dann auf die Preisgabe von Telefonverbindungsdaten an den Service-Provider wenn man
telefoniert.16 Daher brauchen Ermittlungsorgane keine richterliche Anordnung, wenn sie mit
Hilfe eines Telefon-Service-Provider Geräte einsetzen, die entweder alle Telefonnummern
speichern, die von einem unter Verdacht Stehenden gewählt werden (pen registers) oder alle von
denen einen Verdächtigten angerufen wird (trap and trace devices). Man weist analogisch auf
den normalen Briefwechsel, wo ein Briefsender keine Privacyerwartung beim Inhalt der
Addresse hat, die er auf den Briefumschlag schreibt, sog. „Umschlaginformation.“17 Wir
kehren zu diesem Thema zurück, wenn wir über das Aufsuchen einer Computer-Website, sowie
über die Aufspeicherung von Vorratsdaten durch Service-Providers reden.
Information, die unbewußt einem Dritten zugänglich gemacht wird
Nur der Staat und seine Organe können gegen das 4.te Amendment verstoßen. Wenn ein
Privatbürger in die Privatsphäre eines Anderen eindringt oder durch Diebstahl seine
Eigentumsrechte verletzt, ist das nicht verfassungsmäßig relevant.18
Z.B., wenn ein
Privatbürger zufällig den Inhalt eines einer anderen Person gehörenden Behälters sieht und
daraufhin den Behälter zuschließt und der Polizei übergibt, darf die Polizei den Behälter ohne
richterliche Anordnung wieder aufmachen.19 Diese Doktrin wurde auch in einem Fall
angewandt, wo ein Bauarbeiter, der beim Ausrichten seiner Arbeit illegale Betäubungsmittel in
einem Haus gesehen hatte, und der Polizei später darüber informiert hatte. Solange er da war, wo
durch die Arbeit erlaubt wurde, verliert der Hausbesitzer seine Privacyerwartung hinsichtlich der
Drogen und die Polizei darf ins Haus kommen und sie ohne richterliche Anordnung
beschlagnahmen.20
Meines
Erachtens
untergraben
solche
Entscheidungen
den
verfassungsmäßigen Schutz der Wohnung und anderer Privaträumen. Laut der Rechtsprechung
von einigen Gerichten, gilt eine polizeiliche Durchsuchung einer gesamten Festplatte eines
Computers ohne richterliche Anordnung nicht als verfassungwidrig, wenn Privatbürger früher in
einigen Dateien Kinderpornographie entdeckt hatten.21 In einem Fall galt das sogar wenn die
Polizei von der früheren Privatdurchsuchung keine Ahnung hatte!22 Andere Gerichte,
14 Lopez v. United States, 373 US 427 (l963); Lewis v. United States, 385 U.S. 206 (1966); Hoffa v. United States,
385 U.S. 293 (1966); United States v. White, 401 U.S. 745 (1971).
15 California Bankers Ass’n v. Shultz, 416 U.S. 21 (l974); United States v. Miller, 425 U.S. 435 (1976):
16 United States v. New York Telephone Co., 434 U.S. 159 (l977); Smith v. Maryland, 442 U.S. 735 (1979).
17 Kerr (2010, 1019).
18 Burdeau v. McDowell, 256 U.S. 465 (1921). Meines Erachtens kommt nur in Texas privatgesammelte Beweise
unter einen möglichen Beweisverwertungsverbot. State v. Johnson, 939 S.W.2d 586 (Tex. Crim. App. 1996).
19 United States v. Jacobsen, 466 U.S.109 (1984).
20 United States v. Paige, 136 F.3d 1012 (5th Cir. 1998).
21 United States v. Runyan, 275 F.3d 449 (5th Cir. 2001); Rann v. Atchison, 689 F.3d 832 (7th Cir. 2012).
22 United States v. Oliver, 630 F.3d 397 (5th Cir. 2011).
4
richtigerweise, finden eine Verletzung des 4.ten Amendments wenn die Polizei ohne richterliche
Anordnung die Festplatte in solchen Fällen durchsucht.23
Sui generis Untersuchungsmaßnahmen, die nicht als “Durchsuchungen” im Sinne des 4.ten
Amendments gelten
Wenn eine Ermittlungsmaßnahme nur Information von krimineller Tätigkeit aufdecken
kann, dann spricht das USSC von einer Durchsuchung sui generis. Normalerweise, deckt eine
Durchsuchung von Häusern, Büros, Fahrzeugen und anderen Behältern nicht nur Gegenstände
und Informationen auf, die auf kriminelle Tätigkeit weisen, sondern auch Sachen, die völlig legal
besetzt werden und nicht als Beweise einer Straftat gelten könnten.
Das erste Mal, dass das USSC den Begriff einer Ermittlungsmaßnahme sui generis
artikulierte, war beim Gebrauch eines trainierten drogenschnüffelnden Hundes (canine sniff), um
etwaige Betäubungsmittel in einem Gepäckstück am Flughafen zu ahnden. Das hohe Gericht
meinte, das Schnüffeln eines trainierten Hundes sei kein search, weil es nur kriminelle
Information, d.h., den illegalen Besitz eines gewissen Betäubungsmittels aufdecken könne, und
daher weniger intrusiv, weil die Ermittlungsorgane dabei nicht herumkramen können.24 Weil
die Maßnahme nicht als „Durchsuchung“ im Sinne des 4.ten Amendment gelte, brauche man
keinen begründeten Verdacht. Bei einer späteren Entscheidung, wurde diese Regel auch auf das
Schnüffeln eines Autos angewandt.25
Entwicklung der „Durchsuchungs-Klausel“ und der „Reasonableness-Klausel“ des 4.ten
Amendments
Erfordernis des “Probable Cause”(begründeten Verdachts) und der richterlichen Anordnung
für die Durchsuchung und Beschlagnahme von Beweismitteln
Das 4te Amendment bestimmt, dass Durchsuchungsanordnungen nur bei begründetem
Verdacht erlassen werden dürfen. In der wegweisenden Entscheidung von Illinois v.
Gates26,bestimmte das USSC, dass: “Die Aufgabe des prüfenden Richters besteht einfach darin,
eine praktische, vernünftige Entscheidung zu treffen, ob im Lichte der gesamten im beeidigten
schriftlichen Erklärung enthaltenen Umstände,...es eine angemessene Wahrscheinlichkeit gibt,
dass verbotene Waren (contraband) oder Beweismittel eines Verbrechens in einem bestimmten
Ort gefunden werden.”
Probable cause ist auch der Maßstab für Festnahmen oder
Durchsuchungen und Beschlagnahmen von Beweismitteln auch wenn keine richterliche
Anordnung erforderlich ist.
Eine Durchsuchungsanordnung muss auch mit Klarheit die Orte, die durchzusuchen sind
und die Gegenstände die zu beschlagnahmen sind. Diese Erfordernis ist gewissermaßen
selbstverständlich wenn es um ein bestimmtes Haus oder bestimmte verbotene oder gestohlene
Gegenstände oder Werkzeuge gewöhnlicher Straftaten geht. Aber die Beschreibung wird
problematischer, wenn es um die Durchsuchung von Akten in der Kanzlei eines Rechtsanwalts,
23 United States v. Crist, 627 F.Supp. 2d 575 (M.D. Pa. 2008).
24 United States v. Place, 462 U.S. 696 (1983).
25 Illinois v. Caballes, 543 U.S. 405 (2005).
26 Illinois v. Gates, 462 U.S. 213 (1983).
5
wie im Fall von Andresen v. Maryland27, oder die Dateien eines Computers. In Andresen,
entschied das USSC, dass die Ermittlungsbeamten oberflächlich alle Akten anschauen dürfen,
um festzustellen, ob sie etwas mit der mutmaßlichen Straftat zu tun haben. Vermutlich würde das
selbe bei der Durchsuchung der Festplatte eines Computers zutreffen.28
Die Abgestandenheit (“Staleness”) von Probable Cause und Probleme der verspäteten
Ausführung einer Durchsuchung
Ein begründeter Verdacht ist meistens zeitbedingt und wenn das Ermittlungsorgan zu
lange wartet, um einen Antrag auf eine richterliche Anordnung zu stellen, oder eine bereits
erlassene durchzuführen, dann wird der Verdacht abgestanden oder stale. Beweismittel eines
Gewalt-, bzw. Drogendelikts, die an einem bestimmten Ort an einem Tag sein möchten, werden
nicht unbedingt eine Woche später noch auffindbar sein. Wenn es um den Besitz von
Computerdateien geht, aber, und besonders von denen, die Kinderpornographie mutmaßlich
enthalten, gehen die Gerichte liberaler mit dem Begriff von staleness um. Sie behaupten, dass
Pädophile oder andere Verbraucher von Kinderpornographie selten diesbezügliche Dateien
tilgen, nachdem sie davon Besitz ergreifen. Manche Gerichte haben daher Durchsuchungen von
Häusern oder Computers als verfassungsgemäß bestätigt, obwohl sie viele Monate nach dem
Empfang der Bilder ausgeführt worden waren.29
Normalerweise muß eine durch richterliche Anordnung genehmigte Untersuchung binnen
10 Tagen von dem Erlaß des Durchungsbefehls ausgeführt werden.30 Es gibt aber dann
Probleme, wenn ein Richter die Beschlagnahme eines Computers in einer Wohnung und die
Durchsuchung seines Inhalts genehmigt, und die Polizei wartet mehr als 10 Tage nach der
Beschlagnahme, um den Inhalt der Festplatte zu durchsuchen.31 Manche Gerichte geben den
Ermittlungsorganen ausdrücklich eine zusätzliche Zeit, um die Festplatten zu durchsuchen.32
Andere Gerichte bestehen darauf, dass die Polizei eine zweite Anordnung beantragen, um die
Festplatte eines legalbeschlagnahmten Computers durchzusuchen.33
Das alte Beweiserhebungsverbot in Bezug auf “bloße Indizien” (Mere Evidence)
27 Andresen v. Maryland, 427 U.S. 463 (1976).
28 Clancy (2005-06, 195-98).
29 5 Monate in State v. Felix, 942 So.2d 5 (Fla. App. 2006); 5 ½ Monate in United States v. Lamb, 945 F.Supp.
441 (N.D.N.Y. 1996); 18 Monate in United States v. Lemon, 590 F.3d 612 (8th Cir. 2010). Ein Gericht behauptete,
dass eine Durchsuchungsanordnung nur ausnahmsweise in Kinderpornographiefällen abgelehnt werden sollte.
United States v. Seiver, 692 F.3d 774 (7th Cir. 2012).
30 Federal Rules of Criminal Procedure (Fed. R. Crim. P.) 41(c); Vernon’s Annotated Missouri Codes § 542.276.8.
10 Tage ist auch die Grenze in Kalifornien, während eine Durchsuchungsanordnung in Illinois binnen von nur 96
Stunden durchgeführt werden muß. 725 ILCS 5/108-6.
31 Ein Computerdurchsuchung im Bundesstaat Washington darf nach dem im Gesetz festgesetzten Zehn-Tage-Frist
durchgeführt werden. State v. Grenning, 174 P.3d 706 (Wash. App. 2008). Aber ein Bundesgericht fand, dass eine
Verspätung von über einem Jahr exzessiv war. United States v. Metter, 860 F.Supp.2d 205 (E.D.N.Y. 2012).
32 Ein Aufschub von 5 Monaten wurde akzeptiert in United States v. Sypers, 426 F.3d 461 (2st Cir. 2005) und
United States v. Christie, 717 F.3d 1156 (10th Cir. 2013). Über die Problem, die Sachverständige haben, um eine
Festplattedurchsuchung innerhalb von 10 Tagen zu vollziehen, siehe Kerr (2005-06, 92-95-102-04).
33 In einem Fall aber, wurde eine Durchsuchungsanordnung als verfassungwidrig erklärt, weil die Polizei 21 Tage
nach der Beschlagnahme eines Computers, um die Anordnung zu beantragen. United States v. Mitchell, 565 F.3d
1347 (11th Cir. 2009).
6
Vor 1967 gab es in der Rechtsprechung des USSC ein althergebraches Beweiserhebungs, bzw. verwertungsverbot hinsichtlich Beweisgegenständen, die weder contraband, gestohlene
Gegenstände (fruits of crime), noch Mittel zur Verübung von Straftaten (instrumentalities)
waren. D.h., es gab grob gesagt ein Beweiserherbungsverbot in Beziehung auf Tagebücher,
persönliche Papiere und sogar Geschäftsunterlagen. In einer berühmten Entscheidung des 19.ten
Jahrhunderts, hat das USSC festgelegt, dass private persönliche oder Geschäftsunterlagen weder
Objekt einer Durchsuchungsanordnung oder Zwangsvorladung noch Objekt einer
Beschlagnahme sein dürften. Die Beschlagnahme und der Gebrauch von persönlichen Papieren
als Belastungsbeweise galten auch als Verstoß gegen das 5te Amendment der Bundesverfassung,
das Selbstbelastungsverbot, und das USSC behauptete, dass das Lesen von Privatdokumenten
verletze Unschuldige sogar mehr als Schuldige.34
Das hat sich mit der Entscheidung von Warden v. Hayden,35 geändert, in der das USSC
festlegte, dass das 4.Amendment seit der Katz-Entscheidung mehr Gewicht auf die Seite des
Schutzes der Privatsphäre legt, und nicht mehr auf Eigentumsrecht, und dass folglich darf jedes
mögliches Beweisstück beschlagnahmt und verwertet werden, wenn die Durchsuchung nicht
gegen das 4. Amendment verstößt. Ohne diese Wende in der Rechtsprechung, wäre die
Beschlagnahme von digitalen Beweismitteln gar nicht möglich.
Die Doktrin von „offener Sicht“ (plain view) und die Behandlung von Zufallsfunden
Wenn ein Ermittlungsbeamter sich rechtsmäßig in einem privaten Raum befindet, um
eine Ermittlungsmaßnahme vorzunehmen, oder rechtsmäßig ein Computer für bestimmte
Informationen durchsucht, egal ob wegen einer richterlichen Anordnung oder eines anderen im
Sinne des 4.ten Amendments „angemessenen“ Grundes, wie Gefahr im Verzug, dürfen sie auch
Gegenstände beschlagnahmen, für die sie früher keinen begründeten Verdacht hegten, solange
die Gesetzwidrigkeit des Besitzes des Gegenstands sofort erkennbar ist.36 Wenn die Prüfung der
Gesetzwidrigkeit des Besitzes sogar einer minimalen weiteren Manipulierung des Gegenstands
bedarf,37 dann gilt die Beschlagnahme als verfassungswidrig und der Gegenstand liegt unter
einem Beweisverwertungsverbot.
Gefahr im Verzug (exigent circumstances)
Wie in allen Rechtsordnungen, darf die Polizei mit begründetem Verdacht, aber ohne
richterliche Anordnung, eine Person festnehmen, ein Haus durchsuchen, oder sogar
Privatgespräche abhören, wenn es Gefahr im Verzug gibt. Das gilt beim Eintritt in eine
Wohnung um einen fliehenden Verdächtigten festzunehmen,38 um einen gefährlichen Straftäter
zu verhaften in Fällen von Flucht-, oder Gewaltgefahr,39 oder um die Zerstörung von
Beweismitteln oder Drogen zu verhindern.
34 Boyd v. United States, 116 U.S. 616 (1886).
35 Warden v. Hayden, 387 U.S. 294, 301-302 (1967).
36 Horton v. California, 496 U.S. 128 (1990).
37 Z.B., das einfache Umdrehen eines Plattenspielers, um die Fabrikationsnummer zu erspähen. Arizona v. Hicks,
430 U.S. 321 (1987).
38 Warden v. Hayden, 387 U.S. 294, 301-02 (1967).
39 Minnesota v. Olson, 495 US 9l (l990).
7
Das USSC hat auch über die Jahre eine allgemeine Ausnahme für Fahrzeuge wegen ihrer
Beweglichkeit entwickelt,40 die jetzt sogar anwendbar ist, wenn das Fahrzeug sich längst schon
im Polizeibesitz befindet.41 D.h., wenn die Polizei einen begründeten Verdacht haben, das ein
Fahrzeug Belastungsbeweise enthält, braucht sie keine richterliche Anordnung. Diese Ausnahme
wegen Beweglichkeit ist aber niemals auf kleinere, tragbare Gegenstände, wie Handtaschen,
Koffern, oder Computers angewandt worden sein.42
Durchsuchungen mit der Einwilligung der betreffenden Person
Wenn ein Hausbesitzer sich in eine Durchsuchung seines Hauses einwilligt, braucht die
Polizei in den U.S., wie in allen Rechtsordnungen, weder begründeten Verdacht, noch eine
richterliche Anordnung. In den U.S., aber, wird die Polizei bei der Erlangung solcher
Einwilligung geholfen, weil das USSC entschieden hat, dass die Polizei vor einer solchen
Durchsuchung der betreffenden Person nicht ermahnen muß, er habe das Recht unter dem 4.
Amendment die Durchsuchung abzulehnen.43 Wenn eine Person aber verfassungswidrig
festgenommen wird, und dann später ihre Zustimmung zu einer Durchsuchung gibt, gilt die
darauffolgende Durchsuchung normalerweise als “Frucht des verbotenen Baumes” (fruit of the
poisonous tree), und die gefundenen Beweismittel dürfen in der Hauptverhandlung nicht
verwertet werden. Wenn ein Teilnehmer eines Telefon-, oder sonstigen geheimen Gespräches
der Polizei erlaubt, mitzuhören, wird eine richterliche Anordnung nicht gebraucht.
Eine Person darf auch ihre Zustimmung zur Durchsuchung einer Räumlichkeit geben,
auch wenn sie nicht alleine in Kontrolle oder Besitz deren ist. Man behauptet, die andere Person
hätte das Risiko angenommen, ein Mitbesitzer oder Mitwohner Zugang zu anderen erlauben
könne. Bei der Durcsuchung einer Wohnung, aber, darf sich die Polizei nicht auf die
Einwilligung eines Mitbewohners stützen, wenn ein anderer gegenwärtig ist, und in die
Durchsuchung nicht einwilligt.44 Die Polizei darf auch ohne richterliche Anordnung
durchsuchen, wenn eine Person einwilligt, die anscheinend, aber in Wirklichkeit nicht, Befugnis
hat, einzuwilligen.45 Die Einwilligung von Dritten ist wichtig bei Durchsuchung eines
Computers, die von mehr als einer Person gebraucht wird.
“Reasonable” Seizures and Searches im Sinne des 4.ten Amendments, die weder
begründeten Verdacht noch richterlichen Vorbehalt brauchen
Vorläufige Festnahmen bei “reasonable suspicion”
Eine der ersten Auslegungen der Angemessenheitsklausel des 4.ten Amendments war in
der berühmten Entscheidung von Terry v. Ohio,46 in der das USSC, bei Anwendungs des
Verhältnismäßigksitsprinzips, erkannte, dass die kurzzeite Festnahme eines Verdächtigten zum
Zweck der weiteren Ermittlung einer mutmaßlichen Straftat, darf mit weniger als probable cause
verwirklicht werden darf. Weil die Festnahme weniger intrusiv als eine Verhaftung mit probable
40 Caroll v. United States, 267 U.S. 132 (1925).
41 Chambers v. Maroney, 399 U.S. 42 (1970).
42 United States v. Chadwick, 433 U.S. 1 (1977).
43 Schneckloth v. Bustamante, 412 U.S. 218 (1973)
44 Georgia v. Randolph, 547 U.S. 103 (2006).
45 Illinois v. Rodriguez, 497 U.S. 177 (1990).
46 Terry v. Ohio, 392 U.S. 1 (1968).
8
cause ist, darf sie mit weniger Verdacht (reasonable suspicion) vollzogen werden. Wenn eine
vorläufige, kurzzeitige Festnahme (temporary detention) aber ohne reasonable suspicion
vollzogen wird, dann gilt das als Verstoß gegen das 4.te Amendment und Aussagen oder
Beweisgegenstände, die als Ergebnis der Festnahme zu Lichte kamen, dürfen nicht verwertet
werden.
Gefahrenabwehrende Durchsuchungen bei reasonable suspicion
In der Terry-Entscheidung, hat das USSC auch bestimmt, dass ein Polizeibeamter bei
einer vorläufigen Festnahme auch eine oberflächliche Betastung der Kleidung des
Festgenommenen (frisk) unternehmen dürfe, wenn er reasonable suspicion hat, dass der
Festgenommene bewaffnet sei. Wegen der weniger intrusiven Durchsuchung, genüge weniger
Verdacht, um das auszuführen.
Nach Terry, verwendete das USSC den höheren Verdacht des probable cause bei
Durchsuchungen, deren Zweck die Auffindung von Beweismitteln waren, während der geringere
Verdacht des reasonable suspicion für gefahrenabwehrende Durchsuchungen benutzt wurde.
Danach genügte reasonable suspicion für eine Durchsuchung eines Autos für Waffen,47 für eine
Durchsuchung einer Wohnung für gefährliche Mittäter oder Hilfspersonen eines Verhafteten,48
oder für den Eintritt in eine Wohnung, wenn der Hauptzweck der Schutz von Eigentum oder
Leib und Leben sei, und nicht die Entdeckung von Beweismitteln.49
Durchsuchungen nach einer Verhaftung (search incident to arrest)
In den US, wurde eine Person sofort nach seiner Verhaftung durcsucht. Wenn die
Verhaftung in einer Wohnung stattfand, aber, war es früher unklar inwieweit die Polizei die
Wohnung nach der Verhaftung durchsucht werden könnte. Das hat sich 1969 geändert, als das
USSC entschied, dass der Zweck einer solchen Durchsuchung gefahenrabwehrend, den Schutz
der verhaftenden Polizeibeamten gegen Ergreifen einer Waffe und die Verhinderung der
Zerstörung oder des Versteckens von Beweismitteln diene. Das Gericht hat daher den Umfang
der search incident to arrest auf die Orte begrenzt, die in Reichweite des Verhafteten sind.50
Später hat sich das USSC auf die gefahrenabwehrende Begründung der Ausnahme
verzichtet, und erlaubte automatisch die Durchsuchung der Person eines Verhafteten51 und, bei
Verhaftungen in einem Fahrzeug, oder kurz nachdem die Person aus einem Fahrzeug gestiegen
war, die Durchsuchung des Passagierraums des Fahrzeugs und aller Behälter, die sich darin
befanden. Das galt, sogar wenn es offensichtlich keine Beweismittel für die Straftat gab, wegen
der die Verhaftung durchgeführt wurde und auch keine artikulierte Gefahr für den verhaftenden
Polizeibeamten. 52
Diese Verlockerung der Regeln des search incident to arrest war eine wichtige Stütze der
Praktik des racial profiling in den US, d.h., die vorläufige Festnahme von Bürgern wegen ihrer
Hautfarbe, um sie hauptsächlich für Betäubungsmitteln oder Waffen zu durchsuchen. Dazu kam
47 Michigan v. Long, 463 U.S. 1032 (1983).
48 Maryland v. Buie, 494 U.S. 325 (1990)
49 Brigham City, Utah v. Stuart, 547 U.S. 398 (2006).
50 California v. Chimel, 395 U.S. 752 (1969)
51 United States v. Robinson, 414 U.S. 218 (1973).
52 New York v. Belton, 453 U.S. 454 (1981); Thornton v. United States, 541 U.S. 615 (2004).
9
eine Entscheidung in 2001, in der die Verhaftung einer Person wegen eines Vergehens, das nur
mit geringem Geldstrafe sanktioniert wurde, als verfassungskonform erklärt wurde,53 und eine
frühere Entscheidung, die erlaubte der Polizei Bagatellverstöße gegen Strassenverkehrsregeln zu
benutzen, um hauptsächlich gegen Minderheiten Ermittlungen wegen Verstöße gegen die
Drogen-, bzw. Waffengesetze ohne probable cause oder reasonable suspicion vorzunehmen.54
Folgendermaßen, konnte die Polizei jemand wegen eines Verkehrsdelikts anhalten und
verhaften, und dann seine Person und alle sich im Auto oder an seiner Person befindlichen
Behälter—einschließlich Computers, Handys,55 und Rufgeräte (pagers).56 Freilich haben einige
Gerichte die Durchsuchung von solchen höchstpersönlichen Geräten incident to arrest als
verfassungswidrig ohne richterliche Anordnung gefunden.57
In 2009, aber, hat das USSC den Umfang der Durchsuchung von Fahrzeugen nach einer
Verhaftung begrenzt. Jetzt, wenn die Festnahme im Fahrzeug stattfindet, darf der Polizist den
Passagierraum für Waffen durchsuchen, aber wenn die Verhaftung außerhalb des Fahrzeugs
stattfindet, darf der Polizist den Passagierraum nur durchsuchen, wenn es reasonable suspicion
gibt, dass Beweismittel der Straftat darin zu finden sind, für die die Person verhaftet wurde.58
Meines Erachtens gäbe es als Folge dieser neuen Regel, keine weitere Durchsuchungen
von Computers, Handys oder Rufgeräten incident to arrest in den meisten Fällen.59
Nichtsdestoweniger, erlauben manche Gericht immer noch eine Durchsuchung von
elektronischen “Behältern“ trotz der strengeren Regel von der Gant-Entscheidung.60
Normalerweise ist der Inhalt eines Behälters von seinen physischen Räumlichkeiten begrenzt.
Nicht so mit Computer, smart phones, und I-pads, weil sie Zugang zu Informationsquellen
haben, die anderswo, bzw. in der Wolke des World Wide Web sind. Bisher hat aber kein Gericht
ein search incident to arrest gebilligt, wo der Polizeibeamte das elektronische Gerät benutzt
hatte, um Zugang zu Daten zu ermöglichen, die nicht auf der Festplatte zu finden waren.61
Durchsuchungen von Einzelpersonen mit weniger als probable cause
Das USSC hat eine Reihe von reasonable Durchsuchungen von Einzelpersonen
anerkannt, aber sie werden auf zwei verschiedene Theorien begründet. Zuerst, werden einige
solche Durchsuchungen wegen besonderer administrativer Bedürfnisse (special needs) erlaubt,
obwohl es kein probable cause vorhanden ist, solange sie nicht das Ziel haben, strafrechtliche
Beweismittel aufzudecken.62 Die zweite Rechtfertigung solcher Durchsuchungen basiert sich in
53 Atwater v. City of Lago Vista, 532 U.S. 318 (2001)(Fahren ohne Gebrauch von Sicherheitsgürteln, wo die
Höchststrafe eine 50 Dollar Geldstrafe war).
54 Wrenn v. United States, 517 U.S. 806 (1996).
55 United States v. Finley, 477 F.3d 250 (5th Cir. 2007).
56 United States v. Chan, 830 F.Supp. 531 (N.D.Cal. 1993); United States v. Ortiz, 84 F.3d 977 (7th Cir. 1996).
57 State v. Smith, 920 N.E.2d 949 (Ohio 2009).
58 Arizona v. Gant, 556 U.S. 332 (2009).
59 Für einen Fall, in dem eine automatische Durchsuchung eines Handys abgelehnt wurde:: Smallwood v. State, 113
So.3d 724 (Fla. 2013); see also United States v. Wurie, 728 F.3d 1 (1st Cir. 2013).
60 People v. Diaz, 244 P.3d 501 (Cal. 2011). Angewandt auf Handys: People v. Nottoli, 130 Cal. Rptr. 3d 884 (Cal.
App. 2011); United States v. Curtis, 635 F.3d 704 (5th Cir. 2011); United States v. Flores-Lopez, 670 F.3d 803 (7th
Cir. 2012); Hawkins v. State, 723 S.E.2d 924 (Ga. 2012)(Festnahme wegen eines Drogendelikts nachdem der
Polizeibeamte SMS-Nachrichten benutzt hatte, um die Komplizen des Verhafteten in eine Falle zu locken).
61 Brenner (2012A, 533-34).
62 New York v. Burger, 482 U.S. 691 (1985)(es handelte sich um die administrative Durchsuchung von
Autofriedhöfen).
10
einer einfachen Verhältnismäßigkeitsanalyse, wie in Terry v. Ohio, um festzustellen, ob die
Maßnahme „angemessen“ sei. Z.B., wenn die Privacyerwartung weniger erheblich ist, oder die
Art der Durchsuchung weniger intrusiv, braucht probable cause nicht vorhanden sein.
Durchsuchungen wegen besonderer administrativer Bedürfnisse (special needs)
Beamte in staatlichen Schulen dürfen, z.B., einen minderjährigen Schüler auf dem
Schulplatz, wenn sie nur reasonable suspicion haben, dass der Schüler eine Straftat begeht, oder
sonst gegen die Verhaltensvorschriften der Schule verstößt. Diser niedrigere Standard wird durch
das besondere Bedürfnis gerechtfertigt, Ordnung und eine angemesse Lernatmosphäre in den
staatlichen Schulen aufrechtzuerhalten.63 Laut dem USSC, gibt es auch ein special need mit
bloßer reasonable suspicion die Häuser, Eigentumsgegenstände und Kleider von verurteilten
Personen zu durchsuchen, wenn ihre Strafe zu Bewährung ausgestetzt worden war, um die
Bewährungsaufsicht zu erleichtern und auch weil probationers weniger Privacyerwartung als
völlig frei Bürger haben.64
Im Jahre 2006, hat das USSC einfach erklärt, dass jegliche Durchsuchung des Eigentums
oder der Person von bedingt aus der Haft Entlassen reasonable sei, sogar ohne jeglichen
Verdacht, weil sie (parolees) eine größere Neigung dazu haben, künftige Straftaten zu begehen.
Das USSCt erkannte in dem Fall kein “besonderes Bedürfnis,”65 obwohl andere Gerichte doch
das besondere Bedürfnis artikuliert haben, die effektive Operation des Systems der bedingten
Entlassung zu sichern.66
Ein Gericht artikulierte auch ein special need, einen staatlichen E-mail server zu
schützen, in einem Fall wo Ermittlungsbeamte Fernzugriff zum Computer eines wegen Hacking
unter Verdacht stehenden Universitätsstudenten im Studentenheim ohne richterliche Anordnung
verwirklichten.67
Durchsuchungen von Einzelpersonen
Verhältnismäßigkeitsabwägungen.
ohne
probable
cause,
gerechtfertigt
durch
Neulich hat das USSC verkündet, dass es einfach “angemessen” (reasonable) im Sinne
des 4.ten Amendment sei, wenn ein staatlicher Arbeitgeber (in dem Fall, die Polizei) das
Rufgerät eines Arbeitnehmers durchsucht, wenn es getan wird “für arbeitsabhängige Zwecke
oder wegen arbeitsverbunder Fehlverhaltung und nicht um eine Straftat zu ahnden.” Solch eine
Durchsuchung von Arbeitsplätzen oder bei der Arbeit benutzten elektronischen Geräten ist
reasonable, wenn die unternommenen Maßnahmen eine angemessene Relation zu den Zielen der
Durchsuchung und nicht übermaßig intrusiv under den Umständen sind”68 Einige Einzelstaaten,
wie New York, Delaware und Connecticut, gingen weiter als die Quon-Entscheidung und haben
neue Gesetze verabschiedet, die Arbeitgeber verpflichten, ihren Arbeitnehmern Bescheid zu
sagen, wenn ihre elektronische Kommunikationen kontrolliert werden.
63 New Jersey v. T.L.O., 469 U.S. 325 (1985).
64 United States v. Knights, 534 U.S. 112 (2001).
65 547 U.S. 843 (2006).
66 People v. McCullough, 6 P.3d 774 (Colo. 2000).
67 United States v. Heckenkamp, 482 F.3d 1142 (9th Cir. 2007).
68 City of Ontario v. Quon, 130 S.Ct. 2619 (2010)
11
Eine andere althergebrachte „angemessene” Durchsuchung, die weder Vorverdacht noch
richterlicher Anordnung bedarf, ist die dem Zollwesen stammende Durchsuchung von Post,
Paketen, Fahrzeugen oder Personen, die, egal in welche Richtung, die Staatsgrenze
überqueren.69 Die Zollausnahme wird heute als administrative Durchsuchung betrachtet und gilt
als reasonable, entweder wegen des special need, Güter zu verzollen, oder einfach aus
Verhältnismäßigkeitsgründen.70 Früher wurde behauptet, dass ein Brief geöffnet werden könnte,
um zu prüfen ob er Bannware enthielte, aber dass der Inhalt des Briefes nicht gelesen werden
konnte. Heutzutage, aber, gestatten einige Gerichte das Lesen von Briefen, die in die US
gebracht werden.71
Ähnlicherweise, erlaubt die Rechtsprechung einiger Gerichte die Durchsuchung und
Lesung von Computerdateien, Festplatten und Disketten ohne begründeten Verdacht unter der
Zollausnahme, wenn das das elektronische Gerät ins Land gebracht wird.72 Andere Gerichte
entscheiden meines Erachtens richtig, aber, wenn sie mindestens reasonable suspicion
verlangen, bevor Computers, Smart Phones oder andere digitale Geräte über die Grenze gebracht
werden.73
Heute benutzen die Bundessermittlungsbehörden diese Ausnahme, um gezielt, die
elektronischen Geräten von gewissen Personen “von Interesse,” etwa von Journalisten, die z.B.
mit der Veröffentlichung der von Edward Snowden kopierten Daten zu tun hatten, die über die
Grenze reisen. Vom 1. Oktober 2012 bis 31. August 2013 wurden die Computers oder
elektronishce Geräte von 4,957 Reisender durchsucht, die über die US-Grenze getreten sind, fast
15 jeden Tag.74 Zwischen dem 1. Oktober 2008 und dem 2. Juni 2010, gab es ähliche
Statistiken. 6,671 Reisende, darunter 2,995 amerikanische Staatsbürger hatten ihre Computers
oder ähliche Geräte durchsucht. Dabei wird das Gerät samt Festplatte oft für Wochen
beschlagnahmt, bis die Durchsuchung durchgeführt wird.75
(a)VERDECKTE KONTROLLE VON KORRESPONDENZ UND SENDUNGEN
Ohne richterliche Anordnung, darf die Polizei Korrespondenz und Postsendungen im
innerstaatlichen Verkehr nicht beschlagnahmen und öffnen. So ist es seit lange gewesen, und in
einer frühen wegweisenden Entscheidung, hat das USSC verkündet, dass Pakete sollten
„behandelt werden, als ob sie sich immer noch in den Wohnungen ihrer Absender befänden.“76
Andererseits, war die Addresse auf dem Paket, sog. „Umschlaginformation“, nicht vom 4.ten
Amendment geschützt, weil sie der Öffentlichkeit und dem Briefträger zugänglich ist.77
Ein Beispiel des unersättlichen Informationshungers der Bundesregierung ist das Mail
Isolation Control and Tracking Program, wonach die US Postal Service jeden Brief-, bzw.
Paketumschlag fotografiert, die in den US behandelt wird. In 2012 wurden, z.B. 160 Milliarden
Umschläge fotografiert und man weiß nicht, wie lange die Daten gespeichert werden. Früher
wurden diese mail covers nur fallbedingt vereinzelt beantragt, sowie früher bei dem Abhören von
69 United States v. Ramsey, 431 U.S. 606 (1977).
70 United States v. Johnson, 991 F.2d 1287 (7 th Cir. 1993).
71 United States v. Seljan, 547 F.3d 993 (9th Cir. 2008).
72 United States v. Ickes, 393 F.3d 501 (4th Cir. 2005); United States v. Arnold, 533 F.3d 1003 (9th Cir. 2008).
73 United States v. Cotterman, 709 F.3d 952 (9th Cir. en banc 2013).
74 Stellin (NYT, 10 Sept 2013).
75 Shipler (NYT, 20 Feb 2011).
76 Ex parte Jackson, 96 U.S. 727, 728 (1894).
77 Kerr (2010, 1019).
12
Telefongesprächen oder dem Abfangen von Kommunkationsverkehrsdaten. Bei mail covers
wird keine richterliche Anordnung gebraucht. Die Postal Service billigt fast jeden Antrag und die
Maßnahme sind gültig für 30 Tage, aber kann bis auf 120 Tage verlängert werden. Die Anträge
können in Bezug auf Strafermittlung oder Staatssichertheit gemacht werden. Ungefähr 15,000
bis 20,000 strafrechtliche Anträge werden jedes Jahr gemacht.78
Die Polizei darf auch Briefe oder Pakete vorübergehend beschlagnahmen mit weniger als
probable cause, d.h., mit reasonable suspicion, dass der Brief oder das Paket Bannware oder
sonst Beweismittel entält. Sie haben dann eine begrenzte, „angemessene“ Zeit, um eine
Durchsuchungsanordnung zu beantragen.79 Die Ermächtigung, Gegenstände vorläufig bei
reasonable suspicion zu beschlagnahmen, hat sich von der Vollmacht, verdächtige Personen
vorläufig festzunehmen und gefahrenabwehrend nach Waffen zu durchsuchen, die in Terry v.
Ohio,80 anerkannt wurde.
(b)VERDECKES ABHÖREN MIT ENSATZ VON TECHNISCHEN MITTELN
Telefonüberwachung und der große Lauschangriff (wiretapping and bugging)
Geschichte
Der Abfang von Telefon-, bzw. Telegrafgesprächen (wiretapping), der Gebrauch von
Abhörgeräten in Privaträumen (bugging), sowie die Veröffentlichung der abgefangenen
Gesprächsinhalte wurde ursprünglich als Straftat geahndet.81 Trotzdem haben Bundes-, und
einzelstaatliche Ermittlungsbeamten seit lange illegalund gesetzwidrig private Gespräche
abgefangen, ohne den betroffen Bürgern darüber informiert zu haben.82 In einem berühmten
Fall, in dem Bundesermittlungsbeamten gegen den Abhörverbot des Bundesstaats Washington
verstoßen haben, hat aber das USSC behauptet, dass das illegale Abhören von
Telefongesprächen nicht gegen das 4.te Amendment verstoße, wenn die Ermittlungsorgane nicht
physisch das Grundeigentum der betreffenden Person betreten hatte.83
In einer der
berühmtesten abweichenden Meinungen der Geschichte des USSC, hat der Richter Brandeis
behauptet, dass der Inhalt eines Telefongesprächst den selben verfassungmäßigen Schutz als der
Inhal eines Briefes verdient.84 Dann hat er folgendes über die Toleranz von verfassungswidrigen
staatlichen Ermittlungsmaßnahmen artikuliert:
"Decency, security, and liberty alike demand that government officials shall be subjected to
the same rules of conduct that are commands to the citizen. In a government of laws, existence
78 Nixon (NYT, 4 Jul 2013).
79 United States v. Van Leeuwen, 397 U.S. 249 (1970)(ein Paket wurde einen Tag festgehalten, um eine
Durchsuchungsanordnung zu beantragen). Siehe auch For instance, a package may be detained to give the official a
chance to have it sniffed by a drug-sniffing dog to establish probable cause. United States v. LaFrance, 879 F.2d 1
(1st Cir. 1989)(Paketlieferung wurde 2 Stunden, fünfzehn Minuten aufgeschoben, um auf einen drogenschnüffelnden
Hund zu warten).
80 Terry v. Ohio, 392 U.S. 1 (1968).
81 § 605 Federal Communications Act of 1934; Nardone v. United States, 302 U.S. 379 (1937).
82 Samuel Dash, Richard F. Schwartz & Robert E. Knowlton, The Eavesdroppers (1959), cited in Freiwald (2004,
11-12).
83 Olmstead v. United States, 277 U.S. 438 (1928).
84 Ex parte Jackson, 96 U.S.727 (1877).
13
of the governmentt will be imperiled if it fails to observe the law scrupulously. Our government
is the potent, the omnipresent teacher. For good or for ill, it teaches the whole people by its
example. Crime is contagious. If the government becomes a lawbreaker, it breeds contempt for
law; it invites every man to become a law unto himself; it invites anarchy. To declare that in the
administration of the criminal law the end justifies the means--to declare that the government
may commit crimes in order to secure the conviction of a private criminal--would bring terrible
retribution. Against that pernicious doctrine this court should resolutely set its face.”
Dieses frühe illegale Abhören wurde oft mit der Kooperation der Telefon-ServiceProviders ausgeführt, die natürlich auch die Praktik streng geheim hielt, um das öffentliche
Vertrauen in den Unternehmen nicht zu schädigen. Die historische Ambivalenz in den US
hinsichtlich der Kontrolle des Staates bei geheimen Überwachungsmaßnahmen hat immer
existiert.85
In zwei Entscheidungen im Jahre 1967 hat das USSC den Weg für die Legalisierung von
wiretapping und bugging vorbereitet. In der Katz-Entscheidung,86 wurde klar gesagt, dass die
Überwachung des in der Telefonzelle stattfindenden Gesprächs verfassungskonform wäre, wenn
die Ermittlungsbeamten eine richterliche Anordnung beantragt hätten. In einer anderen
Entscheidung, wurde das New Yorker Abhörgesetz als verassungswidrig erklärt, aber nur weil
die Vorbedingungen für eine richterliche Anordnung zu breitschweifig und vage artikuliert
worden waren.87
Title III: das Bundesabhörgesetz
Ein Jahr nach der Katz-Entscheidung, in 1968, had der Bundescongreß das Omnibus
Crime Control and Safe Streets Act verabschiedet. Der dritte Abschnitt, Title III, des Gesetzes,
regelte die Überwachung von privaten Gesprächen.88 Mit Title III hat der Bundesgesetzgeber
ausdrücklich die Richtlinien für das Abfangen von Privatgesprächen für das ganze Land
festgesetzt. Wie bei den Verfassungsauslegungen des USSC, dürften die Einzelstaaten nur von
Title III abweichen, wenn sie strengere Schutzgarantien für die Bürger beabsichtigten.
Die Anwendung von Title III auf die modernen elektronischen Kommukationsmittel
wurde 1986 durch die Verabschiedung des Electronic Communications Privacy Act (ECPA)
ermöglicht.89 Die Regeln von Title III galten jetzt auch für das Abfangen von Gesprächen mit
Handys und Gesprächen übers Internet. Title II von ECPA regelte auch den staatlichen Zugang
zu gespeicherten Kommunikationen und ist bekannt als das Stored Communications Act (SCA),
und Title III von ECPA beschäftigte sich mit dem Zugang zu Kommunikationsverkehrsdaten und
ist ist bekannt als das “Pen Register Act.”90
Im heutigen Bundesabhörgetz (hiernach Title III) wird das gesetzwidrige Abfangen von
Privatgesprächen, einschließlich durch ‚elektronische Kommunikationen‘ sowie die
Veröffentlichung ihres Inhalts mit einer Freiheitsstrafe von höchstens 5 Jahren und/oder eine
Geldstrafe geahndet.91
85 Freiwald (2004, 11-12, 26-27).
86 Katz, 389 U.S. S. 347.
87 Berger v. New York, 388 U.S. 41 (1967).
88 Pub. L. 90-351, 82 Stat. 197 (1968).
89 Pub.L. No. 99-508, 100 Stat. 1848 (1986).
90 Solove (2002, 1139-40).
91 18 U.S.C. §§ 2511(1)(a) and (4)(a)
14
“Elektronische Kommunikation” im Sinne von Title III, bedeutet “jegliche Übertragung von
Zeichen, Signalen, Schrift, Bildern, Lauten, Daten oder Nachrichten irgendeiner Art, die ganz
oder teilweise durch ein Draht-, Funk-, elektromagnetisches oder foto-optisches System
vermittelt wird.”
Ausgenommen sind die Kommunikationsverkehrsdaten, wie die
Telefonnummer die gewählt werden, usw. (d.h. pen registers oder trap and trace devices).92
“Abfangen(interception), im Sinne von Title III, schließt Überwachung gleichzeitig mit der
Übertragung von Kommunikationen ein,93 aber weder den Zugang zu gespeicherten privaten emails bei dem Service Provider, die aber noch nicht von ihren beabsichtigten Empfängern
abgerufen worden sind,94 noch die Aufzeichnung von Instant Messages (IM), weil der Gebrauch
von IMs immer eine Datenspur hinter sich läßt—eine Art latenter Einwilligung in der Aufnahme
ihres Inhalts durch den Empfänger.95
Es ist strittig ob elektronische Kommunikationen in der Form von e-mail oder SMSNachrichten wirklich “abgefangen” werden können im Sinne von Title III. Laut einem Gericht,
gibt es nur “Sekunden oder Milisekunden bevor ein Message temporär gespeichert wird” und ein
Abfangen nur mit Spionage-Software möglich wäre.96 Ein Gericht des Bundesstaats Florida hat
in der Tat bestimmt, dass der Gebrauch von Spionage-Software, das heimlich die Bilder auf dem
Computerbildschirm abfängt, und Chat-Gespräche, IMs und e-mails aufnimmt, als „Abfangen“
im Sinne von Title III gilt, weil die Gespräche nicht aus dem Speicher eines Service Providers
hergeholt waren.97
“Katalogtaten”
In den Einzelstaaten, darf eine Abhöranordnung erlassen werden, um eine Reihe von
Gewaltverbrechen, oder Verbrechen, die mit der organisierten Kriminalität (Orgkriminalität)
verbunden sind, zu ermitteln. Unter denen sind: “Mord, Kidnapping, Glücksspiele, Raub,
Erpressung, Rauschgifthandel, oder andere Verbrechen gegen die Person oder Eigentum, die, mit
mehr als ein Jahr Freiheitsstrafe bestraft werden können.“98 Wegen des kompletten
Durcheinanders der Bundesstrafgesetze, worin ein Kritiker 3,300 verschiedene Straftatbestände
gefunden hatte, 99 braucht Title III etliche Seiten des Gesetzes, um die Bundeskatalogtaten
aufzuzählen. Außer den Straftatbeständen, die den obenerwähnten einzelstaatlichen ähneln, givt
es Straftaten die mit Kernenergie, Waffen der Massenzerstörung, Spionage, Staatsdelikten,
Handelsgeheimnissen,
völkerrechtlichen
Straftaten,
Betrugsdelikte,
Gewerkschaften,
92 18 U.S.C. § 2511(2)(h).
93 United States v. Turk, 526 F.2d 654 (5th Cir. 1976). Aber nicht im Hintersitz eines Polizeitransports, weil man da
keine Privacyerwartung genießt. United States v. Turner, 209 F.3d 1198 (10th Cir. 2000); United States v. Clark, 22
F.3d 799 (8th Cir. 1994); State v. Timley, 975 P.2d 264 (Kan. App. 1998); State v. Torgrimson, 637 N.W.2d 345
(Minn.App. 2002). Das gilt sogar wenn die Verhafteten wollen privat untereinander reden. State v. Scheineman, 77
S.W.3d 810 (Tex. Crim.App. 2002). Gefangene haben auch keine Privacyerwartung bei ihren Telefongesprächen.
United States v. Hammond, 286 F.3d 189 (4th Cir. 2002). Dagegen genießen Rechtsanwälte, die Telefonanrufe von
ihren verhafteten Mandanten empfangen, eine Privacyerwartung im Inhalt dieser Gespräche. United States v. Novak,
453 F.Supp.2d 249 (D. Mass. 2006); Lonegan v. Hasty, 436 F.Supp. 2d 49 (E.D.N.Y. 2006).
94 Steve Jackson Games, Inc. v. U.S. Secret Service, 36 F.3d 457 (5th Cir. 1994).
95 State v. Lott, 879 A.2d 1167 (N.H. 2005).
96 United States v. Steiger, 318 F.3d 1039 (11th Cir. 2003).
97 O’Brien v. O’Brien, 899 So.2d 1133 (Fla. App. 2005)
98 18 U.S.C. § 2516(2).
99 Gainer (1998, 53).
15
Terrorismus, usw. 100 In 1986 wurde Title III durch das Electronic Communications Privacy
Act (ECPA) geändert, um das Gesetz auf elektronische Kommunikationen anwendbar zu
machen. Seltsamerweise, aber, dürfen elektronische Kommunikationen in Verhältnis mit allen
Verbrechen (felonies) abgefangen werden. Demgegenüber, gibt es überhaupt keine Begrenzung
bei der Sammlung von Kommunikationsverkehrsdaten. Es muß nur eine Strafermittlung (sogar
wegen eines Vergehens (misdemeanor).101
„Das Erfordernis von probable cause und richterliche Kontrolle“
Die richterliche Kontrolle bei dem Abfangen von privaten Gesprächen unter Title III ist
strenger, als bei einer Durchsuchungsordnung unter den allgemeinen Regeln des 4.ten
Amendments.102 Nur die führenden Staatsanwälte in den Bundesstaaten, und die U.S.
Attorneys, im Bundessystem, dürfen einen Antrag auf eine Abhöranordnung einreichen, während
jeder Polizist das bei gewöhnlichen Durchsuchungsanordnungen machen darf. Dabei dürfen nur
Bundesrichter und die Richter der höheren erstinstanzlichen Gerichten in den Bundesstaaten eine
Anordnung unter Title III erlassen, während sogar Magistraten oder Friedensrichter bei normalen
Durchsuchungen das Befugnis haben.103
Obwohl die Definition von probable cause sich bei Title III Anträgen nicht anders ist, als
bei normalen Durchsuchungen,104 muss der Antrag in anderen Hinsichten umfangreicher sein.
Der Antrag muß, u.a., nicht nur probable cause enthalten, sondern auch eine Beschreibung der
Kommunikationseinrichtungen und des Ortes, wo sie sich befinden, sowie eine ausführliche
Angabe über die Gründe, warum andere Ermittlungsmaßnahmen nicht gebraucht wurden, oder
wenn sie gebraucht wurden, warum sie unerfolgreich waren.105 Der Antraggeber muß auch
erklären, warum weniger intrusive Maßnahmen wie Verkehrsdatenspeicher nicht gebraucht
wurden.106
Der längste Frist für eine Anordnung unter Title III ist 30 Tage, obwohl ein Richter die
Maßnahme bei Einreichung eines weiteren Antrags verlängern darf. Das Gesetz setzt keine
Begrenzung der Zahl der Verlängerungen fest.107
In der heutigen Version, erlaubt Title III auch bewegliche Lauschangriffe, sog. roving
wiretaps, wenn es nicht möglich ist, das Telefon oder Kommunikationseinrichtung näher
festzulegen, mit der der Verdächtigte kommunizieren wird.108
„Durchführung eines Lauschangriffs unter Title III“
Geheimer Einbruch um die Abhörgeräte zu montieren
Obwohl es nirgendwo in Title III festgelegt wird, wie Abhörgeräte montiert werden
sollten, nachdem ein Richter den großen Lauschangriff gebilligt hat, hat das USSC entschieden,
100 18 U.S.C. § 2516(1).
101 Freiwald (2004, 52).
102 Manche nennen daher die Title III-Anordnungen “super-warrants.” Freiwald (2004, 47-48).
103 18 U.S.C. § 2516(1)(2)(3).
104 United States v. Falcone, 505 F.2d 478 (3d Cir. l974).
105 18 U.S.C. § 2518(1)(b).
106 United States v. Dumes, 313 F.3d 372 (7th Cir. 2002).
107 18 U.S.C. § 2518(5).
108 18 U.S.C. § 2518(11).
16
dass das Gesetz das im Kauf hat nehmen müssen, und dass es daher nicht gegen das 4.te
Amendment verstoßt, heimlich in die zu abhörenden Räumlichkeiten einzudringen, um die
Abhöregeräte zu fixieren.109
Das Gebot der Minderung der nichtautorisierten Abhörungen (minimization)
Alle unter Title III autorisierten Abhörmaßnahmen müssen “so ausgeführt werden, um
das Abfangen von Kommunkationen auf ein Mindestmaß zu halten, die nicht abfangbar
sind.“110 Das USSC hat aber dieses Gebot nicht streng ausgelegt. Wie bei Durchsuchung einer
Computerfestplatte, hat das Gericht bestimmt, dass die Abhörbeamten bei einer komplizierten
Verschwörung wo es eine große Zahl von irrelevanten Gesprächen gab, diese Gespräche
teilweise anhören müßten, um zu wissen ob sie ermittlungsrelevant waren oder nicht.111
“Statistiken vom Gebrauch des Title III“
Vom 1968 bis 2011, wurden 44,256 Abhörmaßnahmen autorisiert, 14,549 davon von
Bundesrichtern und 29,707 von Richtern der Bundesstaaten. In jenen 43 Jahren, wurden nur 32
Anträge zurückgewiesen.112 Im Jahre 2011 wurden 2,732 Abhörmaßnahmen autorisiert, 792
von Bundesrichtern, und sonst von Richtern der Bundesstaaten. 2,189 wurden eigentlich
durchgeführt, von denen nur 367 im Bundessystem. Durchschnittlich wurden 3,716 Gespräche
bei jedem Abfang abgehört, mit durchschnittlich 118 Teilnehmern. Nur 868 von den
abgefangenen Gesprächen enthielten belastende Inhalte.113
Im Jahre 2012 gab es einen Sprung bis auf 3,395 autorisierte Abhörmaßnahmen, von
denen 1354 von Bundesrichtern gebilligt waren. 1,932 Verlängerungen wurden genehmight, 521
davon von Bundesrichtern. Fast alle Maßnahmen (3,292 davon) wurden auf Handys und Iphones gerichtet, und nur 14 auf feste Linien. Nur sieben galten als „roving wiretaps.” Um die
87% der Abfänge waren für Ermittlungen wegen Drogenverkehrs.114
Im Jahre 2006 wurden rund 59% aller Abhörmaßnahmen von Bundes-, bzw. einzelstaatlichen
Richtern in vier Bundesstaaten gebilligt: Kalifornien (430), New York (377), New Jersey (189)
und Florida (98).115
The Foreign Intelligence Surveillance Act (FISA)116
“Geschichte”
Es wurde immer akzeptiert in den US, dass der Präsident im Bereich der Staatssicherheit
ohne richterliche Anordnung Abhörmaßnahmen durchsetzen konnte. Im Title III erklärte der
Gesetzgeber: “nichts in diesem Gesetz darf die verfassungsmäßige Vollmacht des Präsidenten
begrenzen, die Staatssicherheit der US zu schützen.”117 Aber es gab eine gewisse Verwischung
der Grenzen zwischen dem Sammeln von Geheimdienstinformationen (intelligence) und dem
109 Dalia v. United States, 441 U.S. 238 (1979).
110 18 U.S.C. § 2518(5).
111 Scott v. United States, 436 U.S. 128 (1978).
112 http://epic.org/privacy/wiretap/stats/wiretap_stats.html
113 http://www.uscourts.gov/uscourts/Statistics/WiretapReports/2011/Table4.pdf
114 http://www.uscourts.gov/Statistics/WiretapReports/wiretap-report-2012.aspx
115 Schwartz (2008, 292).
116 50 U.S.C. § 1801 et seq.
117 18 U.S.C. § 2511(3).
17
Sammeln von strafrechtsrelevanten Informationen. Seit den 40er Jahren haben das Federal
Bureau of Investigation (FBI) und das Central Intelligence Agency (CIA) bei inländischen
Geheimdienstoperationen zusammengearbeitet. Währen der späten 60er Jahre und frühen 70er
Jahre, gab es geheime Operationen gegen Prominente in der Bewegungen für Black Power,
sowie gegen hervorragenden Vietnam-Kriegsgegner und Frauentrechtlerinnen. Zwischen den
Jahren 1967 und 1970, hat die Armee weitschweifige Überwachung von vielen politischen
Gruppen ausgeführt. Das hörte 1970 auf, als der Bundeskongreß das Programm überwiegend
eindämmte und die darin gewonnen Akten haben vernichten lassen.118
1972 hat das USSC entschieden, der Präsident keine Vollmacht bei inländischen
Sicherheitsrisiken habe,
Gespräche ohne richterliche Anordnung abzufangen, und dabei
begrenzte die präsidentielle Vollmacht auf Ermittlungen von Agenten ausländischer Mächte.119
Der Kongreß verabschiedete das Foreign Intelligence Surveillance Act 1978, mit dem Ziel, die
Grenzen der präsidentiellen Vollmacht bei Überwachungen von Geheimagenten klarzustellen.
„Die Vollmacht des Präsidenten, ohne richterliche Kontrolle geheime Gespräche abzufangen”
Der Präsident der US, durch den Attorney General (Justizminister) darf ohne richterliche
Anordnung die elektronische Überwachung für ausländische Geheimdienstinformation (foreign
intelligence information) für bis auf ein Jahr autorisieren, wenn er eidlich und schriftlich
bestätigt, dass (a) die elektronische Überwachung sich allein auf den Erwerb von den Inhalten
von Kommunikationen zielt, die durch Kommunikationsmittel übertragen werden, die
auschließlich von ausländischen Mächten (foreign powers) benutzt werden; oder (b) den Erwerb
von technischen Geheimdienstinformationen, anders als gesprochene Kommunikationen under
Individuen, von Eigentum oder Räumlichkeiten, die unter der offenen und ausschließlichen
Kontrolle einer ausländischen Regierung sind. Dabei muß es keine wesentliche Möglichkeit
geben, dass die Überwachung den Inhalt von einer Kommunikation erlangt, bei der eine “USPerson” teilgenommen hat.120
Im Sinne von FISA, gilt als foreign power nicht nur ausländische Regierungen oder
Funktionseinheiten unter ihrer Kontrolle, oder im Ausland gegründeten politische
Organisationen, sondern auch “eine Gruppe, die sich mit internationalem Terrorismus oder mit
terrorismusfördernden Tätigkeiten beschäftigt,“ und Organisationen, die nicht vordergründig aus
US-Bürger oder Anwohner bestehen, und mit der „internationalen Proliferation von
Massenvernichtungswaffen beschäftigt sind.“ 121
Im Sinne von FISA, gilt als “US person” alle Staatsbürger, alle die permanente
Aufenthaltserlaubnisse haben (green cards), oder juristische Personen, die wesentlich aus USBürgern bestehen.122
Im Sinne von FISA, gilt als foreign intelligence information, Information dass ein
Verhältnis hat, mit der Fähigkeit der US, sich gegen militären Angriff, Sabotage, internationalen
Terrorismus, internationale Proliferation von Massenvernichtungswaffen, und ausländische
118 Solove (2002, 1107-08).
119 United States v. United States District Court, 407 U.S. 297 (1972).
120 50 U.S.C. § 1802(a)(1).
121 50 U.S.C. § 1801(a).
122 50 U.S.C. § 1801(i).
18
Geheimdiensttätigkeiten zu schützen, oder Informationen, die sonst für die Staatssicherheit oder
die Ausführung von auswärtigen Angelenheiten (foreign affairs), zu tun haben.123
Wie mit Title III, können Verstöße gegen FISA mit strafrechtlichen oder zivilrechtlichen
Sanktionen geahndet werden.124
„Richterliche Kontrolle unter FISA: Das Foreign Intelligence Surveillance Court“
(FISC)
Im Allgemeinen, bedarf der Präsident einer richterlichen Anordnung unter FISA nur
wenn die Überwachung entweder eine “US-Person” als Ziel hat, oder wenn die Maßnahme die
Interessen einer “US-Person” beinträchtigen könnte.125
In FISA wurde ein geheimes
Sondergericht, das FISC begründet, um solche Anträge anzunehmen und die Anordnungen in
entsprechenden Fällen zu erlassen. Das FISC besteht aus 11vom Chief Justice des USSC
ernannten.126 Ein FIS Court of Appeal, das Rügen gegen die Entscheidungen des FISC hört,
besteht aus drei vom Chief Justice ernannten Bundesrichtern der zweiten Instanz.127 Obwohl
die Entscheidungen des FISC normalerweise geheimgehalten werden, gab es ursprünglich die
Möglichkeit, einige zu veröffentlichen. Nach den berühmten Enthüllungen von Edward
Snowden vom Praxis der National Security Agency (NSA) im Juni 2013, die zwei wichtige
Entscheidungen des FISC enthielten, hat ein FISC-Richter öffentlich für die Veröffentlichung
von allen vergangenen Entscheidungen plädiert, die mit Anträgen des NSA zu tun hatten, und
der Director of Intelligence hat als Konsequenz, eine Verlockerung der Geheimpflicht auch
verlangt.128
„Voraussetzungen einer Überwachungsanordnung unter FISA“
Jeder Antrag muss vom Attorney General gebilligt werden. Er muss die Identität der
Zielscheibe der Überwachung angeben, und die Tatsachen und Umstände, die zeigen, dass das
Zielobjekt eine fremde Staatsmacht oder einen ihrer Agenten ist. Dazu muss der Antraggeber
deutlich machen, welche Räumlichkeiten oder Kommunikationsgeräte abgehört werden, und
zeigen, dass sie von einer fremden Staatsmacht oder von ihren Agenten verwendet werden. Dazu
muss angegeben werden, wie der Abfang von Gesprächen von “US-Personen” minimiert wird,
und auch die Art von Information und den Charakter der Kommunikationen beschreiben, die
abgefangen werden. Ein Bundessicherheitsbeamter muss auch bestätigen, dass die gesuchte
Information „foreign intelligence information” sei, und dass ein „wesentlicher Zweck der
Überwachung“ die Erlangung davon ist. Wie bei einem Title III-Antrag, muss auch behauptet
werden, dass die gesuchte Information nicht durch konventionelle Ermittlungsmaßnahmen
aufgedeckt werden könne.129
Der Antrag darf auch die Einrichtung von Geräten verlangen, die die Verkehrsdaten von den
Gesprächen der Zielscheibe der Ermittlung aufsammeln wird.130
123 50 U.S.C. § 1801(e)
124 50 U.S.C. §§ 1809, 1810.
125 50 U.S.C. § 1802(b)
126 50 U.S.C. § 1803(a)(1).
127 50 U.S.C. § 1803(b)
128 Shane (NYT, 14 Sept 2013).
129 50 U.S.C. § 1804(a)
130 50 U.S.C. § 1805(i).
19
Vor dem 11.ten September, brauchte die Sammlung von foreign intelligence information der
“Hauptzweck“ der Überwachung sein.131 Obwohl ein Bundesgericht entschied, dass die jetzige
abgeschwächte Formulierung gegen das 4.te Amendment verstoße,132 wurde der neue vagere
Zweck von den Federal Courts of Appeal als verfassungskonform erklärt.133
„Die Überwachungsfrist“
Eine Anordnung für eine Überwachung, die möglicherweise US-Personen einfangen wird, gilt
für nicht mehr als 90 Tage, während eine Anordnung gegen eine fremde Staatsmacht bis auf ein
Jahr gültig ist. Eine Anordnung, einen Agenten einer fremden Staatsmacht zu überwachen, der
keine US-Person ist, gilt aber für nicht mehr als 120 Tage. Verlängerungen brauchen einen
neuen Antrag.134 Es gab Veränderungen von FISA im Jahre 2008, die die Überwachung von
US-Personen im Ausland erlaubten. Sie gelten für nicht länger als 90 Tage.135
“Minimierung und andere Fragen der Durchführung”
Um dem “Minimierung”-Gebot von FISA gerecht zu sein, muss der Attorney General
Richtlinien entwerfen, um den Abfang von Gesprächen oder anderer geheimen Information in
Bezug auf US-Personen auf ein Mindestmass zu halten.136
„FISA-Statistiken“
Von1979 bis 2008, gab es mehr als 14,000 Anträge auf FISA-Überwachungen. Bis 2003
wurde auch jeder Antrag vom FISC gebilligt. Zwischen 1978 und 1995 gab es mehr als 500
Anträge und Verlängerungen jedes Jahr. Nach 1995, begann ein langsamer Anstieg der
Anordnungen, und im Jahre 2006 wurde ein Gipfel von 2,181 wiretaps erreicht, mit nur einer
Ablehnung.137 In 2012, hat FISC alle die 1,856 Anträge bis auf einen.138 Der Löwenanteil
dieser Anordnungen wurden durch NSA und FBI beantragt.139
Die Doktrin von der Einwilligung eines Dritten
Laut Title III ist es nicht rechtswidrig, wenn Ermittlungsbeamte ohne eine ricterliche
Anordnungen geheime Gespräche abfangen, solange ein Teilnehmer im Gespräach im voraus
seine Zustimmung zu der Überwachung gegeben hatte.140 Es gilt auch nicht als gesetzwidrig,
wenn ein Privatbürger, solange er nicht mit den Ermittlungsorganen mitarbeitet, ein Gespräch
technisch aufnimmt, wenn er darin teilgenommen hat oder ein Teilnehmer mit der Aufnahme
131 Die Worte “significant purpose” wurden 2001 durch § 218 des US PATRIOT eingeführt. Die Änderungen
wurde auch vom FISC Appellate Court als rechtsmäßig erklärt. In re Sealed Case, No. 02-001, 310 F.3d 717
(USFIS App. 2002).
132 Mayfield v. United States, 504 F.Supp.2d 1023 (D.Ore. 2007).
133 United States v. Duka, 671 F.3d 329 (3d Cir. 2011).
134 50 U.S.C. § 1805(d)(1,2).
135 50 U.S.C. § 1881b(a).
136 50 U.S.C. § 1801(h)
137 Abrams (2008, 419-20).
138 http://epic.org/privacy/wiretap/stats/fisa_stats.html
139 Lichtblau, Schmidt (NYT, 4 Aug 2013).
140 18 U.S.C. § 2511(2)(c).
20
einverstanden war. Die einzige Ausnahme, ist wenn die Aufnahme für gesetzwidrige Zwecke
unternommen wurde.141
In den meisten Bundesstaaten gelten auch solche Ausnahmen, wenn ein Teilnehmer sich
eingewilligt hat. In manchen Bundesstaaten darf ein Kind auch der Polizei Erlaubnis zum
Überwachen geben.142 Manchmal dürfen auch Eltern sich einwilligen, Gespräche ihrer
minderjährigen Kinder zu überhören.143 In einer Minderheit der Bundesstaaten, aber, brauchen
die Ermittlungsorgane richterliche Autorisierung, sogar wenn ein Gesprächsteilnehmer seine
Einwilligung anbietet.144
Folgendermaßen, wenn ein vorläufig Festgenommener der Polizei Erlaubnis gibt, sein Handy
zu benutzen, um einen SMS-Austausch mit einem Komplizen zu verwirklichen, wäre das unter
Title III nicht verboten.145 Manche Gerichte gestatten auch, dass Polizisten Anrufe zu
rechtsgemäß im Folge einer Festnahme beschlagnahmten Handy ohne die Einwilligung des
Handybesitzers beantworten, weil der Anrufer sich auf seine Privacy-Erwartung verzichtete,
wenn er nicht nach der Identität seines Gesprächspartners erkundigt hatte.146
Die selbe Einwilligungsausnahme gilt für Überwachungen unter FISA.
Ausnahme für Gefahr im Verzug
Unter Title III braucht der Staatsanwalt keine richterliche Anordnung wenn das notwendige
probable cause vorhanden ist, aber es Gefahr im Verzug gibt. Das Gesetz spricht von einer
„Notsituation“ die mit: (1) “dringender Gefahr vom Tode oder von erheblicher Körperverletzung
einer Person; (2) verschwörerischen Tätigkeiten, die die Staatssicherheit gefährden, oder (3)
verschwörerischen Tätigkeiten charakteristisch für die organisierte Kriminalität.“
Die
Notanordnung des Staatsanwalts tritt auber außer Kraft, wenn sie nicht binnen 48 Stunden von
einem Richter bestätigt wird. Ohne nachträgliche richterliche Bestätigung unterlegen die
Ergebnisse der Überwachung einem strengen Beweisverwertungsverbot.147
Unter FISA darf der Attorney General eine Überwachung oder andere Maßnahme bei Gefahr
im Verzug autorisieren, solange er eine nachträgliche richterliche Anordnung innerhalb von
sieben Tagen einholt. Wenn das nicht getan wird, oder wenn die nachträgliche richterliche
Genehmigung abgelehnt wird, gibt es ein strenges Beweisverwertungsverbot sowie bei Title
III.148 Nach einer vom Kongreß abgestimmten Kriegserklärung, darf der Präsident auch USPersonen bis auf 15 Tage ohne richterliche Anordnung überwachen lassen.149
141 18 U.S.C. § 2511(2)(d).
142 Malone v. State, 541 S.E.2d 431 (Ga. 2000).
143 Pollock v. Pollock, 154 F.3d 601 (6th Cir. 1998); State v. Spencer, 737 N.W.2d 124 (Iowa 2007); State v.
Whitner, 732 S.E.2d 861 (S.C. 2012). In manchen Bundesstaaten, aber, dürfen Eltern nicht der Polizei Erlaubnis
geben, um ihre eigenen Kinder überwachen zu lassen. Siehe Bishop v. State, 526 S.E.2d 916 (Ga. App. 1999); State
v. Christensen, 102 P.3d 789 (Wash. 2004).
144 State v. Allen, 241 P.3d 1045 (Mont. 2010).
145 Commonwealth v. Cruttenden, 58 A.3d 95 (Pa. 2012).
146 State v. Gonzalez, 898 A.2d 149 (Conn. 2006).
147 18 U.S.C. § 2518(7)
148 50 U.S.C. § 1805(e)(1). Ein siebentägiger Frist bei Gefahr im Verzug herrscht beim Einsatz von pen registers
und trap-and-trace devices. 50 U.S.C. § 1843.
149 50 U.S.C. § 1811. Das wird auch beim Einsatz von pen registers und trap and trace devices angewandt. 50
U.S.C. § 1845.
21
Der Gebrauch von verdeckten Ermittlern (V-Männern) um Tätigkeiten innerhalb einer
Wohnung mit technischen Mitteln zu überwachen
Ermittlungsbeamten in den US haben seit lange verdeckte Ermittler oder V-Männer
gebraucht, um sie in private Häuser oder ander Räumlichkeiten einschleusen zu lassen, um
mutmaßliche kriminelle Tätigkeiten zu beobachten oder Gespräche heimlich aufzunehmen. Laut
der ursprünglichen Rechtsprechung, galt ein mit versteckten Abhörgeräten ausgestatter V-Mann,
der in ein Haus eingeladen wird, nicht als trespasser und daher galt die heimliche Überwachung
nicht als Verstoß gegen das 4. Amendment.150 Nachdem das USSC sich von den
eigentumsrechtlichen Kriterien entfernt hatte, sagte man, dass der Hausbesitzer, der einen VMann einlädt, das “Risiko angenommen hatte,” dass er das Beobachtete oder Gehörte der Polizei
entweder mündlich oder in Form eines Tonbandes übergeben könne, und daher sich auf seine
Privacyerwartung verzichtet habe.151
Als Folge einer Kette von Entscheidungen, die in der von United States v. White152
gipfelte, dürfen Ermittlungsbeamte mit Abhörgeräten ausgerüsteten V-Männer oder verdeckte
Ermittler in Häuser ohne richterliche Autorisierung schicken, so lange er „freiwillig“ von dem
Herren des Hauses eingeladen wird.153
Interresanterweise gab es eine heftige abweichende Meinung von Justice Harlan in der
White-Entscheidung, gerade von dem Richter, der den Maßstab von reasonable expectation of
privacy artikuliert hatte. Er fragte, „ob wir unseren Bürgern die Risiken eines elektronischen
Lauschers oder Beobachters ohne mindestens einen Richtervorbehalt aufbürden sollten.” Justice
Douglas, in seiner abweichenden Meinung, nannte die elektronische Überwachung “den größten
seither bekannten Gleichmacher der menschlichen Privatsphäre” die “alle die Wände und Türen
durchdringt, die die Menschen brauchen, um sich von den Spannungen des turbulenten Lebens
um sich zu schützen, und ihnen die Gesundheit und Stärke geben, um weiter zu leben.” Er hat
weiter erklärt, dass “ die weitverbreitete Überwachung die Redefreiheit und spotane
Äußerungen tötet. Freie Rede—ein Wert des Ersten Amendments—mag frivol oder ernst,
bescheiden oder trotzig, reaktionär oder revolutionär, profan oder schmackvoll sein;aber sie ist
nicht frei wenn es Überwachung gibt. Freier Diskurs befreit den Geist, obwohl er nur Schaum
produziert. Der Mensch muß einige Aspekte seiner Gedanken innerhalb eines kleinen
Menschenkreises behalten. Gleichzeitig muß er free sein, seine Leiden, Inspirationen oder
Träume anderen auszuschänken. Er bleibt der einzige, der entscheidet, was gesagt werden muß,
und was ungesagt. Dies ist das Wesen der Idee von privacy, das aus den Ersten unf Fünften
Amendments, sowie aus dem Vierten zu entnehmen ist."154
Einige Bundesstaaten stimmen mit den abweichenden Meinungen in der WhiteEntscheidung überein, und eine richterliche Anordnung ist erforderlich, bevor ein mit
Abhörgeräaten ausgestatteter Informant in eine Wohnung geschickt wird.155 In New Jersey
braucht die Polizei dazu eine Anordnung eines oberen Staatsanwalts.156
150 On Lee v. United States, 343 U.S. 747 (1952).
151 Lopez v. United States, 373 US 427 (l963); Lewis v. United States, 385 U.S. 206 (1966); Hoffa v. United States,
385 U.S. 293 (1966); United States v. White, 401 U.S. 745 (1971).
152 United States v. White, 401 U.S. 745 (1971).
153 Siehe, z.B., Almada v. State, 994 P.2d 299 (Wyo. 1999).
154 White, 401 U.S. S. 762-3, abweichende Meinung von Douglas.
155 People v. Beavers, 227 N.W.2d 511 (Mich. 1975); State v. Glass, 583 P.2d 872 (Alaska 1978); Commonwealth
v. Brion, 652 A.2d 287 (Pa. 1995); State v. Bridges, 925 P.2d 357 (Haw. 1997); State v. Geraw, 795 A.2d 1219 (Vt.
22
Die heimliche Installation von Audio- bzw. Videoaufnahmegeräte in einer privaten
Wohnung wird von manchen Bundesgerichten auch ohne richterliche Anordnung erlaubt, wenn
ein verdeckter Ermittler oder Polizeispitzel sich im Haus während der Überwachung
befindet.157 In Entscheidungen von anderen Bundesgerichten, demgegenüber, ist richterliche
Autorisierung unter Title III in ähnlichen Situationen erforderlich.158
Laut der herrschenden Meinung, aber, die heimliche Überwachung in einer Wohnung durch
einen verdeckten Ermittler oder Informanten, der von dem Wohnungsbesitzer eingeladen wurde,
stößt nicht gegen das 4.te Amendment.159 Wenn den Ermittlungsbeamten und ihren Mithelfern
kein Eintritt erlaubt wird, dann müssen sie eine richterliche Anordnung unter Title III
beantragen.
(d) VERDECKTE BEOBACHTUNG OHNE EINSATZ VON TECHNISCHEN MITTELN
Die Polizei darf ohne Richtervorbehalt die Tätigkeiten von Bürgern in der Öffentlichekeit
über kurze oder lange Zeiten beobachten. Es gibt eine Privacy-Erwartung in der Öffentlichkeit
laut der Rechtsprechung des USSC.
Verdeckte Ermittler dürfen auch natürlich ohne technische Mitteln in Privatwohnungen
ermitteln, wenn sie vom Wohnungsberechtigten eingeladen werden, wie oben ausführlich
dargestellt wurde.
(e) VERDECKTE BEOBACHTUNG
AUFZEICHNUNG DES GESCHEHENS
UNTER
EINSATZ
VON TECHNISCHEN
MITTELN
ZUR
Videoüberwachung in einem privaten Raum
Obwohl die Videoüberwachung nicht in Title III geregelt wird und gilt nicht als
“interception” oder Abfang im Sinne des Gesetzes,160 haben die Bundesgerichte einfach die
erhöten Erfordernisse einer Title III-Anordnung (manchmal super-warrant benannt), mitunter die
Begrenzung von 30-Tagen, auf den Einsatz von versteckten Videoüberwachungsgeräten
angewandt. 161 Dieselbe Katalogtaten werden auch vorausgesetzt.162
Der Gebrauch von Thermal Imagery um Wärmequellen in Privaträumen festzustellen
2002); State v. Mullens, 650 S.E.2d 169 (W.Va. 2007). Das schließt den curtilage (Betriebsgelände oder
Privatgelände) in Pennsylvania ein. Commonwealth v. Bender, 811 A.2d 1016 (Pa. Super. 2002).
156 State v. Worthy, 661 A.2d 1244 (N.J. 1995)(Verdachtgrundlage ist reasonable suspicion).
157 United States v. Yonn, 702 F.2d 1341 (11th Cir. 1983); United States v. Myers, 692 F.2d 823 (2d Cir. 1982);
United States v. Lee, 359 F.3d 194 (3d Cir. 2004).
158 United States v. Padilla, 520 F.2d 526 (1st Cir. 1975).
159 United States v. Davis, 326 F.3d 361 (2d Cir. 2003); United States v. Wahchumwah, 704 F.3d 606 (9th Cir.
2012).
160 United States v. Torres, 751 F.2d 875 (7th Cir. 1984)
161 United States v. Koyomejian, 970 F.2d 536 (9th Cir. 1992). Für andere ähnliche Entscheidungen, siehe: United
States v. Falls, 34 F.3d 674 (8th Cir. l994); United States v. Mesa-Rincon, 9ll F.2d l433 (l0th Cir. l990); United
States v. Cuevas-Sanchez, 82l F.2d 248 (5th Cir. l987); United States v. Biasucci, 786 F.2d 504 (2d Cir.) (l986) and
State v. Page , 911 P.2d 513 (Alaska 1996).
162 United States v. Williams, 124 F.3d 411 (3d Cir. 1997).
23
Thermal imaging versucht ein Wärmebild von u.a. Privaträumen herzustellen. Die
Technologie versucht die ausgestrahlte, bzw. widergespiegelte Energie in dem thermalen Teil
des elektromagnetischen Spektrums zu fangen und durch einen Detektor zu verbildlichen. Das
Wärmebild kann dann gespeichert werden und später als Beweismittel gebraucht werden.
Diese während des Vietnamkriegs zum Aufspüren von kommunistischen Soldaten im
Dschungel entwickelte Technologie wird heutzutage hauptsächlich zur Entdeckung von
Marijuanaproduktion in Privatgebäuden benutzt, weil sie vom Gebrauch von
Hochleistungslampen abhängig ist.
Ursprünglich habe die meisten Gerichte behauptet, dass der Gebrauch des thermal
imagers, das manchmal von einem Flugzeug, und manchmal vom Boden aus auf das Gebäude
dirigiert wurde, kein search im Sinne des 4.ten Amendments war. Sie kamen zu diesem Schluß,
weil es keine Durchdringung des Hauses gab, die entkommene Wärmeenergie als eine Art
abetanen Mülls betrachtet wurde, und die Maßnahme ähnlich wie die sui generis Hundeschnüffel
war und die Privatsphäre der Hausbewohner sonst nicht beeinträchtigte. Das änderte sich aber,
als das USSC im Jahre 2001 entschied, dass der Gebrauch von jeglicher Technologie, die
irgendeinen Zustand innerhalb eines Wohnhauses entblößt, als search im Sinne des 4.ten
Amendments gelte, da “alle Details sind intime Details, weil der gesamte Raum ist gegen
neugierige stattliche Augen gesichert.“163
Nach der Kyllo-Entscheidung scheint es, als ob probable cause und eine richterliche
Anordnung decision erforderlich wäre, um den thermal imager auf ein Wohnhaus zu richten.
Trotzdem, haben einige Gerichte das Verhältnismäßigkeitsprinzip der reasonableness-Klausel
des 4.ten Amendments angewandt, und behauptet, dass eine so minimale Durchsuchung des
Hauses mit bloß reasonable suspicion verwirklicht werden könne.164
Man würde denken, dass probable cause und Richtervorbehalt auch beim Gebrauch eines
schnüffelnden Hundes notwendig wären, wenn der Hund auf eine Wohnung gerichtet wird, weil
er Tatsachen innerhalb der geschützten Sphäre ermittelt. So haben einige Gerichte entschieden.
165 Andere haben das Verhältnismäßigkeitsprinzip angewandt, und behauptet, dass reasonable
suspicion genüge, da der Grund der Maßnahme sich normalerweise in die Ermittlung von
probable cause besteht, das dann benutzt wird, um eine Durchsuchungsanordnung für die
Wohnung zu beantragen. 166 Im März 2013, hätte das USSC diese Frage endgültig beanworten
können, aber wich aus, indem es festhielt, der Gebrauch des Hundes an der Türschwelle als
widerrechtliche Betretung des Grundstücks (trespass) und daher als Verstoß gegen das 4.te
Amendment gelte, und es erübrige sich, die Verfassungsmäßigkeit des Hundeschnüffelns zu
erklären.167
Die Beobachtung und Sammlung von Information über Tätigkeiten in der Öffentlichkeit
Der Gebrauch von Überwachungskameras und Erkennungstechnologie
163 Kyllo v. United States, 533 U.S. 27 (2001).
164 United States v. Kattaria, 503 F.3d 703 (8th Cir. 2007).
165 United States v. Thomas, 757 F.2d 1359 (2d Cir. 1985); State v. Young, 867 P.2d 593 (Wash. 1994).
166 State v. Ortiz, 600 N.W.2d 805 (Neb. 1999); State v. Davis, 732 N.W.2d 173 (Minn. 2007). Some courts even
require reasonable suspicion for the canine sniff of an automobile, State v. Wiegand, 645 N.W.2d 125 (Minn. 2005);
State v. Tackitt, 67 P.3d 295 (Mont. 2003); People v. Devone, 931 N.E.2d 70 (N.Y. 2010).
167 Florida v. Jardines, 133 S.Ct. 1409 (2013).
24
Tätigkeiten in der Öffentlichkeit oder „offenen Feldern“ ist im Allgemeinen nicht durch
den 4.ten Amendment geschützt. Daher gilt es nicht als „Durchsuchung“ im Sinne des 4.
Amendments, wenn die Polizei heimlich den öffentlichen Personenverkehr mit Videogerät
aufnehmen, der durch die Vordertür einer Wohnung168 oder eines öffentlichen Geschäfts, wie
eines Bars169, ein und ausgeht. Man darf auch ohne Richtervorbehalt Videocameras an
öffentlichen Orten benutzen, die durch Bewegung aktivisiert werden.170 Auf der Strasse
stattfindender Drogenhandel darf auch ohne Richtervorbehalt entweder durch Ferngläser visuell
oder sogar durch „bionischen Ohren“ tonmäßig aufgenommen werden.171 Ein gesetzwidriger
Drogenverkauf läßt sich auch ohne Richtervorbehalt innerhalb eines Autos durch Gebrauch eines
Videogeräts aufnehmen, das im Kraftfahrzeug eines V-Manns eingerichtet wurde.172 Folglich,
gilt das als verfassungskonform, Kameras in semi-öffentlichen Räumen wie Krankenhäusern173
oder Geschäften174 zu benutzen. Wenn Informationen einmal in der Öffentlichkeit gesammelt
werden, dürfen sie mit Hilfe von technologischen Mitteln ohne verfassungsmäßiges Bedenken
analysiert werden: etwa durch Gebrauch von Gesichtserkennungstechnologie.
Automatische Nummerschilderkennungstechnologie (automatic license plate recognition—
ALPR) und digitale Haftbefehlprüfungen
ALPR-Kameras werden in vielen Gegenden benutzt. In Oklahoma, sind alle
Autonummerschilder APLR-kompatibel. Das System wird im Bundesstaat New York benutzt,
um Autodiebe zu erwischen, sowie um öffentliche geparkte Autos zu überprüfen, ob Haftbefehle
für ihre Besitzer existieren. Durch das ALPR-System können Bilder, Tageszeiten und GPSKoordinaten gespeichert werden, die dann später dabei helfen können, einen unter Verdacht
Stehenden zu lokalisieren, Zeugen zu finden, oder Personen zu verfolgen. Diese Datenbanken
werden dann von verschiedenen Polizeibehörden ausgetauscht.175
Polizeibeamten dürfen routinemäßig durch Komputer herausfinden, ob ein gewisses
Nummerschild mit früheren Straftaten verbunden ist, ohne das Auto anhalten zu müssen. Ein
Polizist darf ohne individualisierten Verdacht, eine Komputersuche nach Haftbefehlen, bzw.
Vorstrafen unternehmen. 176 Manchmal, aber, darf die durch eine solche Maßnahme gefundene
Information nicht verwertet werden, wenn sie als Ergebnis eines verfassungswidrigen Anhaltens
des Autos zustandegekommen war.177
Der Gebrauch von technischen Mitteln, um die Bewegungen von Personen zu verfolgen
„Die „Piepser“ Fälle
168 State v. Holden, 964 P.2d 318 (Utah App. 1998).
169 State v. Augafa, 992 P.2d 723 (Haw. App. 1999).
170 United States v. Vankesteren, 553 F.3d 286 (4th Cir. 2009).
171 Stevenson v. State, 667 So.2d 410 (Fla. App. 1996).
172 State v. Clark, 916 P.2d 384 (Wash. 1996).
173 United States v. Gonzalez, 328 F.3d 543 (9th Cir. 2003).
174 Cowles v. State, 23 P.3d 1168 (Alaska 2001).
175 http://en.wikipedia.org/wiki/Automatic_number_plate_recognition#United_States
176 State v. Sloane, 939 A.2d 796 (N.J. 2008)
177 United States v. Boyce, 351 F.3d 1102 (11th Cir. 2003); United States v. Fernandez, 600 F.3d 56 (1st Cir.
2010); People v. Harris, 886 N.E.2d 947 (Ill. 2008).
25
Wie schon gesagt, darf die Polizei normalerweise die Bewegungen von Personen in der
Öffentlichkeit ohne verfassungsmäßiges Bekenken verfolgen. In zwei Fällen, die beim USSC
endeten, haben Polizeibeamten ein elektronisches Gerät oder „Piepser“ (beeper) an einen
Behälter von Vorläuferchemikalien festgemacht, die zur Herstellung von Betäubungsmitteln
gebraucht werden. Nachdem Personen dann diese Behälter mit den Chemikalien bei einem
Geschäft gekauft haben, wurden sie elektronisch mit Hilfe des Piepsers gefolgt. Das USSC
meinte, es gebe keinen Verstoß gegen das 4.te Amendment beim Festmachen des Piepsers an den
Behälter, weil es zu der Zeit noch nicht den Käufern gehörte. In dem ersten Fall hat das Gericht
auch entschieden, das die Verfolgung durch das elektronische Gerät auch nicht die PrivacyRechte der Verdächtigten verstoße, solange die Verfolgung in der Öffentlichkeit stattfinde, even
weil die Verfolgung sich auch ohne elektronische Hilfe hätte machen lassen.178
Wenn die Bewegungen der Person sich aber in die Privaträume einer Wohnung weiter
verfolgt werden, hat das USSC einen Verstoß gegen das 4.te Amendment erkannt, weil man da
eine Privacy-Erwartung habe.179 Neulich hat die New Yorker Stadtpolizei Piepser in
Scheinpillenbüchsen gepflanzt, um Apothekenraube abzuschrecken, und die Taktik wurde als
verfassungsmäßig erklärt.180
„Der Gebrauch von GPS-Technologie“
Obwohl die Gerichte zuerst die Logik der Pipser-Fälle auf den Gebrauch von GPSTechnologie angewandt haben, hat eine neue Entscheidung des USSC Zweifel an die
Verfassungsmäßigkeit der Maßnahme erweckt. Im Fall United States v. Jones,181 hat das USSC
erklärt, dass die Polizei gegen das 4te Amendment verstoßen habe, wenn sie ein GPS-Gerät an
dem Auto eines unter Verdacht Stehenden fixiert haben, und seine Bewegungen für vier wochen
verfolgt haben. Die Mehrheit des Gerichts hat aber die Verfassungswidrigkeit einfach im
Fixieren vom Gerät auf das Eigentum des Angeklagten limitiert und wich aus, die Frage der
langfristigen Beobachtung zu entscheiden. Fünf Richter haben sich in abweichenden Meinungen
aber so ausgedrückt, dass eine solche langfristige Überwachung vielleicht doch gegen das 4.te
Amendment verstoße182
Richter Sonia Sotomayor schrieb:
“Das Monitoring durch GPS erzeugt einen präzisen, umfangreichen Aufzeichnung der
öffentlichen Bewegungen einer Person, die ein Reichtum von Detail über ihre familiale,
politische, professionelle, religiöse und sexuelle Verhältnisse widerspiegelt..(...) wie Ausflügen
eines unbestreitbar privaten Charakters, deren Beschwörung wenig Einbildungskraft
beanspruche: zum Psychiater, zum plastischen Chirurg, zur Abtreibungsklinik, zum AIDSBehandlungzentrum, zum Stripteaseklub, zum Strafverteidiger, zum Stundenmotel, zum
Gewerkschaftsmeeting, zur Moschee, Kirche oder Synagoge, zur Gaybar usw.” Die Regierung
darf solche Aufzeichnungen speichern und sie effektiv abgleichen für Information über Jahre in
der Zukunft.. Und weil das GPS-Monitoring verhältnismäßig billig verglichen mit den üblichen
Überwachungstechniken ist, und absichtlich heimlich unternommen wird, unterliegt es nicht den
üblichen Kontrollen, die repressive Strafverfolgungspraktiken in Bahn halten: wie begrenzte
178 United States v. Knotts, 460 U.S. 276 (1983)
179 United States v. Karo, 468 U.S. 705 (1984)
180 Goldstein (NYT, 13 Jun 2013).
181 United States v. Jones, 132 S.Ct. 945 (2012).
182 McAllister (2012, 493).
26
polizeiliche Ressourcen und Feindseligkeit in der Gemeinschaft. Das Bewußtsein, das der Statt
einen möglicherweise beobachtet, erstickt die Vereinigungs-, und Redefreiheit. Und die
unbegrenzte Macht des Staates, Daten zu sammeln, die private Aspekten der individuellen
Identität entblößen, kann mißbraucht werden. Das Netto-Ergebnis ist dass das GPS-Monitoring,
indem es bei relativ geringen Kosten ein beträchtliche Summe von intimen Information über
jegliche Person verfügbar macht, die der Staat bei seinem ungeketteten Ermessen verfolgen wird,
könnte das Verhältnis zwischen Bürger und Staat auf einer Weise ändern, das einer
demokratischen Gesellschaft fremd ist. Ich würde diese Attributen von GPS-Monitoring in
Betracht nehmen, wenn ich entscheide, ob es eine angemessene gesellschaftliche PrivacyErwartung in der Summe der öffentlichen Bewegungen eines Bürgers existiert.”183
Der Richter Joseph Alito, in einer anderen abweichenden Meinung, schrieb folgendes:
“In den letzten Jahren gibt es viele neue Geräte, die das Monitoring der Bewegungen eines
Bürgers ermöglichen. In manchen Gegenden, ist das Video-Monitoring gang und gäbe. Auf
Zollstrecken, schaffen automatische Zollsysteme eine präzise Aufzeichnung der Bewegungen
von Autofahrern, die solche Strecken benutzen. Viele Autofahrer kaufen Autos, die mit Geräten
ausgestattet sind, die eine zentralen Station erlaubten, zu jeglicher Zeit den Fundort des Autos zu
bestimmen, sodass der Strassendienst Hilfe leisten kann, oder ein gestohlenes Auto gefunden
werden kann.
“Sogar erheblicher ist die Tatsache, dass Handys und andere drahtlose Geräte den Service
Providers zu jeder Zeit ihren Verbleib bekannt machen, was dann die Verfolgung von ihren
Gebräuchern ermöglicht. Und im Juni 2011 wurde festgelegt, dass 322 Millionen drahtlose
Kommunikationsgeräte in den US im Gebrauch wurden...(...) Gleichermaßen, werden TelefonTracking-Dienste werden auch angeboten als “soziale” Applications, die benutzt werden, um
andere zu finden (oder auszuweichen), die auch den Dienst abonnieren. (...).
Folgendermaßen, dürfte relativ kurzfristiges Monitoring der Bewegungen einer Person auf
öffentlichen Strassen der Privacy-Erwartung entsprechen, dass unsere Gesellschaft als
angemessen betrachtet.
Aber der Gebrauch von längerfristigem GPS-Monitoring in
Ermittlungen von den meisten Straftagen verstößt gegen die Privacy-Erwartung”184
Manche US-Gerichte haben schon die Position von den Richtern Sotomayor und Alito
angenommen, dass längerfristige Verfolgung als verfassungsmäßig “unreasonable” einzustufen
sei, schon vor der Entscheidung in Jones decision,185 aber andere haben damit nach der
Entscheidung übereingestimmt.186
Manche Bundesstaaten erforden eine richterliche
Anordnung, before ein GPS-Gerät benutzt wird.187
183 Jones, 132 S.Ct. at 955-56.
184 Jones, 132 S.Ct. at 963.
185 United States v. Garcia, 474 F.3d 994 (7th Cir. 2007); State v. Jackson, 76 P.3d 217 (Wash. 2003); People v.
Weaver, 909 N.E.2d 1195 (N.Y. 2009); United States v. Maynard, 616 F.3d 544 (D.C.Cir. 2010), aff’d sub nom ;
Jones, 132 S.Ct. 945 (2012).
186 State v. Zahn, 812 N.W.2d 490 (S.D. 2012); State v. Brereton, 826 N.W.2d 369 (Wis. 2013); Commonwealth v.
Rousseau, 990 N.E.2d 543 (Mass. 2013).
187 Siehe McAllister (2012, 506), mit Gesetzesquellen aus Kalifornien, Utah, Minnesota, Florida, South Carolina,
Oklahoma, Hawaii und Pennsylvanien.
27
„Verfolgung durch Gebrauch von elektronischen Handy-Ortsangaben“ (cell-phone site
location tracking)
Wie vom Oberbundesrichter Alito festgestellt, werden die Signale eines Handys durch
verschiedene Funktürme aufgenommen, während der Benutzer des Handy sich bewegt. Die
genaue geographische Proximität läßt sich durch Analyse dieser Signale, ihre Stärke, und der
Angel ihrer Rezeption fixiert werden.188 Die Gerichte habe auch gewöhnlich die Analyse der
Piepser-Fälle angewandt, und die Lokalisierung eines Handybenutzers durch die Signale als
verfassungskonform ohne richterliche Anordnung gebilligt.189
Telekommunikationsdienstleister speichern die Ortsangaben ihrer Kunden, sog. cellphone site
location information (CSLI). Die gespeicherten Daten über die geographischen Ortsangaben von
Telefongesprächen gelten als „historisches CSLI,” während die Ortsangaben von künftigen
Gesprächen als „prospektives CSLI“ charakterisiert. Strafverfolgungsorgane können unter den
Vorschriften des Stored Communications Act Telekommunikationsdienstleister zwingen,
prospektives und historisches CSLI im Laufe einer Ermittlung zu übergeben.190
Ermittlungsorgane benutzen am Anfang einfache pen register orders, d.h., Anordnungen ohne
begründeten Verdacht um Telekommunikationsverbindungsdaten überzureichen, um CSLI zu
bekomen. Aber im Jahre 2005, hat ein Bundesrichter entschiedn, dass eine auf probable cause
fundierte Durchsuchungsanordnung in solchen Fällen erforderlich sei, weil eine höhrere PrivacyErwartung bei cell-site location im Spiel sei.191 Dieser Entscheidung folgten noch 15 pen
register-Entscheidungen in anderen Bundesgerichten. In 11 von diesen Fällen wurde der einface
order zurückgewiesen, aber in 5 wurde es erlaubt. Die Gerichte von New York haben auch
widersprüchliche Entscheidungen getroffen.192 Ein Bundesgericht behauptet noch, dass
Telefonbenutzer sich auf eine Privacy-Erwartung verzichten, weil sie „freiwillig Signale an
Funktürme übertragen haben, um ihre Anrufe zu verwirklichen” und der Service Provider hat
danach “interne Unterlagen mit diesen Daten für eigene Geschäftszwecke geschaffen.”193 Ein
federal appeals court hat auch neulich diese Argumentation angenommen und bestätigt, dass
historisches CSLI einfache Geschäftsunterlagen (business records) seien und daher ohne Schutz
des 4.ten Amendments.194
Der Trend scheint in die Richtung zu gehen, begründeten Verdacht und richterliche
Autorisierung zu verlangen, um CSLI-Daten von Service Providers zu bekommen.195
Gesetzesentwürfe wurden schon im Bundeskongreß sowie in Delaware, Maryland und
Oklahoma vorgelt, um ein Erfordernis der richterlichen Autorisierung einzuführen und ein
188 Casey (2008, 1009).
189 United States v. Forest, 355 F.3d 942 (6th Cir. 2004); Devega v. State, 689 S.E.2d 293 (Ga. 2010); In re
Application of United States of America for Order Directing Provider of Electronic Communication Service to
Disclose Records to Government, 620 F.3d 304 (3d Cir. 2010).
190 18 U.S.C. §§ 2701-12. Siehe Diskussion in Fox (2012, 771).
191 In re Application of the United States for an Order (1) Authorizing the Use of a Pen Register & a Trap & Trace
Device & (2) Authorizing Release of Subscriber Info. & Cell Site Info., 384 F. Supp. 2d 562 (E.D.N.Y. 2005).
192 Fox (2012, 783).
193 Graham, 846 F.Supp.2d 384. Das ist die herrschende Auffassung. McAllister (2012, 518-20).
194 See In re Application of U.S. for Historic Cell Site Data, 5th Cir., No. 11-20884, 7/30/13, diskutiert in Sengupta
(NYT, 31 Jul 2013).
195 Casey (2008, 2010, 2016). Für Fälle, die Richtervorbehalt und probable cause erfordern, siehe In re Application
of the United States, 809 F.Supp.2d 113 (E.D.N.Y. 2011); In re Application of the United States, 747 F.Supp.2d 827
(S.D. Tex. 2010); In re Application of the United States, 736 F. Supp. 2d 578 (E.D.N.Y. 2010), zitiert in McAllister
(2012, 520). See also State v. Earls, 70 A.3d 630 (N.J. 2013).
28
ähnliches Gesetz ging durch das Parlament von Kalifornien, aber war Opfer eines Vetos des
Gouverneurs.196
Neue raffinierte Technologie macht es jetzt möglich, z.B., für das NSA, die Bewegungen und
Tätigkeiten von Menschen fast überall in der Welt zu verfolgen, ohne die eigentliche zu
beobachten oder abzuhören. Wenn getrennte Dataströme in große Datenbänke integriert
werden—und CSLI mit, etwa, Kaüfen mit Kreditkarten oder Zollkartendata abgeglichen
werden—kriegen die Informationsanalytiker eine Mosaik des Lebens einer Person, die viel
komplexer ist als das was man nur von ihren Gesprächen abhören kann.197
„Der Gebrauch von Drohnen“
Drohnen können Videobilder aufnehmen und Wärmequellen nachzeichnen. Sie können
sowohl Kriminelle als politisch Andersdenkende verfolgen. Das Department of Homeland
Security (DHS) hat Zuschüsse freigemacht, dass örtliche Polizeibehörden sie kaufen können. Es
gibt schon kleine, leichte Drohnen, die optimal für polizeiliche Zwecke benutzt werden können,
die auch schon die Bewegungen von Menschen in Grenzgebieten beobachten. Die Drohnen, die
für Zivilzwecke gebraucht werden, sind nicht bewaffnet, sind batteriegetrieben und fliegen nur
kurze Strecken. Wegen ihres militären Gebrauchs, aber, haben Bürger Angst vor ihrer
Einsetzung.
Im Februar 2013, hat die Stadt von Charlottesville, Virginia, sogar ihren Gebrauch verboten,
und die Verwertung von durch Drohnen gesammelte Beweise auch verboten. Nach Protesten hat
die Polizeibehörde der Stadt Seattle ihre zwei noch nicht benutzten Drohnen zurückgeschickt.
Der Staat Virginia hat ein zweijähriges Moratorium hinsichtlich des Gebrauchs von Drohnen
angekündigt und mehrere Gesetzesentwürfe würden den Einsatz nur mit Richtervorbehalt
erlauben.198
1.2 VERDECKTER POLIZEILICHER ZUGANG ZU PERSONENBEZOGENEN DATEN
(a)Verdeckte Erlangung von personenbezogenen Telekommunikationsverkehrsdaten
Einleitung
Weil das 4.te Amendment Telekommunikationsverkehrsdaten, wie die Telefonnummer
von Gesprächspartnern, nicht schützt, da sie als “Umschlaginformation” Dritten offengelegt
werden,199 gibt es kein Erfordernis von probable cause oder Richtervorbehalt und kein
Beweisverwertungsverbot (siehe unten). Der Gebrauch eines pen register oder trap-and-trace
device, um die Verkehrsdaten von stattfindenden Telefongesprächen, gilt auch nicht als
interception (Abfang) im Sinne von Title III. Die Erlangung von Verkehrsdaten wird aber
ausführlich in einem Teil des ECPA, dem sog. Pen Registers Act.
The Pen Registers Act
196 Sengupta (NYT, 26 Nov 2012).
197 Risen, Lichtblau (NYT, 9 Jun 2013).
198 Sengupta (NYT,16 Feb 2013).
199 Siehe United States v. New York Telephone Co., 434 U.S. 159 (l977); Smith v. Maryland, 442 U.S. 735 (1979).
29
Ein pen register nimmt die von einer bestimmten Telefonnummer ausgehende
Verkehrsinformation auf, während ein trap and trace device umgekehrt, die zu einer gewissen
Telefonnummer eingehende Verkehrsdaten registriert. Beide Begriffe schließen das Abfangen
von Kommunikationsinhalten aus. 200
Die Bundesgerichte haben die Interpretation von telefonischen Verkehrsdaten als
verfassungsmäßig ungeschützt folglich auf die “Umschlaginformation” von elektronischen
Computerkommunikationen und (e-mail) und Websurfing ausgedehnt, d.h. die “uniform resource
locators“ (URL) von Websites, die eine Person besucht oder die e-mail-Addressen mit denen
einer kommuniziert. 201 Die Mehrheit der Gerichte stimmt damit überein, dass eine Person
keine Privacy-Erwartung hinsichtlich den Websites, die besucht werden.202 Fast alle Gerichte
stimmen auch damit überein, dass Information über Internet-Subscriber vom 4.ten Amendment
nicht geschützt wird. 203
Eine richterliche Anordnung um Verkehrsdaten abzufangen (pen register, bzw. trap and trace
order), muß die Person identifizieren, deren Telefonlinie überwacht wird, und auch die Person,
auf die die Ermittlung gerichtet wird. Die Anordnung muß auch die Telefonnummer und den
Standort des Apparats vorlegen, sowie die Straftat, wegen deren der Abfang der Verkehrsdaten
unternommen wird.204 Die Anordnung is gültig für nicht mehr als 60 Tage, aber darf erneuert
werden205 Eine pen register order darf bei der Ermittlung von jeglicher Straftat beantragt
werden, nicht nur bei Schwerverbrechen, wie es der Fall bei ein wiretap. Es gibt auch keine
Pflicht, der betroffen Person über die Ermittlungsmaßnahme zu unterrichten.206
Beim Erlass einer Anordnung um Verkehrsdaten abzufangen, braucht das Gericht nicht selbst
den Eingriff rechtfertigen: es braucht nur bekräftigen, dass “der Staatsanwalt dem Gericht
bestätigt habe, dass die Informationen die wahrscheinlich durch die Installation entdeckt werden,
relevant für eine laufende strafrechtliche Ermittlung sein werden.”207 Es ist gar nicht klar, ob
das Gericht überhaupt den Antrag überprüfen muß. Der Bundessenat hat behauptet, dass die
Vorschrift “keine unabhängige richterliche Prüfung der Relevanz” erfordere, sondern nur eine
Prüfung der “Vollständigkeit des eingereichten Antrags.”208
Ein Verstoß gegen die Vorschriften des Pen Registers Act hat aber kein
Beweisverwertungsverbot als Folge und es gibt sogar keine Möglichkeit bei einem Verstoß, eine
Zivilklage wegen eines Eingriffs in die Privatsphäre einzureichen. Ein Beamter, der gegen das
Gesetz verstößt, kann höchstens eine Geldbuße bezahlen, oder strafrechtliche verfolgt
werden.209
Einige Bundesstaaten bieten aber ihren Bürgern mehr Schutz als das USSC in seiner
Auslegung des 4.ten Amendments und die Vorschriften des Pen Register Act. Sie erfordern
200 18 U.S.C. § 3127(3,4).
201 In re Application of the United States for Order Authorizing Installation and Use of Pen Register and Trap &
Trace Device on E-Mail Account, 416 F.Supp.2d 13 (D.D.C 2006).
202 Guest v. Leis, 255 F.3d 325 (6th Cir. 2001); United States v. Forrester, 512 F.3d 500 (9th Cir. 2008); State v.
Mello, 27 A.3d 771 (N.H. 2011).
203 United States v. Perrine, 518 F.3d 1196, 1204-05 (10th Cir. 2008)(mit Übersicht der Entscheidungen); United
States v. Bynum, 604 F.3d 161, 164 (4th Cir. 2010). Zitiert in McAllister (2012, 479).
204 18 U.S.C. § 3123(b).
205 18 U.S.C. § 3123(c).
206 18 U.S.C. § 3123(d) prohibits service providers from notifying those whose phones have been targeted.
207 18 U.S.C. § 3123(a)(1).
208 Freiwald (2004, 62).
209 18 U.S.C. § 3121(d). Es scheint als ob niemand je unter dieser Vorschrift angeklagt worden ist. Freiwald (2004,
64-65).
30
probable cause und eine richterliche Anordnung.210 Einige einzelstaatliche Verfassungen
schließen ausdrücklich ein Recht auf Privacy ein, und dieses Recht gilt in Verhältnis zu von
Bürgern besuchten Websites.211
Das FBI hat auch ein Software namens Carnivore benutzt, um Verkehrs- und
Verbindungsdaten direkt von e-mails abzufangen, während sie ihren Lauf durch den Server der
service provider machen. Das wird besonders in Gang gesetzt, wenn der service provider sich
weigert, einer richterlichen Anordnung entsprechend, die Daten freizugeben. Carnivore scannt
die kleinste Teilmenge der Informationen von den ein-, und ausgehended e-mail-Nachrichten
und kopiert sie, ohne den Datenfluß aufzuhalten. Schon im Jahre 2000 hat das FBI behauptet,
dass der Gebrauch von Carnivore von 18 U.S.C.§ 3121 des Pen Register Act gedeckt sei.212
Seit der Verabschiedung des Patriot Act nach den Terroranschlägen von 11. September, dürfen
Agenten Carnivore einfach mit Anordnung eines Staatsanwalts und ohne vorherige richterliche
Anordnung benutzen. Erst nachträglich gibt es richterliche Übersicht.
Der Regierung obliegt keine Pflicht, zu veröffentlichen, wie oft Verbindungsdaten im Jahr
abgefangen werden, wie es bei wiretapping der Fall ist. Es gibt nur eine vage Pflicht, dem
Kongreß über die Lage zu informieren,213 aber die Statistiken, wenn sie überhaupt dem
Kongreß mitgeteilt werden, werden selten veröffentlicht. Jemand hat aber Statistiken für die
Jahre 1999-2003 der Presse durchsickern lassen. Im Jahre 1999 gab es 6.502 Verfügungen, 6.079
in 2000, 5.683 in 2001 und 5.311 in 2002. Danach ist die Zahl dramatisch gestiegen, bis auf
7.278 pen registers/trap and trace orders. In der Zeit von 1999 bis 2006 ist die Zahl an wiretaps
aber gefallen.214
Zugang zu gespeicherten Kommunikationsinhalten: The Stored Communications Act (SCA)
Der Stored Communications Act (SCA) wurde 1986 verabschiedet, um sich mit
Problemen auseinaderzusetzen, die bei der Wende von Draht- zu elektronischen
Kommunikationen auftauchten. Wie oben schon erörtert wurde, ist es beinahe unmöglich ein email gleichzeitig mit ihrer Absendung abzufangen, ohne direkt in das Komputer des Absenders
einzuhacken. E-mail-Nachrichten und Voicemail wird normalerweise bei dem Service Provider
gespeichert, bis es von dem Empfänger abgerufen (download) wird..
Folgendermaßen, hat man in einem Sinne diese Mitteilungen einem Dritten zum
Aufbewahren übergeben. In der traditionellen Rechtsprechung des USSC hat man sich daher auf
eine angemessene Privacy-Erwartung in ihren Inhalten verzichtet. Aber man tut das gleiche mit
einem Brief, der dem Briefträger überreicht wird, und seine Inhalte werden vom 4ten
Amendment geschützt. Wir serden sehen, das das SCA den gespeicherten Mitteilungen weniger
210 State v. Thompson, 760 P.2d 1162 (Idaho 1988); People v. Sporleder, 666 P.2d 135 (Colo. 1983); State v.
Rothman, 779 P.2d 1 (Haw. 1989); State v. Hunt, 450 A.2d 952 (N.J. 1982); Commonwealth v. Melilli, 555 A.2d
1254 (Pa. 1989); Richardson v. State, 865 S.W.2d 944 (Tex. Crim. App. 1993); State v. Gunwall, 720 P.2d 808
(Wash. 1986).
211 State v. Reid, 945 A.2d 26 (N.J. 2008). Ein Gericht behauptete, es gebe einen Unterschied zwischen eine
Webseite, z.B., für eine Zeitung, und ein URL, das den bestimmten Artikel identifizieren könnte, den eine Person
gelesen hatte. Doe v. Prosecutor Marion County, Indiana, 566 F.Supp.2d 862, 880 (S.D. Ind. 2008), diskutiert in
McAllister (2012, 479-80).
212 69 U.S.L.W. 2053 (2000).
213 18 U.S.C. § 3126.
214 Schwartz (2008, 297).
31
Schutz verleiht, als es Title III mit gleichzeitig abgefangenen Telekommunikationen
gewährleistet.
Wenn der Ermittlungsbeamte Zugang zu dem Inhalt von gespeicherten Voicemail oder EMail haben will, braucht er probable cause und eine Durchsuchungsanordnung, wenn die
Nachrichten nicht mehr als 180 Tagen vom Service Provider gespeichert worden waren.
Dagegen, wenn die Mitteilungen schon mehr als 180 Tage gespeichert worden waren, genügt ein
subpoena (Vorladung), ohne begründeten Verdacht.215 Der Staatsanwalt darf mit einem order
oder subpoena nur behaupten, dass der Inhalt der Mitteilungen “relevant und erheblich für eine
laufende Strafermittlung sind.“216
Die Bundesregierung behauptet, dass die obenerwähnten Regel sich ändern, wenn der
Empfänger eines E-mails den Text vor Auslauf der 180 Tage herunterlädt. Wenn das dem
Argument gemäß geschieht, dann darf der Staat Zugang zu dem Inhalt des E-mails mit einem
bloßen subpoena bekommen, obwohl das im Gesetz nich steht.217 Die Rechtsprechung der
Bundesgerichte im Streit um die “geöffneten und ungeöffneten“ E-mails ist aber uneinig.218
Laut einer Studie des Kongresses haben Handy-Service-Providers in 2011 ungefähr 1.3
Millionen Nachfragen nach Text-nachrichten und andere Information von ihren Abonnenten
bekommen.219
(b) Verdeckte Erlangung von personenbezogenen Daten von Banken, und anderen
Anstalten: Voraussetzung, Frist, befugtes Organ
Einleitung
Wie schon gesagt, erkennt die Rechtsprechung des USSC keine Privacy-Erwartung der
Bürger wenn sie persönliche Informationen an kommerziellen Dienstleister wie Banken,
Telekommunikationsgesellschaften übergeben. Weil das 4.te Amendment diese Information
nicht schützt, braucht der Ermittlungsbeamte keine auf probable cause gegründete richterliche
Anordnung, um Zugang zu diesen Informationen zu kriegen. Es gibt andere Zwangsmaßnahmen,
manche mit richterlicher Teilnahme wie court orders oder subpoenas (Vorladungen), die die
Ermittlungsorganen handhaben können, um and diese Information anzukommen. Dann gibt es
das sog. National Security Letter (NSL) und informelle Nachfragen, die ohne Richterteilnahme
gebraucht werden können. Daten, die durch diese Maßnahme gesammelt wird, kann in einer
anhängigen Ermittlung verwertet, oder einfach gespeichert werden, um als Rohmaterial für
Rasterfahndung benutzt zu werden.
Bankdaten
Ermittlungsorgane brauchen entweder eine Durchsuchungsanordnung oder ein subpoena
um finanzielle Institutionen zu zwingen, Unterlagen von unter Verdacht stehenden Klienten
überzureichen.220 Laut der Rechtsprechung des USSC ist ein subpoena ausreichend, weil der
215 18 U.S.C. § 2703(a). Die Gesetzgebungsgeschichte zeigt, dass der Gesetzgeber kurzfristig gespeichterte
Gespräche mit Geld in einem Banksafe verglich, während die die längerfristig gespeichert wurden, als
Geschäftsunterlagen ähnlich betrachtet wurden. (Freiwald, 2004, 50).
216 18 U.S.C. § 2703(d).
217 Diese Interpretation findet man in den Trainingsmaterialien des US DOJ. Freiwald (2004, 57).
218 Young (2011, 26-27).
219 Sengupta (NYT, 26 Nov 2012)
220 12 U.S.C. § 3410-22.
32
Kunde keine angemessenbe Privacy-Erwartung in diesen finanziellen Unterlagen.221 Diese
Vorladungen basieren sich nicht auf probable cause: der Staatsanwalt braucht nur bestätigen, die
Unterlagen seien “relevant für eine legitime Strafermittlung.”
Während die Vorladung in New Jersey von der Anklagejury (grand jury) stammen muß, und
die Kunde eine Möglichkeit hat, Anspruch gegen die Ausgabe der ihr bestreffenden Unterlagen
zu erheben,.222 muß probable cause existieren, bevor eine Vorladung für Bankunterlagen
erlassen wird.223
Daten anderer Service Provider
Zugang zu persönlichen Daten in Händen von anderen Service Provider sind zum Teil
sogar weniger geschützt, als Bankdaten. Ein subpoena genügt und Verstoß gegen die
gesetzlichen Regelungen löst kein Beweisverwertungsverbot aus, wie oben erwähnt wurde.
Demgemäß haben Gerichte keine Privacy-Erwartung bei Unterlagen zum Stromverbrauch,224
Apothekenunterlagen, 225 oder Unterlagen einer öffentlichen Poliklinik. 226
Wie bei Bankunterlagen, leisten einige Bundesstaaten zusätzlichen Schutz für solche
Unterlagen. Z.B., hat das Oberste Gericht vom Bundesstaat Washington die Verwertung von
Stromgebrauchunterlagen verboten, weil der Stromversorgungsbetrieb sie ohne ein court order
im Verstoß gegen die Privacy-Klausel der bundesstaatlichen Verfasung überhändigt hatte.227
Der Staat Washington erkennat auch eine Privacy-Erwartung für Kunden in dem
Hotelverzeichnis
(registration
book),
ohne
reasonable
suspicion.228
Eine
Durchsuchungsanordnung ist in manchen Staaten erforderlich, um an Rezeptunterlagen bei einer
Apotheke heranzukommen.229
Ausnahme zum Subpoena-Erfordernis bei Staatssicherheitssachen: National Security
Letters (NSL)
Das Befugnis der Bundessregierung, NSLs zu benutzen, um Privatunternehmen zur
Übergabe
ihrer
Kundenunterlagen
zu
zwingen--ob
es
sich
um
Telekommunikationsverbindungsdaten, finanzielle- oder Kreditunterlagen handelt—ohne
Gebrauch einer richterlichen subpoena, wurde 2001 erheblich durch § 215 des Patriot Act
ausgedehnt. 230 FISA wurde durch das Patriot Act ergänzt, nicht nur um die Beschlagnahme
von “Geschäftsunterlagen” zu ermöglichen, sondern auch von “jeglichem greifbarem Ding
„ in den Händen von Verwaltern von Geschäftsunterlagen (einschließlich Büchern, Unterlagen,
Papieren, Dokumenten, usw. Früher müßte man auf „bestimmte, artikulierbare Tatsachen“
weisen, dass die Gegenstände oder Unterlagen mit terroristischen Tätigkeiten verbunden waren,
221 Miller, 425 U.S. 435.
222 State v. McAllister, 840 A.2d 967 (N.J. App. 2004).
223 People v. Nesbitt, 938 N.E.2d 600 (Ill.App. 2010); People v. Mason, 989 P.2d 757 (Colo. 1999)(erfordert
“probable cause” für ein subpoena.
224 People v. Stanley, 86 Cal.Rptr.2d 89 (Cal. App. 1999); State v. Domicz, 907 A.2d 395 (N.J. 2006).
225 State v. Russo, 790 A.2d 1132 (Conn. 2002)
226 State v. Mubita, 188 P.3d 867 (Idaho 2008); Commonwealth v. Efaw, 774 A.2d 735 (Pa. 2001)
227 In re Maxfield, 945 P.2d 196 (Wash. 1997).
228 State v. Jordan, 156 P.3d 893 (Wash. 2007); In re Nichols, 256 P.3d 1131 (Wash. 2001).
229 Douglas v. Dobbs, 419 F.3d 1097 (10th Cir. 2005); State v. Skinner, 10 So.3d 1212 (La.2009).
230 Pub. L. 107-296 (2001). § 215 ist jetzt kodifiyiert in 18 U.S.C. § 2709 of the SCA.
33
aber nach 2001 braucht man nur behaupten, dass die Sachen „relevant“ in einer
Terrorismumsermittlung seien, und notwendig sind, „um gegen internationalen Terrorismus oder
heimliche Spionagetätigkeiten“ schützen zu können.”
Ursprünglich dürften die Vertreter der Geschäfte, die wegen einer NSL Unterlagen,
Dokumente oder Sachen dem Staate überreicht hatte, nichts über die Maßnahme veröffentlichen.
Dieser gesetzlich verankerte Maulkorberlass wurde aber nach einigen Gerichtsverfahren wegen
Verstoß gegen die Redefreiheit erheblich abgeschwächt, 231 sodass die Staatsanwaltschaft in
jedem Fall staatssicherheitliche Gründe für die Verknebelung darlegen.232
Das FBI hat um die 8.500 NSLs in 2000 erlassen, aber die Zahl stieg bis auf 39.000 in
2003, 56.000 in 2004 und 47.000 in 2005. Die überwiegende Mehrzahl zielten auf
Telekommunikationsverkehrsdaten. NSLs wurde auch benutzt, um Kundeninformationen von
Bibliotheken und Buchhandlungen zu erlangen, bis Widerstand von Bibliothekaren zu einer
gesetzlichen Ausnahme für Bibliotheksunterlagen geführt hatte . Wenn Bundesermittler eine
Unterwasserinvasion von muslimischen Dschihadisten fürchteten, haben sie NSLs benutzt, um
die Geschäftsunterlagen von Scuba-Geschäften in Kalifornien zu bekommen.233
(c) Verdeckte Erlangung von personenbezogenen Daten von Einrichtungen, in denen
Informationen zu statistischen Zwecken gesammelt und gespeichert werden:
Voraussetzung, Frist, befugtes Organ
1.3 ZUGANG
ZU ÖFFENTLICHEN, BZW. PRIVATEN DATENBANKEN
RASTERFAHNDUNG: VORAUSSETZUNG, FRIST, BEFUGTES ORGAN
MIT
ZIEL
DER
Das Bank Secrecy Act of 1970 (BSA) (Bankgeheimnisgesetz)
Ziel des BSA234 ist es, finanzielle und andere komerzelle Unternehmen zum Kampf
gegen die Geldwäsche zu mobilisieren. Er führte eine Reihe von Meldepflichten in Bezug auf
Geldtransaktionen von über $10.000 ein und verpflichtete die Banken, Informationen über solche
Transaktionen an das Financial Crimes Enforcement Network (FINCEN) des
Finanzministeriums zu übersenden.235 Sonst müssen die Details von jeglichen „verdächtigen
Transaktionen“ auch an die FINCEN-Databank geschickt werden. 236
Diese Berichte werden bei FINCEN in Komputern zum Zweck der Ermittlung
finanzieller Straftaten gespeichert. Diese Vorschriften sind, laut einer Entscheidung des USSC,
verfassungsgemäß.237
Öffentliche Datenbanken zu denen die Polizei Zugang hat
National Crime Information Center (NCIC)
231 John Doe Inc. v. Mukasey, 549 F.3d 861 (2d Cir. 2008).
232 50 U.S.C. § 1861(f)(C); 18 U.S.C. § 2709(c)(1).
233 Moss, Fessenden (NYT, 10 Dec 2002).
234 Pub. L. 91-508, 84 Stat. 1114 (1970).
235 Thaman (2001, 886-88)
236 Thaman (2001, 888-89)
237 California Banker’s Ass’n, 416 U.S. 21 (1974).
34
Seit 1967, hilft das NCIC, den Strafermittlungsorganen Flüchtlinge zu fangen, vermißte
Personen zu finden, gestohlenes Eigentum zurückzuerstatten und Terroristen zu identifieren. Es
speichert um die 11.7 Millionen Meldungen über strafrechts relevante Begebenheiten.238
Integrated Automated Fingerprint ID System (IAFIS)
IAFIS, das seit 1999 existiert, ist ein nationales Fingerabdrücks- bzw. Strafgeschichtssystem,
das vierundzwanzig Stunden am Tag auf Nachfragen von munizipalen, städtischen,
einzelstaatlichen
und
Bundespolizeibehörden
reagiert.
Es
leistet
automatisierte
Fingerabdrückvergleiche und enthält auch die den Fingerabdrücken entsprechenden
Vorstrafenregister, Fahndungsphotos, physische Charakteristiken wie Tatöwierungen, Narben,
Gewicht, Größe, Haar- und Augenfarbe, und Decknamen. Das System enthält auch die
Fingerabdrücken von Bundesangestellten und Militärs, die ohne Vorstrafen sind.
IAFIS ist das größte biometrische Datenbank der Welt mit Fingerabdrücken und
Strafgeschichten von mehr als 70 Millionen Personen (und 73.0000 mutmaßlichen Terroristen)
und 34 Millionen Fingerabdrücken von Nichtbestraften.239
National Incident Based Reporting System (NIBRS)
NIBRS, das seit 1998 im Gang ist, besteht in eine Sammlung von Straftatmeldungen die in den
Datenbanken von munizipalen, einzelstaatlichen und bundesrechtlichen System gespeichert
worden sind. Es enhält Informationen über fast jede strafrechtsrelevante Frage die auftauchen
könnte.240
Law Enforcement National Data Exchage (NDEx)
NDEx sammelt Strafjustizdaten von allen U.S.-amerikanischen Polizeibehörden und
spezialisiert in der Verbindung von scheinbar nichtzusammengehörenden Daten. NDEx sammelt
Fallberichte,
Berichte
von
Festnahmen,
Notanrufen,
Verkehrdelikten,
Photos,
Gefängnisinformation, und Bewährungsdaten und Daten über vorläufig Freigelassenen
(probation and parole records). NDEx versucht, Verhältnisse zwischen diesen Daten und den
Personen festzustellen. Es bewerkstelligt auch den Austausch von Informationen unter
verschiedenen Behörden..241
Die CODIS D.N.A. Datenbank
Der DNA Analysis Backlog Elimination Act von 2000242 führte ein Erfordernis ein, dass alle
wegen einer Reihe von erheblichen Verbrechen Verurteilten eine DNA-Probe für das Combined
DNA Index System (CODIS) Datenbank des Bundes abgeben muß. Alle Einzelstaaten haben
ähnliche Gesetze und die Information, die Proben, die in den Einzelstaaten gesammelt werden
alle in die CODIS-Datenbank eingegeben.243
Alle Einzelstaaten zwingen von Verbrechen (felonies) Verurteiten, eine biologische Probe
abzugeben und das USSC hat neulich entschieden, dass es auch nicht gegen das 4.te Amendment
verstößt, wenn Personen, die wegen eines Verbrechens erst verhaftet werden, zur Probenabgabe
238 http://www.fbi.gov/about-us/cjis/ncic
239 http://www.fbi.gov/about-us/cjis/fingerprints_biometrics/iafis/iafis
240 http://www2.fbi.gov/ucr/faqs.htm
241 http://www.fbi.gov/about-us/cjis/n-dex
242 42 U.S.C. § 14135 (2000)
243 State v. O’Hagen, 914 A.2d 267 (N.J. 2007).
35
gezwungen werden.244 In manchen Einzelstaaten gilt es als verfassungswidrig, DNA-Proben
von vorläufig Festgenommen zu nehmen, bevor sie verurteilt werden.245
Die Strafverfolgungsbehörden schicken zuerst die Proben an die forensische Laboren des
Staates, wo ein genetisches Profil damit konstruiert wird. Dieses Profil wird dann bei CODIS
gespeichert. Die gespeicherte Information schließt das Profil selbst, ein Probekennzeichnen, die
Identification des Labors und des Technikers, der das Profil erzeugt hatte.
Im September 2012, hatte die CODIS-Datenbank mehr als 11.628.300 Profile. Wenn die
Polizei eine CODIS-Durchsuchung unternehmen, vergleichen sie ein von der Tatort stammendes
Profil gegen die Profile von bekannten Personen in der Datenbank.246 Strafverfolgungsbehörden
haben die Datenbanken benutzt, night nur um zahllose “kalte Fälle” zu lösen, 247 sondern auch
um mindestens 306 Unschuldige zu entlasten.248
Staatliche Rasterfahndungsprogramme
Die bekannteste Rasterfahndungsprogramm des Bundes existiert nicht mehr. Ein Skandal
entwickelte sich um das Programm Total Information Awareness,(TIA), nachdem es der
Öffentlichkeit bekannt wurde, dass sein Chef John Poindexter war, einer der Hauptverschwörer
des Iran-Contra-Skandals der 80er Jahre. Der Haushalt für TIA wurde in 2003 abgeschafft.249
Kurz danach hat die Regierung mindestens $40 Millionen verausgabt, um ein
Rasterfahndungsprogramm namens ADVISE (d.h. Analysis, Dissemination, Visualization,
Insight, and Semantic Enhancement). Jetzt ist die Regierung sehr begeistert über die Idee von
fusion centers (Fusionszentren), eine Mischung von kommerziellen und öffentlichen Ressourcen,
die als Zweck haben, die Sammlung, Analyse, und Austausch von Informationen über
Individuen durch die Rasterfahndung von Informationen über das Bank- und Finanzwesen, den
Immobilienmarkt, soziale Dienstleistungen, Transport, die Post und das Schiffwesen und die
Gastwirtschafts-, bzw. Hotelindustrie. Im Jahre 2006 gab es 38 staatliche und munizipale
Fusionszentren, die mit $380 Million in Bundessteuergeldern unterstützt werden.250
Das
Verteidigungsministerium
ist
Sponsor
von
der
größten
Zahl
der
Rasterfahndungsprogrammen. Eins heißt Verity K2 Enterprise, das Daten von den
Nachrichtendiensten und Internet-Browsing schürft, um ausländische Terroristen oder USBürger mit Verbindungen zu ausländischen Nachrichtendiensten zu identifieren. Ein anderes ist
Pathfinder, das sich auf die schnelle Analyse und Vergleich von staatlichen und privaten
Datenbanken spezialisiert.
TALON (Threat and Local Observation Notice) ist ein Programm, das Informationen über
Tausende von US-Bürgern gesammelt hatte, die sich in den Protesten gegen den Iraq-Krieg oder
andere Aspekte der U.S.-Politik teilgenommen haben, und 28 staatliche Organisationen und über
3.500 Bundesbeamten kriegten Zugang zu diesen Informationen.251
Das FBI sammelt Telekommunikationsverkehrsdaten, Bankunterlagen und andere
Informationen über US-Bürger nicht nur für staatssicherheitlichen Gebrauch. Das FBIProgramm, System-to-Assess-Risk (STAR) benutzt nicht nur das Foreign Terrorist Tracking
244 Maryland v. King, 133 S.Ct. 1958 (2013).
245 People v. Buza, 129 Cal.Rptr. 3d 753, 755 (Cal. App. 2011), zitiert in Kimel (2013, 940).
246 Kimel (2013, 937-39).
247 Bis 16 Jan. 2009 gab es mindestens 79.000 “kalte Treffer”, d.h. Identifizierungen von Personen, die nicht früher
unter Verdacht in dem betreffenden Fall standen. Kimel (2013, 940-41).
248 Robertson (NYT, 4 May 2013).
249 Slobogin (2008, 317)
250 Slobogin (2008, 318).
251 Slobogin (2008, 319)
36
Task Force “Data Mart,” um Information über mutmaßliche Terroristen zu sammeln, sondern
benutzt es auch zu Zwecken von gewöhnlicher Strafermittlungen. 252
Endlich gibt es das Programm XKeyscore, das im Juni 2013 durch Edward Snowden enthüllt
wurde.
Dieses
Programm
versichert
für
Bundesermittler
Zugang
zu
den
Internetsurfingtätigkeiten von Menschen überall in der Welt durch das Aufsaugen von Daten aus
150 internationalen Internetkabeln.
Das Programm, das auch dem deutschen
Bundesverfassungschutz zugänglich gemacht wurde, filtert gebräuchliche Informationen in
klarem Text und hält Verkehrsdaten und schlagwortentsprechende Inhaltsdaten fest.253
Private Rasterfahndungsprogramme
Ein Beispiel von privater Rasterfahndung ist Accurint, ein Teil von LexisNexis. Dieses
Unternehmen prahlt, dass es in Sekunden an Hand von nur einem Namen, einer Addresse, eine
Telefonnummer oder eine Steuernummer (social security number) Billionen von Datein über
Personen und Geschäfte durchsuchen kann. Staatliche Ermittlungsorgane hatte Zugang zu diesen
Daten durch MATRIX (Multi-state Anti-terrorism Information Exchange), ein teilweise durch
den Bund finanziertes Konsortium.254
Private Datenbanken die bei strafrechtlicher Rasterfahndung benutzt werden
Bundesstrafermittler in finanziellen Sachen haben natürlich Zugang zu den gespeicherten
Daten von SWIFT, die Society for Worldwide Interbank Financial Telecommunication. Mehr als
10.000 Banken und andere finanzielle Institutionen aus 212 Ländern tauschen täglich Millionen
von standardisierten finanziellen Nachrichten durch SWIFT aus.
In den US, kommerzielle Datenbroker wie Acxiom, Docusearch, DoubleClick, ChoicePoint,
Oracle und Lexis-Nexis folgen die Kaufgewohnheiten von Internet-, und sonstigen Kunden und
schaffen ausführliche Dataprofile von amerikanischen Kunden. Sie verkaufen dann diese Daten
an Unternehmen, die sie zur Kundenaufsuchung dann benutzen.255 Unter diesen Daten findet
man
demografische
Information,
Einkommen,
Nettovermägen,
Grundeingentum,
Steuernummern, alte und neue Addressen, Telefon- und Faxnummer, Namen der Nachbarn,
Verstöße gegen die Autoverkehrsregeln, Nummerschild, Kraftfahrzeugidentifikationsnummer,
Konkurs-, und Schuldneranmeldungen, Arbeitsunterlagen, Vorstrafen, Kontobilanzen und –
transaktionen, Aktienkäufe, und Kreditkartegebrauch.
Die Staatsanwaltschaft macht
routinemäßig Gebrauch von diesen Ressourcen. Sogar vor dem 11. September hatte ChoicePoint
und ähnliche Diense zwischen 14.000 und 40.000 Fahndungen monatlich allein für eine
Bundesbehörde gemacht.256
Vertreter von Oracle haben gesagt, dass ihre Datenbank “gebraucht wird, um, im Grunde,
alles zu verfolgen” und ein Vertreter von Google behauptete, dass die Sendung des
Unternehments ist „die Gesamtheit der Weltinformation zu organisieren.”257
1.4 ERLANGUNG VON PERSONENBEZOGENEN INFORMATIONEN
METHODEN UND VORAUSSETZUNG, FRIST, BEFUGTES ORGAN.
252 Slobogin (2008, 319-20)
253 Pfister et al (2013, 18);
254 Slobogin (2008, 320-21).
255 Casey (2008, 1006); Slobogin (2008, 320).
256 Slobogin (2008, 320).
257 Slobogin (2008, 327)
37
IN ANDEREN
KONTEXTEN:
Die Durchsuchung
Speichergeräten
von
Handys,
I-Phones,
Pagers
und
anderen
tragbaren
Ursprünglich gestatteten die meisten Gerichte eine Durchsuchung von Handys, I-Phones,
Pagern und tragbaren Computers als Folge einer rechtsmäßigen vorläufigen Festnahme (search
incident to arrest), d.h., ohne begründeten Verdacht oder richterliche Anordnung. Aber nach der
Entscheidung von Arizona v. Gant, 258 ist die Lage nicht mehr klar. Manche Gerichte erfordern
jetzt ein search warrant, um die Inhalte eines beschlagnahmten Handys durchzusuchen, sogar
wenn die gesuchte Information von dem Service Provider nur mit subpoena zu bekommen
wäre.259
Fernhacking von Privatkomputern mit Viren und anderer Technologie
Vor einiger Zeit, haben Kommentatoren spekuliert, dass der Staat eine „perfekte
Computerdurchsuchung“ verwirklichen könnte, wenn ein Programm entwickelt werden könnte,
der nur gesetzwidrige Daten, z.B., Kinderpornographie identifizieren könnte, ohne die
Gesamtheit der Daten anschauen zu müssen. Folglich, gülte das als eine Durchsuchung sui
generis, die ohne probable cause und Richtervorbehalt unternommen werden könnte.260 Aber
nach der Entscheidung von Kyllo ist es fraglich, ob sogar eine derart sui generis Durchsuchung
verfassungsmäßig wäre, wenn der Standort des Computer in einer Wohnung ist.
Schon im Jahre 2001 wurde berichtet, dass das FBI ein Virus, Magic Lantern genannt,
entwickelt hatte, mit Name Magic Lantern, das den Tastenanschlag an einem Computer folgen
kann, wodurchVerschlüsselungsinformation gesammelt wird, was zurück an das FBI vermittelt
werden kann.261 Vor der Kyllo-Entscheidung, hat ein Gericht bestimmt, dass
Bundesermittlungsorgane mit richterlicher Autorisierung ein Magic Lantern-Virus in ein
Fremdcomputer installieren konnte, um das Kennwort für eine verschlüsselte Datei zu
entdecken.262
Es gibt im Grunde drei Einstellungen der Gerichte in diesem Gebiet. In 22 Bundesstaaten und
der Bundesrechtsordnung, braucht man eine normale Durchsuchungsanordnung nach Prinzipien
des 4.ten Amendments (einschließlich mit Ausnahmen für Gefahr im Verzug) um Viren wie
Magic Lantern oder andere „trojanische Pferde“ in Fremdcomputer einzuschicken. In 12 anderen
Staaten braucht man auch richterliche Autorisierung aber der Privacy-Schutz is erheblicher als
bei der 4.Amendment-Rechtsprechung. Schließlich, is es in 16 Staaten völlig verboten,
Ferncomputerdurchsuchungen zu verwirklichen.263
Heimliche physische Durchsuchungen von Computern in Privaträumen
Sogar vor dem 11. September haben die Bundesgerichte sog. „sneak and peak”
Durchsuchungsanordnungen erlassen, wo die Ermittlungsorgane erlaubt wurden, heimlich in
eine Wohnung oder Büro einzubrechen, um Information über laufende oder künftige Straftaten
258 Siehe oben.
259 State v. Boyd, 992 A.2d 1071 (Conn. 2010).
260 Adler (1996, 1098).
261 Sullivan (2001).
262 United States v. Scarfo, 180 F.Supp.2d 572 (D.N.J. 2001).
263 Brenner (2012, 54).
38
zu ermitteln. Oft solche Anordnungen hatten als Zweck, heimlich Zugang zu Computern zu
ermöglichen.264
Diese geheime sneak and peek-Anordnungen wurden mit Verabschiedungs des Patriot
Act in Oktober 2001 gesetzlich verankert, und erlaubten den Ermittlungsorganen die
Benachrichtigung der betroffenen Person über die Maßnahme für eine “angemessene Zeit”
hinauszuziehen, wenn eine sofortige Bekanntmachung ein “nachteiliges Ergebnis“ bei der
Ermittlung verursachen würde.265 Ein „nachteiliges Ergebnis“ könnte folgendes einschließen:
(1)Risiko für das Leib oder Leben einer Person; (2) Flucht eines Verdächtigen; (3) Zerstörung
oder Verdunkelung von Beweismitteln; (4) Einschüchterung von Zeugen; oder (5) sonst die
Ermittlung zu gefährden oder den Prozess übermäßig hinauszuschieben.266 Diese sneak and
peek-Anordnungen können vom FISA-Gericht unter ähnlichen Voraussetzungen wie ein FISAwiretap erlassen werden.267 Personen die von einem geheimen FISA-Durchsuchungsanordnung
betroffen werden, werden erst über die Maßnahme informiert, wenn der Attorney General
feststellt, dass “es kein staatssicherheiliches Interesse mehr gibt, die Durchsuchung geheim zu
halten”268
Vom April 2003 bis Januar 2005 haben Bundesermittler solche sneak and peek Anordnungen
108-mal benutzt, d.h., um fünf jeden Monat. Das war eine erhebliche Erhöhung inVergleich zur
Zeit von Oktober 2001 bis April 2003, wann weniger als drei pro Monat erlassen wurden. 269
Richterliche Anordnungen, um Computers in Privaträumen zu beschlagnahmen und
durchsuchen
Natürlich braucht man eine Durchsuchungsanordnung um in ein Haus zu dringen, und ein
Computer zu beschlagnahmen. Eine zweite Frage ist, ob man eine zweite richterliche
Genehmigung braucht, die festlegt, was in der Computerfestplatte gesucht und kopiert werden
kann. Die Gerichte haben gewönlich festgelegt, dass eine Anordnung, die eine Durchsuchung für
bestimmte straftatrelevante Dateien erlaubt, auch die Beschlagnahme des Computers und eine
ausführliche Durchsuchung von den sämtlichen Dateien gestattet, um die relevanten von den
unrelevanten Dateien zu trennen.270
Strafermittler werden oft, z.B., das Internet-Protokoll eines Kunden identifizieren, der
sich bei Kinderpornographiewebsites etwa Bilder downlädt. Sie benutzen dann ein subpoena, um
die Identität des Kunden und seine Wohnungsaddresse zu entdecken vom Service Provider.
Dann beantragen sie auf Grundlage dieser Information eine Durchsuchungsanordnung. Ein
Besuch bei einer solchen Website reicht meistens, um probable cause rechtzufertigen.271
264 United States v. Villegas, 899 F.2d 1324 (2d Cir. 1990). United States v. Heatley, 41 F.Supp.2d 284 (S.D.N.Y.
1999).
265 § 213 U.S. PATRIOT Act; 18 U.S.C. § 3103a
266 18 U.S.C. § 2705(a)(2).
267 50 U.S.C. §§ 1822-24.
268 50 U.S.C. § 1825(b).
269 Lichtblau (NYT, 5 Apr 2005).
270 Guest v. Leis, 255 F.3d 325 (6th Cir. 2001).
271 United States v. Kennedy, 81 F.Supp.2d 1103, 1110 (D.Kan. 2000); United States v. Hambrick, 55 F.Supp.2d
504, 508 (W.D.Va. 1999); United States v. Forrester, 512 F.3d 500, 509-11 (9th Cir. 2008), zitiert in Kerr (2010,
1026-27). United States v. Martin, 426 F.3d 68 (2d Cir. 2005); United States v. Gourde, 440 F.3d 1065 (9th Cir.
2006); United States v. Wagers, 452 F.3d 534 (6th Cir. 2006); United States v. Shields, 458 F.3d 269 (3d Cir. 2006);
United States v. Frechette, 583 F.3d 374 (6th Cir. 2009).
39
Eine Anordnung für ein Computer muß normalerweise spezifizieren, welche von den
zahlreichen Computerdateien Objekt der Durchsuchung sein werden. Aber wenn eine
Anordnung zu generell oder breitschweifig artikuliert wird, und daher gegen das 4.te
Amendment verstößt, lassen manche Gerichte die gefundenden Beweismittel trotzdem
verwerten, wenn der Ermittlungsbeamte in good faith (gutgläubig) an die Rechtsmäßigkeit der
Anordnung geglaubt hatte.272
Bei Computerbeschlagnahmen macht die Polizei oft zuerst eine “nur zum Lesen” (read
only) Kopie der beschlagnahmten Festplatte. Danach durchsuchen Ermittlungsagenten diese
Kopie für die in der Anordnung angegebenen Dateien.273
Das USSC hat im Kontext einer Durchsuchung einer Rechtsanwaltskanzlei wegen
Immobilienbetrug entschieden, dass Ermittler jede Akte öffnen darf, um zu sehen ob sie
beschlagnahmbar waren.274 Etliche Gerichte behaupten, dass Computerdurchsuchungen einer
ähnlichen Regel folgen müssen.275 Ein Gericht meinte:“Computerdateien sind sehr offen zu
Manipulierung, Versteckspielen oder Zerstörung, ob gewollt oder ungewollt. Abbildungen
können in allerlei Arten von Dateien versteckt werden, sogar Textverarbeitungsdateien und
spread sheets. Verbrecher werden alles tun, um Gesetzwidriges zu verstecken. Das schließt auch
den einfachen Behelf, die Dateien zu umändern um ihren Inhalt zu maskieren.”276 Eine
Minderheit der Gerichte gebrauchen aber besondere Durchsuchungsprotokollen um das
herumstöberische Charakter einer Durchsuchung zu begrenzen.
Manchmal kommen Ermittler währen einer autorisierten Durchsuchung eines Computers
für Geschäftsunterlagen ein jpg-Dataei, das normalerweise auf ein Photograph weist. Einer
strengen Interpretation der Reichweite der Durchsuchung nach, würde die Eröffnung dieser Datei
verfassungswidrig da es über die Rahmen der Anordnung hinausgehe.277 Wenn der
Dateianhänger zum Photo die Möglichkeit von Kinderpornographie aber zeigte, dann könnte die
Doktrine von plain view (Zufallsfunde) angewandt werden.278 Manche Gerichte haben
breitschweifende Anwendungen der Doktrine von plain view benutzt, um Zufallsfunde
verwertbar zu machen.279 Andererseits, hat ein Bundesappelgericht verkündet, dass die
Staatsanwaltschaft sich nicht mehr einfach vermuten darf, dass Dateien durcheinandervermischt
werden, und dann auf die Doktrine von plain view stützen, wenn eine übermäßig umfangreiche
Durchsuchungen Zufallsfunde aufdeckt.280
Natürlich braucht der Staatsanwalt eine richterliche Autorisierung wenn der
Computerbesitzer eine Durchsuchung freiwillig zuläßt. Manche Gerichte behaupten, dass die
Einwilligung in eine Wohungsdurchsuchung auch darin sich befindende Computers
272Massachusetts v. Sheppard, 468 U.S. 981 (1985). Siehe auch, United States v. Kouzmine, 921 F.Supp. 1131
(S.D.N.Y. 1996); United States v. Hill, 459 F.3d 966 (9th Cir. 2006).
273 Kimel (2013, 962).
274 Andresen, 427 U.S. 463.
275 United States v. Richards, 659 F.3d 527 (6th Cir. 2011); U.S. v. Giberson, 527 F.3d 882 (9th Cir. 2008); United
States v. Christie, 717 F.3d 1156 (10th Cir. 2013).
276 United States v. Hill, 459 F.3d 966 (9th Cir. 2006); United States v. Adjani, 452 F.3d 1140 (9th Cir. 2006)
277 United States v. Carey, 172 F.3d 1268 (10th Cir. 1999) .
278 Frasier v. State, 794 N.E.2d 449 (Ind. App. 2003). Siehe oben für eine Diskussion der Dotrine von “plain
view.”
279 United States v. Mann, 592 F.3d 779 (7th Cir. 2010); United States v. Williams, 592 F.3d 511(4th Cir.
2010).
280 United States v. Comprehensive Drug Testing, Inc., 621 F.3d 1162 (9th Cir. 2010).
40
einschließt.281 Die Einwilligung eines Mitbesitzers eines Computers reicht auch zur
Durchsuchung, selbst wenn der Verdächtigte seine Einwilligung ablehnt.282 Es genügte für ein
Gericht, dass die Freundin des Angeklagten, die bei ihm übernachtet hatte und Erlaubnis zum
Computergebrauch hatte, ihre Einwilligung in die Durchsuchung gegeben hatte.283 Obwohl die
Polizei sich auf die Einwilligung von einem Mitbewohner eines Raums nicht stützen darf, wenn
ein anderer anwesender Mitbewohner sich dagen stämmt,284 haben Gerichte diese Regel nicht
auf Computerdurchsuchungen unter ähnlichen Bedingungen angewandt.285
Erzwungene Preisgabe von Verschlüsselungstechnologie
Wenn der Staat versucht, einen unter Verdacht Stehenden zu zwingen,
Verschlüsselungstechnologie preiszugeben, um verschlüsselte Computerdateien zu lesen,
kommt das durch das 5.te Amendment geschützte Verbot der Selbstbelastung ins Spiel. Im Jahre
1988 hat das USSC entschieden, dass es nicht gegen das Selbstbelastungsverbot verstoße, wenn
ein Gericht einen Beschuldigten zwingt, eine eidesstaatliche Einwilligungsakte (consent order)
zu unterzeichnen, wonach er alle seine Bankkontounterlagen einer wegen Betrugs ermittelnden
Anklagejury übergebe, solange er nicht gestehen müßte, ob solche Kontos eigentliche existieren
und in welchen Banken sie seien. Das Gericht behauptete, dass der Zwang in diesem Fall mehr
wie „der Zwang, den Schlüssel zu einem Geldschrank mit belastenden Dokumenten
auszuhändigen sei, als “der Zwang, die Kombination für ein Wandsafe preiszugeben.“ Der
letztere wäre testimonial (aussagenkräftig), braüchte, dass der Beschuldigte Geistesinhalte
enthüllt” und daher tendenziell als Verstoß gegen die Selbstbelastungsfreiheit des 5ten
Amendments laut der Rechtsprechung des USS gelten würde.286
Normalerweise, wenn der Staat Geschäftsunterlagen mit belastendden Inhalten vorlädt (mit
subpoena), gibt es keinen Verstoß gegen das 5.te Amendment bezüglich der Inhalte der
Dokumente oder Unterlagen, weil der Staat ihm nicht gezwungen hatte, diese Inhalte
herzustellen. Nichtsdestoweniger, hat der Beschuldigte eine mögliche verfassungsmäßige
Einwand gegen das subpoena, wenn die Handlung selbst der Lieferung der Papiere
aussagenkräftig (testimonial) wäre, d.h., dem Staat beihilfen würde, entweder die Existenz der
Papiere, ihre Authentizität, oder deren Kontrolle durch den Beschuldigten zu beweisen..287
Eine Person darf aber nicht aus Selbstbelastungsgründen die Überlieferung von Dokumenten
wegen der obenerwähnten Gründe weigern, wenn die Tatsache ihres Besitzes der Dokumenten
oder Unterlagen eine Selbstverständlichkeit (foregone conclusion) ist, d.h., wenn die von dem
Staat erwünschten Dokumenten pflichtmäßig gehalten werden müssen, oder der Staat schon
weißt, dass sie existieren.288
In einem Kinderpornographiefall, wurde der Beschuldigte zur Aussage vor der Anklagejury
gerufen, um unter Eid die Passwörter zu seinen Computern preiszugeben. Das Gericht, den DoeFall zitierend, meinte, dass die Passwörter mehr wie Kombinationen zu einem Safe seien, und
281 United States v. Al-Marri, 230 F.Supp.2d 535 (S.D.N.Y. 2002); United States v. Lucas, 640
Cir. 2011).
282 United States v. Ziegler, 474 F.3d 1184 (9th Cir. 2007).
283 State v. Sobczak, 833 N.W.2d 59 (Wis. 2013).
284 Georiga v. Randolph, 547 U.S. 103 (2006).
285 United States v. King, 604 F.3d 125 (3d Cir. 2010).
286 Doe v. United States, 487 U.S. 201 (1988).
287 Fisher v. United States, 425 U.S. 391 (1976); United States v. Doe, 465 U.S. 605 (1984).
288 Fisher, 425 U.S. 391; Doe, 465 U.S. 605.
41
F.3d 168 (6th
ihre Preisgabe daher gegen das 5.te Amendment verstoße.289 Es gibt ähnliche Entscheidungen,
wo die Anklagejury versucht hatte, den Beschuldigten zu zwingen, selbst seine
Computerfestplatten zu entschlüsseln.290
Dagegen haben mehrere Bundesgerichte doch Beschultigte gezwungen, ihre
Computerfestplatten zu entschüsseln. Sie haben sich auf die Selbstverständlichkeit des Besitzes
von den Verschlüsselungsmechanismen, d.h., die Doctrine des foregone conclusion
verlassen.291 Z.B., in einem Fall hat das FBI während einer Hypothekenbetrugsermittlung
einige Computer bei Ausführung einer Durchsuchungsanordnung aus dem Haus der
Beschuldigten beschlagnahmt. Ein Computer war verschlüsselt und es gab Hinweise, dass die
Beschuldigte es benutzt hatte. Das FBI ersuchte ein court order um sie zu zwingen, die
“entschlüsselte Inhalte ihres Computers” und die Entschlüsselungstechnologie vorzulegen, und
ein Bundesgericht meinte sie hätte keinen Selbstbelastungsschutz, weil es ein foregone
conclusion war, dass sie die Hauptbenutzerin des Computers war.292
Wenn eine vom Staat erwünschte Datei nicht im direkt im Besitz des Beschuldigten ist,
sondern bei einem Service Provider “in der Wolke” zu finden ist, gibt es zusätzliche
Schwierigkeiten, ihn zu erzwingen, Passwörter oder Entschlüsselungstechnologie vorzulegen. Es
wird oft schwierig eine in der „Wolke“ stattfindene Datei mit einer bestimmten Person zu
verbinden, manchmal weil mehrere Personen vielleicht Zugang zu der Datei haben. Daher, muß
der Beschuldigte, indem er ein Passwort oder die Verschlüsselungsschlüssel (encryption key)
vorlegt, ob die Information in seinem Gehirn oder auf einem Fetzen Papier steht, dem Staat einen
wichtigen Beweis liefern—dass er Zugang zu der Datei hat. Daher verdient er den Schutz des
5.ten Amendments.293
In
der
Wirklichkeit,
aber,
werden
Ermittlungsbeamten
selten
durch
Verschlüsselungssoftware gehindert in sein Ermittlungen, weil vor 2006 haben wenig
Straftatverdächtigte sie gebraucht.294 Dazu haben die Enthüllungen von Edward Snowden
gezeigt, dass das NSA durch Supercomputer, technologische Betrügerei, court orders und
Überredungen hinter den Kulissen die Effektivität der geläufigsten Verschlüsselungstechnologie
unterminiert hat. Das NSA kann in Computers durch Hacking die Texte schon vor der
Verschlüsselung abfangen, und hat auch etliche Service Providers erzwungen, ihre
Entschlüsselungstechnologie preiszugeben. Das NSA hat auch heimlich Schwäche in die
internationalen Verschlüsselungsstandards eingeführt. Es gibt um die $250 Millionen jedes Jahr
aus, um kommerzielle Verschlüsselungstechnologie zu unterminieren.295
1.5 VERWERTBARKEIT DER ERLANGTEN BEWEISMITTEL
DAS BEWEISVERWERTUNGSVERBOT DES 4.TEN AMENDMENTS
Geschichte und Doktrine der Fernwirkung („Früchte des verbotenen Baumes“)
289 United States v. Kirschner, 823 F. Supp. 2d 665 (E.D. Mich. 2010), diskutiert in Bales (2012, 1302).
290 In re Grand Jury Subpoena Duces Tecum Dated March 25, 2011, 670 F.3d 1335, 1346, 1352-53 (11th Cir.
2012), zitiert in Bales (2012, 1302-03).
291 Engel (2012, 563-66).
292 United States v. Fricosu, 84 F.Supp.2d 1232 (D. Colo. 2012), diskutiert in Engel (2012, 563-66).
293 Engel (2012, 568-69).
294 Schwartz (2008, 293).
295 Perlroth et al (NYT, 6 Sept 2013).
42
In der Common Law-Tradition haben die Gerichte sich nicht mit der Herkunft von
Beweisen beschäftigt, solange sie sonst relevant und beweiserheblich waren.296 Aber im Jahre
1914 hat das USSC die Tatsache von massiven Verstößen gegen die Verfassungsrechte der
Bürger durch Bundesstrafermittlungsorgane bei Durchsuchungen, Verhaftungen und Verhören
erörtert, und entschied, dass ohne ein Beweisverwertungsverbot, wäre der Schutz des 4.ten
Amendments gegen illegale Durchsuchungen, Verhaftungen und Beschlagnahmen „wertlos“ und
aus der Perspektive der betroffenen Personen „könnte ruhig aus der Verfassung gestrichen
werden.“297
Mancher
Einzelstaat
folgte
dem
USSC
und
erkannte
ähnliche
Beweisverwertungsverbote, und andere weigerten diesen Schritt zu machen. Erst im Jahre 1961
hat das USSC das “exclusionary rule” für Beweismittel, die durch Verstoß gegen das 4.te
Amendment gesammelt wurden, zwingend für die Einzelstaaten gemacht.
In der
bahnbrechenden Entscheidung von Mapp v. Ohio kam das USSC zum Schluss, dass andere
Abhilfen, wie Zivilklagen, polizeiliche Disciplinverfahren, usw. ineffektiv bei der Abschreckung
der Verstöße waren.298 Das USSC in Mapp gründete die Regel nicht nur in dem Bedürfnis,
polizeiliche Verfassungsverstöße abzuschrecken, sondern auch im “Imperativ der Integrität der
Gerichte” und hat betont: “nichts kann eine Regierung schneller zerstören als ein Scheitern, ihre
eigene Gesetze zu gehorchen, oder schlimmer, ihr eigenes Grundgesetz zu ignorieren.”
Sogar vor der Mapp-Entscheidung hat das USSC den Metapher von den “Früchten des
verbotenen Baumes” gemünzt, um das Problem der Fernwirkung von Grundrechtseingriffen zu
veranschaulichen. Es behauptete, dass Beweismittel die indirekt durch den illegalen Eingriff
gefunden wurden, auch nicht verwertbar sein würden, außer den Fällen, wo der „Frucht“ein so
schwaches oder entferntes Verhältnis zum Grundrechtseingriff hatte, dass „der Makel aufgelöst
sei.“299 Dass USSC hat wieder 1954 die Doktrine verstärkt und had sogar behauptet, dass die
Verwertung von Beweismitteln, sogar nur als Hilsfmittel in einer Ermittlung, die indirekt durch
einen Grundrechtseingriff zu Tage kamen, „verboten ist, und Verurteilungen die dadurch
zustande kommen sind aufgehoben, weil sie eine Art Gesellschaft fördern, die freien Menschen
unausstehlich ist.”300
Indirekt erlangte Beweismittel werden oft in den folgenden Situation als unverwertbar
erkannt: (1) wenn ein verfassungswidrige Verhaftung, kurzzeitige Festnahme (temporary
detention), Durchsuchung oder Vernehmung zu Beweise führt, die dann in einem Antrag für eine
richterliche Durchsuchung-, bzw. Abhöranordnung den begründeten Verdacht ausmachen; (2)
wenn eine verfassungswidrige Verhaftung oder kurzeitige Festnahme zur Beschlagnahme von
Beweismitteln oder Computers, oder zur Einwilligung in eine Durchsuchungen, bzw. zum
Geständnis von Schuld führt; oder; (3) wenn eine verfassungswidrige Abhörmaßnahme zur
Aufdeckung von Zeugen oder gegenständliche Beweismittel führt.
Moderne Ausnahmen zum Beweisverwertungsverbot
Die unabhängige Quelle (independent source)
296 Adams v. New York, 192 U.S. 585 (1904).
297 Weeks v. United States, 232 U.S. 383 (1914).
298 Mapp v. Ohio, 367 U.S. 643 (1961).
299 United States v. Nardone, 308 U.S.338(1938).
300 Walder v. United States, 347 U.S. 62 (1954).
43
Beweismittel werden nicht als „Früchte“ einer grundrechtswidrigen Durchsuchung
betrachtet, und daher nichtverwertbar, wenn ihre endgültige Beschlagnahme als Folge einer
verfassungsgetreuen Maßnahme war.301 Bei „unabhängiger Quelle“ gibt es immer zwei
Durchsuchungen oder Ermittlungsmaßnahmen, die erste rechtswidrig, die zweite rechtsgemäß.
In manchen Rechtsordnungen gilt diese Ausnahme nur wenn es keine Verbindung
zwischen den rechtswidrig handelnden Ermittlungsbeamten und der Mannschaft, die
rechtsgemäß die endgültige Beschagnahme verwirklichen.302
Unvermeidliche Entdeckung (inevitable discovery)
Die Ausnahme von inevitable discovery gilt wenn es nur eine Ermittlungsmaßnahme gab, und
sie verfassungswidrig war. Meistens spielt die unvermeidliche Entdeckung eine Rolle bei
grundrechtswidrige Durchsuchungen und Beschlagnahmen, aber sie läßt sich auch bei
verfassungswidrigen Verhören oder Abhören auch anwenden. Z.B., wenn das rechtswidrige
Verhör oder die rechtswidrige Abhörmaßnahme zur Entdeckung von gegenständlichen
Beweismitteln geführt hatte, könnte diese Beweismittel verwertbar sein, wenn sie trotzdem auf
legale Weise aufgedeckt würden. Die Deutschen nennen das “hypothetische unabhängige
Quelle.”303
Die “good faith” Ausnahme (Gutgläubigkeit)
Das USSC hat auch eine Ausnahme für Fälle entwickelt, wo der Polizeibeamte zwar
gegen das 4.te Amendment verstoßen hatte, als er Beweismittel gesammelt hatte, aber zur Zeit
der gesetzwidrigen Maßnahme eigentlich und „gutgläubig“ dachte, er handle
verfassungskonform.
Das USSC meinte, dass polizeiliche Grundrechtseingriffe nur
abgeschrocken werden können, wenn die irrenden Beamten bewußt rechtswidrig gehandelt
hätten. In United States v. Leon,304 hat das USSC diese Ausnahme zuerst in einem Fall
entwickelt, wo ein Bundesrichter irrtümlicherweise einen Durchsuchungsantrag ohne
begründeten Verdacht erlassen hatte. In Leon hat das USSC die in Mapp verkündete
Rechtfertigung für das Beweisverwertungsverbot von “richterliche Integrität” aufgegeben,
erklärte, dass der einzige Grund für ein Verwertungsverbotund die Abschreckung von
polizeilicher Illegalität sei. Die Ausnahme wurde auch in Fällen angewandt, wo es Irrtümer in
der Beschreibung der beschlagnahmbaren Gegenständenm der zu durchsuchenden Räumen, oder
andere techniche Fehler gegeben haben.305
Die Ausnahme von good faith führte auch zur Verwertung von Betäubungsmitteln, die als
Frucht einer wegen Computerirrtums verfassungswidrigen Verhaftung so lange das Gericht, und
nicht die Polizei selbst für das Computerirrtum verantwortlich waren.306 Ursprünglich gab es
keine Ausnahme wenn der Computerfehler auf Seiten der Polizei oder eines anderen Behörde der
301 Murray v. United States, 487 U.S. 533 (1988)(das Vorhandensein von Marijuana in einem Lagerhaus wurde
zuerst durch einen verfassungswidrigen Eintritt entdeckt als andere Ermittlungsbeamten mit begründetem Verdacht
schon dabei waren, eine richterliche Anordung zu beantragen, deren Ausführung dann zur Beschlagnahme führte.
302 Commonwealth v. Melendez, 676 A.2d 226 (Pa. 1996); State v. Wagoner, 24 P.3d 306 (N.M.App. 2001).
303 Nix v. Williams, 467 U.S. 431 (1984)
304 United States v. Leon, 468 U.S. 897 (1984)
305 Massachusetts v. Sheppard, 468 U.S. 981 (1984).
306 Arizona v. Evans, 514 U.S. 1 (1995)
44
Exekutive, wie der Staatsanwaltschaft war.307 Aber in 2009 hat das USSC die Ausnahme der
Gutgläubigkeit angewandt, obwohl das Irrtum zur Fahrlässigkeit der Polizei zugeschrieben
wart.308
Ausnahmen in der Rechtskreistheorie gegründet, oder standing
Nach der Katz-Entscheidung, hat ein Angeklagter nur Kompetenz, oder standing, gegen
einen Grundrechtsverstoß zu Einspruch zu erheben, und einen Beweisverwertungsverbot zu
beantragen, wenn er selbst eine reasonable expectation of privacy in dem durchsuchten Raum
genossen hatte.
Vor 1967, genügte es, wenn man ein Eigentumsinteresse in dem
beschlagnahmten Gegenstand behaupten konnte.309 Leider, wie das kalifornische oberste
Gericht einmal behauptete, funktioniere diese Doktrine wie eine „Einladung an
Strafermittlungsorgane, gegen die Rechte von Dritten zu verstoßen und die Immunität von einem
Verbrecher, dessen Rechte verletzt wurden, für die Verurteilung von anderen durch Verwertung
der illegal beschlagnahmten Beweismittel zu tauschen.”310
Bei Durchsuchung von Wohnungen (sowie bei der Installation von Abhörwanzen oder
geheimen Kameras), erkennt das USSC Kompetenz nich für die gesetzmäßigen Bewohnern des
Raumes, sondern auch für Besucher, die die Nacht in der Wohnung verbringen.311 Standing
reicht aber aucn nicht unbedingt zu kurzzeitige Besucher, besonders wenn der Besuch mit einem
illegalen Geschäft verbunden wird.312
In Verhältnis zu Personenfahrzeugen, hätte das USSC laut der Mehrheit in Rakas nur die
Antragskompetenz bei dem Besitzer des Fahrzeuges und nicht bei Passagieren, aber andere
Gerichte gönnen standing zu Nichtbesitzern, die Fahrerlaubnis haben und manchmal auch zu
Passagieren.
Wenn man aber durch Betrug in Besitz eines Fahrzeuges oder Computers kommt, verliert
man die Privacy-Erwartung und daher auch das Recht, die Verfassungswidrigkeit einer
Durchsuchung zu plädieren.313
Gebrauch von verfassungwidrig erlangten Beweismitteln, um die Glaubwürdigkeit der
Aussagen eines Angeklagten zu entgegnen
Wenn der Angeklagte in der Hauptverhandlung etwas behauptet, das durch Erörterung
der wegen Grundrechtseingriff nichtverwertbaren Durchsuchung und der darin beschlagnamten
Beweismaterialien als mutmaßlich unwahr enthüllt werden kann, darf der Staatsanwalt die illegal
The USSC has allowed evidence seized in violation of the 4.Amend. to be used to impeach the
eschlagnamten Beweisen als impeachment vorlegen.314 Seltsamerweise, darf das aber nicht
getan werden, um die Glaubwürdigkeit von Zeugenaussagen zu unterminieren.315
307 State v. White, 660 So.2d 664 (Fla. 1995); State v. Hisey, 723 N.W.2d 99 (Neb. App. 2006).
308 Herring v. United States, 555 U.S. 135 (2009).
309 Rakas v. Illinois, 439 U.S. 128 (1978)
310 People v. Martin, 290 P.2d 855, 857 (Cal. 1955)(diese Entscheidung entspricht nicht mehr dem heutigen
Rechtsstand).
311 Minnesota v. Olson, 495 U.S. 91 (1990)
312 Minnesota v. Carter, 525 U.S. 83 (1998)
313 United States v. Caymen, 404 F.3d 1196 (9th Cir. 2005).
314 United States v. Havens, 446 U.S. 620 (1980).
315 James v. Illinois, 493 U.S. 307 (1990).
45
Gebrauch
von
Hauptverhandlung
verfassungswidrig
erlangten
Beweismitteln
außerhalb
der
Im Allgemeinen, gilt der Beweisverwertungsverbot des 4.ten Amendments nur in der
Hauptverhandlung von Strafprozessen. Illegal gesammelte Beweismittel dürfen aber bei
Anhörungen der Angklagejury,316 nach dem Schuldinterlokut bei der Strafzumessung in den
meisten Fällen,317 und in habeas corpus Anhörungen, die eine Art von
Wiederaufnahmeverfahren oft funktionieren.318 Der Beweisverbot gilt auch nicht bei
Anhörungen, um Verstöße gegen Bewärungsauflagen oder Auflagen für vorläufig Freigelassenen
(probation and parole violation hearings) zu verhandeln.319
Kollisionen zwischen den Beweisverwertungsverboten verschiedener Rechtsordnungen
Viele Bundesstaaten gewährleisten mehr Schutz für ihre Bürger unter ihren
einzelstaatlichen Verfassungen als es das USSC auf Bundesebene tut. Aber fast alle
Bundesgerichte lassen Beweismittel verwerten, die gegen einzelstaatliche Normen gesammelt
wurden, solange die Ermittlungsmaßnahme nicht gegen das 4.te Amendmen in der Interpretation
des USSC verstoßen würde.320 In manchen Bundesstaaten, die mehr Schutz der Privatsphäre
gewährleisten, als im Bundesrecht erforderlich ist, lassen von fremdstaatlichen oder
Bundesermittlungsbeamten gesammelten Beweismittel in ihren Gerichten trotzdem verwerten,
solange sie ihren eigenen Regeln gemäß gehandelt haben. Die Rechtfertigung dafür, ist dass der
Beweisverwertungsverbot als Ziel hat, ihre eigenen Polizeibeamten zur Rechtsmäßigkeit zu
zwingen, und nicht die von anderen Rechtsordnungen.321 Dafür gibt es auch Bundesstaaten, die
ihre strengeren Beweisverwertungsverbote sogar auf die Ermittlungmaßnahmen von
außenstehenden Beamten anwenden, wenn die Früchte in ihren Gerichten verwertet werden
sollten.322
Die gesetzlichen Beweisverwertungsverbote der Abhörgesetze
Der im Gesetz verankerte Beweisverwertungsbot von Title III ist strenger als die in der
Rechtsprechung des USSC für das 4.te Amendment im Allgemeinen entwickelten Regeln. Der
Beweisverwertungsverbot gilt ausdrücklich für Früchte des verbotenen Baumes und streckt sich
auch auf Anhörungen vor der Anklagejury alle anderen gerichtlichen Verfahren und sogar auf
Anhörungen vor legislativen Ausschüssen und Verwaltungsbehörden.323
316 United States v. Calandra, 414 U.S. 338 (1974).
317 United States v. Tejada, 956 F.2d 1256 (2d Cir. 1992); United States v. Brimah, 214 F.3d 854 (7th Cir. 2000).
318 Stone v. Powell, 428 U.S. 465 (1976).
319 Pennsylvania Board of Probation and Parole v. Scott, 524 U.S. 357 (1998). Manche Einzelstaaten erkennen
aber einen Beweisverwertungsverbot in diesen Anhörungen. State v. Marquart, 945 P.2d 1027 (N.M. App. 1997);
State v. Scarlet, 800 So.2d 220 (Fla.2001).
320 United States v. Bell, 54 F.3d 502 (8th Cir. 1995); United States v. Appelquist, 145 F.3d 975 (8th Cir. 1998);
United States v. Vite-Espinoza, 342 F.3d 462 (6th Cir. 2002); United States v. Laville, 480 F.3d 187 (3d Cir. 2007);
United States v. Graham, 553 F.3d 6 (1st Cir. 2009); United States v. Beals, 698 F.3d 248 (6th Cir. 2012).
321 State v. Bridges, 925 P.2d 357 (Haw. 1996); State v. Torres, 252 P.3d 1229 (Haw. 2011).
322 Für eine Diskussion, siehe Brenner (2012, 56-59).
323 18 U.S.C. § 2515.
46
Früchte von gesetzwidrigen Abhörmaßnahmen dürfen auch nicht benutzt werden, um die
Glaubwürdigkeit eines aussagenden Angeklagten in Frage zu stellen, wie es der Fall bei
Beweismittel ist, die bloß im Verstoß gegen das 4.te Amendment erlangt worden waren.324
Einige Gerichte behaupten auch, dass es keine „good faith“ Ausnahme zum gesetzlichen
Beweisverwertungsverbot von Title III gibt. Aber wenn ein Staatsanwalt „gutgläubig“ eine Title
III-Anordnung erhält, um eine Katalogtat zu ermitteln, dürfen Zufallsfunde auch in Prozessen
verwertet werden, wo keine Katalogtat angeklagt worden ist.325
Verstöße gegen Vorschriften von Title III, die aber “keine zentrale Rolle” im Gesetzeswerk
spielen, werden nicht unbedingt zu einem Beweisverwertungsverbot führen.326 Beispiele sind
Verstöße gegen die Vorschriften für Kopieren, Aufwahrung, oder Vernichtung der abgefangen
Gesprächen,327 und desgleichen.
Obwohl das 4.te Amendment sich nur auf Staatsbeamten und V-Männer die mit der Polizei
arbeiten, und nicht auf Privatpersonen bezieht, können Privatpersonen auch gegen die
Vorschriften von Title III verstoßen. Die Gerichte sind aber geteilt, wenn es zur Anwendung des
gesetzlichen Beweisverbots auf von Privatpersonen abgefangenen Gesprächen ankommt.
Manche Gerichte meinen, dass wenn die Regierung “saubere Hände” in der Sache hatte,
dürfen die Beweise verwertet werden.328 Manche lassen auch von Hackern abgefangenen
Kommunikationen verwerten, auch wenn der Staat Vorkenntnis von der Tätigkeit des Hackers
hat.329 Unabsichtlich von Privatpersonen abgefangene Mitteilungen lassen sich auch manchmal
verwerten.330 In einigen einzelstaatlichen Verfassungen gibt es besondere Privacygarantien, auf
die die Gerichte weisen, um privatabgefangene Kommunikationen und manchmal auch ihre sonst
legal abgeleitete Früchte auszuschließen.331 Eine Minderheit der Bundesgerichte akzeptiert
auch nicht die Doktrine der “sauberen Hände” und verbietet die Verwertung von gesetzwidrig
privatgesammelte Informationen.332
Wenn das FISC die Rechtsmäßigkeit einer beim Gefahr im Verzug verwirklichten
Abhörmaßnahme nicht im Nachhinein bestätigt, unterliegen die abgefangen Kommunikationen
und ihre Früchte demselben strengen Beweisverwertungsverbot als bei einem Verstoß gegen
Title III.333
Im Vergleich zu den strengen Beweisverwertungsverboten bei Verstöße gegen Title III und
FISA , gibt es weder einen im Gesetz verankerten Beweisverwertungsverbot bei Verstöße beim
Abfang von elektronischen Kommunikation per ECPA, noch bei Verstöße gegen das SCA in
Bezug auf gespeicherten Kommunikationen.334
Sogar wenn Ermittlungsbeamten gegen die minimalen Erforderungen für subpoenas oder
court orders verstoßen, gibt es keinen Beweisverwertungsverbot weil es keinen Schutz unter
dem 4.ten Amendment gibt. Nur ein Verstoß gegen die Vorschrif, die bei weniger als 180-Tage
324 People in re. A.W., 982 P.2d 842 (Colo. 1999).
325 United States v. Goffer, 721 F.3d 113 (2d Cir. 2013).
326 United States v. Giordano, 416 U.S. 505 (1974); United States v. Chavez, 416 U.S. 562 (1974).
327 United States v. Amanuel, 615 F.3d 117 (2d Cir. 2010); United States v. Ojeda Rios, 495 U.S. 257 (1990).
328 United States v. Murdock, 63 F.3d 1391 (6th Cir. 1995).
329 United States v. Jarrett, 338 F.3d 339 (4th Cir. 2003).
330 Adams v. Sumner, 39 F.3d 933 (9th Cir. 1994).
331 State v. Faford, 910 P.2d 447 (Wash. 1996).
332 Chandler v. Simpson, 125 F.3d 1296 (9th Cir. 1997); Berry v. Funk, 146 F.3d 1003 (D.C.Cir. 1998); United
States v. Crabtree, 565 F.3d 887 (4th Cir. 2009).
333 18 U.S.C. § 1805(e)(5).
334 18 U.S.C. § 2708.
47
gespeicherten Gesprächen ein search warrant erfordert, wird der Beweisverwertungsverbot des
4.ten Amendments im Spiel sein.335
1.6 FALLBEISPIEL
(a)Ja. Materielle auf Webseiten hat keinen Schutz unter dem 4.ten Amendment. Die Polizei
kann entweder selbst die Webseiten besuchen und Information downloaden, oder braucht nur ein
subpoena oder court order, d.h., ohne probable cause basiert, um den Betreiber der
Dienstleistungen zu zwingen, die Information zu überhändigen.
(b) Vorausgesetzt, dass X,Y, und Z U.S.-Bürger sind, könnte die Ermittlungsbeamten eine
Title III-Anordnung beantragen, um ihre Telefon-, und Raumgespräche abzufangen. Probable
cause läßt sich wahrscheinlich aus den von den Webseiten erlangten Information ableiten. Der
Einsatz von verdeckten Kameras oder Videogeräten folgt auch den Regelungen von Title III.
(c) Die erlangten Aufzeichnungen können in den Strafverfahren gegen X, Y, Z als
Zufallsfunde unter der Doktrine von „plain view“ verwertet werden, so lange die
Abhörmaßnahmen verfassungsmäßig, d.h. mit begründetem Verdacht ausgeführt wurden und
nicht nur als Vorwand, Beweismittel über Nichtkatalogtaten zu sammeln.
(d) Es gibt keinen Unterschied. Man braucht eine richterliche Anordnung basiert in probable
cause um beide Maßnahmen auszuführen.
TEIL II. PRIVAT ERHOBENE BEWEISMITTEL
2.1 ZULÄSSIGKEIT DER PRIVATERMITTLUNG UND IHRE REGELUNG
In dem adversarialischen U.S.-System, ist es vorausgesetzt, dass die Verteidigung ihre
eigenen Ermittlungen unternimmt, weil die Polizei und der Staatsanwalt unter keiner Pflicht
steht, Entlastungsbeweise zu verfolgen. Amtliche Pflichtverteidiger (public defenders), die arme
Angeklagten (und daher die meisten Angeklagten) verteidigt, haben normalerweise ihre eigenen
Ermittler, die manchmal ehemalige Polizisten oder Detektive sind.
Der Geschädigte könnte auch einen Detektiv anstellen, um privat auch Beweise zu
sammeln.
Das 4.te Amendment wird nicht auf echt private Ermittlungstätigkeiten angewandt, aber
wenn ein Privatermittler gegen die Gesetze verstößt, könnte er strafrechtlich verfolgt werden.
Meines Erachtens gibt es nur in Texas ein Beweisverwertungsverbot wenn Staatsorgane oder
Privatbürger gegen irgendein Gesetz verstoßen. Es gibt keine Begrenzung auf
Verfassungsverstöße.336 Weil public defenders doch staatliche Organe sind, könnte das 4.te
Amendment sich auf ihre Tätigkeiten angewandt werden.
Die Tätigkeiten von Privatermittlern sind sonst nicht näher vom Gesetz geregelt.
335 United States v. Warshak, 631 F.3d 266 (6th Cir. 2010).
336 Vernon’s Ann. Texas C.C.P. Art. 38.23.
48
2.2 VERWERTUNG VON PRIVAT BESCHAFFENEN BEWEISMITTELN IM
STRAFVERFAHREN: GRUNDSÄTZEN, RECHTSREGELUNGEN
(a)AUF PRIVATANTRAG ERSTELLTE SACHVERSTÄNDIGENGUTACHTEN
Im Rahmen der Verteiderermittlung darf der Verteidiger auf Privatantrag,
Sachverständigengutachten erstellen und die Gutachten sind verwertbar, solange der
Sachverständiger sich als qualifizierter Expert in seinem Fach vom Richter zugelassen wird.
Typischerweise, befragt der Verteidiger den Sachverständiger über seine Ausbildung, sine
professionelle Erfahrung, über die Häufigkeit seiner Teilnahmen in ähnlichen Fällen, und besteht
darauf, dass er als „expert witness“ qualifiziert wird. Natürlich darf der Staatsanwalt im
Kreuzverhör versuchen, das Qualifiziertsein des Sachverständigers zu unterminieren.
Public defenders haben einen Haushalt, um Sachverständiger zu bezahlen, aber dürfen
auch in gewissen Fällen, abhängig von den gängigen Gesetzen, zusätzliche Gelder bekommen,
um ihren mittellosen Mandanten effektive Verteidigung zu leisten.337
(b) DURCH PRIVATPERSONEN ERSTELLTE NOTIZEN ÜBER DEN HERGANG EINES GESPRÄCHS
BZW. GESCHEHENS
Durch Privatpersonen erstellte Notizen über den Hergang eines Gesprächs, bzw.
Geschehens sind normalerweise nicht in der Hauptverhandlung zulässig. Solche Notizen gelten
als Hörensagen (hearsay), d.h. eine Aussage, ob mündlich oder schriftlich, oder sogar durch
Gesten, welche außerhalb der Hauptverhandlung gemacht wurde, aber vorgelegt wird, um „die
Wahrheit des behaupteten Sachverhalts“ zu beweisen.338 Die allgemeine Regel ist, dass
Hörensagen unzulässig ist wenn es keine im Gesetz oder durch die Rechtsprechung
vorgegebenen Ausnahmen gibt.339
Die Notizen könnten höchstens während der Hauptverhandlung gebraucht werden, wenn
der Hersteller der Notizen als Zeuge aussagt und er die Notizen braucht, um sein Gedächtnis zu
erfrischen, oder wenn eine Partei durch Kreuzverhör die Notizen benutzen möchte, um die
Glaubwürdigkeit seiner während der Hauptverhandlung gemachten Aussage zu unterminieren.
,
(c) PRIVATE AUFZEICHNUNG EINES ZEUGENBERICHTS ÜBER DEN HERGANG EINES
BESTIMMTEN GESCHEHENS MIT DESSEN ZUSTIMMUNG
Eine private Aufzeichnung eines Zeugenberichts ist Hörensagen und unzulässig. Sie kann
aber während der Hauptverhandlung während des Kreuzverhörs des Zeugen benutzt werden, um
die Glaubwürdigkeit seiner Zeugenaussage zu unterminieren (impeach). Wenn der Zeuge
behauptet, her hätte den in dem privataufgezeichneten Zeugenbericht dargestellten Inhalt nicht
gesagt, dann muß der Hersteller des Zeugenberichts auch aussagen, um die Wahrheit des Inhalts
zu bekräftigen.
(d) GEHEIME AUFZEICHNUNG DES
BESTIMMTEN GESCHEHENS
ZEUGENBERICHTS
337 Ake v. Oklahoma, 470 U.S. 68 (1985).
338 FRE 801(a,c).
339 FRE 802.
49
ÜBER DEN
HERGANG
EINES
Wenn die geheime Aufzeichnung eines Zeugenberichts über den Hergang eines
bestimmten Geschehens im Verstoß gegen Title III oder eines einzelstaatlichen Gesetzes
gemacht wurde, dann könnte es unter einem Beweisverwertungsverbot kommen.340 Wenn die
Aufzeichnung nicht gesetzwidrig war, dann ist es trotzdem Hörensagen und könnte nicht als
Beweis der Wahrheit ihres Inhalts eingeführt werden. Es könnte höchstens wegen impeachment
des in der Hauptverhandlung aussagenden Zeugen vorgelegt werden.
(e) ZUFÄLLIGE ÖFFENTLICHE AUFZEICHNUNG EINES STRAFRECHTLICH RELEVANTEN
GESCHEHENS (Z.B. AUFZEICHNUNG EINES FAMILIEN- BZW. FREUNDESTREFFENS)
Eine zufällige öffentliche Video-Aufzeichnung eines Geschehens wäre zulässig, wenn
der Hersteller der Aufzeichnung als Zeuge in der Hauptverhandlung die Glaubwürdigkeit der
Aufzeichnung zeigen kann.
(f) GEZIELTE
GESCHEHENS
ÖFFENTLICHE
AUFZEICHNUNG
EINES BESTIMMTEN STRAFRELEVANTEN
Eine gezielte öffentliche Aufzeichnung eines strafrelevanten Geschehens wäre auch
zulässig, weil es keinen Schutz unter dem 4.ten Amendment für öffentliche Handlungen gibt.
Der Hersteller der Aufzeichnung müßte dann als Zeuge in der Hauptverhandlung dem Gericht
von der Glaubwürdigkeit der Aufzeichnung dann aussagen.
(g) ILLEGALE GEHEIME AUFZEICHNUNG VON INFORMATIONEN
Weil das 4.te Amendment nur die Handlungen von Staatsorganen eingrenzt, könnte eine
illegale geheime Aufzeichnung fon Informationen zulässig sein, wenn die Authentizität der
Aufnahmen im Gericht begründet werden könnte. Aber wenn die Aufzeichnung gegen Title III
verstößt, würden manche Gerichte einen Beweisverwertungsverbot erkennen. In manchen
Einzelstaaten, würde die Aufzeichnung als Verstoß etwa gegen die Privacy-Klausel der
einzelstaatlichen Verfassung verstoßen, und auch unbrauchbar sein. Nur in Texas, gibt es ein
Beweisverwertungsverbot für Verstöße durch Privatbürger.
(h) HEIMLICHEAUFZEICHNUNG
EINES
GESCHEHENS,
AN DEM DER
AUFZEICHNENDE
TEILNIMMT
Wenn ein Teilnehmer an einem Geschehen, es heimlich aufnimmt, gibt es keinen Verstoß
gegen das 4.te Amendment und keinen Beweisverwertungsverbot. Es könnten in einigen
Einzelstaaten Gesetze geben, die aber unter gewissen Umständen eine heimliche Aufzeichnung
bestrafen würden.
(i)GEBRAUCH VON VERDECKTEN MONITORING-GERÄTEN IN DER WOHNUNG
340 Siehe Diskussion von dem Beweisverwertungsverot von Title III oben.
50
Hausbesitzer dürfen verdeckte Monitoring-Geräten ohne verfassungsmäßige Bedenken in
ihren eigenen Häusern benutzen. Ein Kindermädchen, wenn sie übernachten würde, hätte eine
Privacy-Erwartung gegenüber staatlicher Eingriffe, aber nicht gegenüber der Herren des Hauses.
(j)WELCHE BEDEUTUNG HAT DIE TATSACHE,
VERLETZUNG DER VORSCHRIFTEN ERLANGT WURDE?
DASS
DAS
BEWEISMITTEL
UNTER
Wenn es besondere Gesetze gibt, die die Tätigkeiten von Privatpersonen strafbar machen und
die auch ein Beweisverwertungsverbot verschreiben, dann ist die Verletzung der Vorschriften
wichtig. In Texas, ist es kritisch, wenn gegen ein Gesetz bei der Sammlung von Beweismitteln
verstoßen wird. Anderswo nur wenn das Gesetz auch vom Verfassungsrang ist, und daher das
4.te Amendment im Spiel ist.
(k) IST IM LICHTE DER GRUNDSÄTZE DER VERWERTBARKEIT VON PRIVATBEWEISEN
BELANG, OB ES TONAUFZEICHNUNGEN, BILDAUFZEICHNUNGEN, URKUNDEN SIND?
VON
Bei Tonaufzeichnungen gibt es eher eine Möglichkeit eines Beweisverwertungsverbots.
Wenn sie im Verstoß gegen Title III gemacht worden sind ist ein Beweisverwertungsverbot
höchstwahrscheinlich. Manche Einzelstaaten bestrafen auch heimliche Tonaufnahmen von
Privatgesprächen. Z.B. gab es ein strafrechtliche Ahndung von Linda Tripp wegen der
heimlichen Aufzeichnung von Telefongesprächen mit Monica Lewinsky, die eine große Rolle in
der Skandale um den Präsidenten Clinton gespielt haben. Aber das heißt nicht unbedingt, dass
die Tonbänder nicht in einer strafrechtlichen Hauptverhandlung zulässig würden.
Obwohl Urkunden als Hörensagen potientiell unzulässig sind, gibt es eine traditionelle
Ausnahme für business records (Geschäftsunterlagen) oder „Urkunden von regelmäßig
ausgeführten Tätigkeiten“ die gleichzeitig mit den Tätigkeiten durch eine autorisierte Person
verfasst werden und die „im gewöhnlichen Geschäftsleben“ hergestellt werden.”341 Eine
ähnliche Ausnahme gibt es für „öffentliche Urkunden oder Berichte, die die Tätigkeiten eines
Büros oder einer Behörde vorlegen” oder “Sachverhalte, die pflichtmäßig von einem Beamten
beobachtet werden (mit Ausnahme von Polizeiprotokollen).342
TEIL III. GRENZÜBERSCHREITENDE BEWEISERHEBUNG
3.1DIE VERWERTUNG VON DURCH AUSLANDSORGANEN GESAMMELTEN
BEWEISMITTELN
(a)BEWEISE DIE WÄHREND EINES AUSLÄNDISCHEN
WERDEN
STRAFVERFAHRENS
GESAMMELT
Beweise, die während eines ausländischen Strafverfahrens ohne Mitwirkung von U.SAgenten gesammelt werden, sind zulässing in einer strafrechtlichen Hauptverhandlung wenn sie
relevant sind, und sonst nicht gegen die U.S.-Amerikanischen Beweisregeln verstoßen. D.h., im
341 FRE 803 (6).
342 FRE 803(7).
51
Grunde, müssen die Zeugen vor dem Gericht aussagen und einem Kreuzverhör ausgesetzt
werden. Hörensagen ist prima facie nicht zulässig.
Wenn Auslandsermittler nicht zusammen mit US-Beamten in einem joint venture
arbeiten, werden die strikten Erforderungen von Rechtsstaatlichkeit (due process)
angewandt, wie sie bei inländischen Ermittlungen werden.
Gerichte würden
Auslandsbeweise dann verwerten lassen, wenn die von den Ausländern unternommenen
Ermittlungsmaßnahmen zwar gegen unsere Regeln verstoßen hätten, so lange die
angewandten Methoden nicht „das Gewissen schokiert“ (shocks the conscience), wie es
bei Folter der Fall wäre.
Wenn US-Beamten „wesentlich“ in den Ermittlungsmaßnahmen teilnehmen,
dann ist US-Recht anzuwenden. Bei so einem joint venture, zwischen amerikanischen
und dänischen Ermittler, wurden Telefongespräche abgefangen. In so einem Fall, wirds
die Angemessenheitsklausel (reasonableness clause) des 4.ten Amendment angewandt,
und nicht Title III, die natürlich nicht auf dänischem Boden wirksam ist.343
In
Verhandlungen
vor
den
Militärcommissionen
gilt
aber
das
Beweisverwertungsverbot des 4.ten Amendments nicht. Laut dem Gesetz:
„Beweismittel sollen nicht aus dem Verfahren vor einer Militärcommission
ausgeschlossen werden, weil sie ohne Durchsuchungsanordnung oder andere
Autorisierung gesammelt worden sind.“344
(b) DÜRFEN ALLE MATERIALIEN
WURDEN, VERWERTET WERDEN.
UNABHÄNGIG VON DEM
ZWECK,
ZU DEM SIE ERHOBEN
Wenn die Materialien zulässig sind, d.h., unter keinem Beweisverwertungsverbot fallen,
können sie verwertet werden.
3.2KONFLIKTLÖSUNGEN
(a)BEWEISE DIE RECHTSWIDRIG IN BEIDEN LÄNDERN ERLANGT WERDEN
Wenn die Ermittlungsmaßnahme rechtswidrig und verfassungswidrig im Auslandsstaat
war, und auch verfassungswidrig gewesen wäre, wenn sie in den US verwirklicht worden wären,
dann sind sie wahrscheinlich unverwertbar in den US, besonders wenn die Maßnahme
gewissensschockierend war. Wenn der Verstoß aber nur gegen ein Gesetz in beiden Ländern
war, das keine Verfassungsprinzipien anberührt, z.B., keine Durchsuchungen abends
auszuführen, dann wären die Beweise in den US verwertbar.
(b) BEWEISE
RECHT WÄREN
DIE RECHTMÄßIG IM
AUSLAND,
ABER RECHTSWIDRIG IM DOMESTISCHEN
Wenn keine US-Beamten teilgenommen haben, dann würden die Beweise wahrscheinlich
in den US verwertbar, wenn der Verstoß nicht gewissensschockierend war
343 United States v. Barona, 56 F.3d 1087, 1094-95 (9th Cir. 1995).
344 10 U.S.C. § 949a(b)(2)(B) of the Military Commissions Act of 2009
52
(c) BEWEISE
DIE IM
RECHTSMÄßIG WÄREN
AUSLAND
RECHTSWIDRIG, ABER IM DOMESTISCHEN
RECHT
Diese Beweise würden ohne Weiteres zulässig sein.
3.3BEI ZULÄSSIGKEIT DER AUSLANDSBEWEISEN
Wenn Auslandsbeweise der strengen Erfordernisse des U.S. Beweisrechts gemäß
zulässlich sind, gibt es keine andere Sonderregeln die angewandt werden.
3.4IM
RAHMEN
OPERATIONELLER
AUSLÄNDISCHE BEWEISE
(a)BEWERTUNG
DER
RECHTSGRUNDSÄTZE
IM
LAND
DER
TÄTIGKEITEN
OPERATIONELLEN
ERLANGTE
TÄTIGKEIT
GELTENDEN
Nur wenn die Rechtsgrundsätze so anders als die inländischen sind, dass sie das
Gewissen schockieren, dürfen die Beweise nicht verwertet werden.
(b)BEWERTUNG
BEWEISE
DER GELTENDEN
RECHTSGRUNDSÄTZE
IM
LAND
DES
GEBRAUCHS
DER
Wenn, z.B., US-Ermittlungsbeamten eine Durchsuchung im Ausland selbst, oder in
einem joint venture unternehmen, wo die Zielperson ein US-Bürger ist, dann wird das
4.te Amendment angewandt. Aber weil US-Gerichte keine Vollmacht haben,
Durchsuchungsanordnungen im Ausland zu erlassen, dann prüfen die Gerichte nur im
Allgemeinen ob die Maßnahme reasonable war, und natürlich ob es probable cause
gegeben habe.
Wenn aber die Zielperson Ausländer ist und keine legalen Beziehungen zu den US
hat, dann hat er keinen Schutz des 4.ten Amendments.345 Er könnte höchstens
behaupten, dass die Maßnahme schocks the conscience. Das 4.te Amendment hat auch
keine Anwendung, wenn US-Beamte einen Ausländer auf einem Schiff in
internationalen Gewässern durchuscht.346
3.5 RATIFIZIERTE INTERNATIONALE ABKOMMEN ZUR REGELUNG VON
GEMEINSAMEN
OPERATIONELLEN
TÄTIGKEITEN.
UNMITTELBARE
ANWENDBARKEIT. BEKANNTHEIT DER IN DEN VÖLKERRECHTLICHEN
RECHTSAKTEN VORGESEHENEN ARTEN OPERATIONELLER TÄTIGKEITEN.
Die US sind Partei zu Dutzenden von Mutual Legal Assistance Treaties (MLATS).
Die meisten sind bilaterale Ankommen. Einige treffen auch die Mitarbeit mit
internationalen Organisationen, wie die Europäische Union, Europol und Eurojust.347
345 United States v. Verdugo-Urquidez, 494 U.S. 259, 274-75 (1990).
346 United States v. Bravo, 489 F.3d 1, 8-9 (1st Cir. 2007).
347
See U.S. Dep’t of State, Treaties in Force 86, 87, 88 (2010),
http://www.state.gov/s/l/treaty/tif/index.htm
53
Sie betreffen die Zusammenarbeit in vielen Bereichen, wie bei der Vernehmung von
Zeugen, beim Erwerb von Dokumenten und Unterlagen, beim Auffinden und bei der
Identifikation von Personen, Mithilfe bei Durchsuchungen und Beschlagnahmen,
usw.348
3.6 VERWERTUNG VON BEWEISEN DIE IN ZUSAMMENARBEIT VON
ERMITTLUNGS-UNTERSUCHUNGSGRUPPEN ERLANG WERDEN.
Die Regeln zur Verwertung von Beweisen, die durch joint ventures zustande gekommen
waren, wurde oben erörtert.
3.7
DER
HAAGER
UND
STOCKHOLMER
INFORMATIONSAUSTAUSCHES IM LANDE
PRINZIP
DES
3.8INTERNATIONALE
TELEKOMMUNIKATIONSÜBERWACHUNG
ZULÄSSIGKEIT DER BEFUNDE
UND
Es gilt nicht in den U.S.
Wenn US-Ermittlungsbeamten im Ausland entweder allein oder im joint venture
Abhörmaßnahmen in gewöhnlichen Strafverfahren verwirklichen, gelten wie bei
Durchsuchungen die Angemessenheitsüberlegungen die in der 4.ten-Amendment
Rechssprechung, d.h., ob es begründeten Verdacht gab, weil die US-Gerichte keine
richterliche Anordnungen in solchen Fällen erlassen können.349
Obwohl
FISA
ursprünglich
für
inländische
Abhörmaßnahmen
in
Staatssicherheitermittlungen
gedacht
wurde,
darf
der
Präsident,
nach
Gesetzesänderungen in 2008, Abhörmaßnahmen gegen Ausländer im Ausland für bis zu
einem Jahr autorisieren, um foreign intelligence information zu sammeln, oder wenn es
begründeten Verdacht gibt, dass die Zielpersonen in internationalem Terrorismus
verwickelt sind. Obwohl keine richterliche Autorisierung erforderlich ist, muß der
Generalstaatsanwalt (attorney general) dem FISC bescheinigen, dass die
Abhörmaßnahmen notwendig sind, und dass Vorkehrungen getroffen wurden, dass der
Abfang von Gesprächen von US-Bürger minimisiert werden.350
Wenn, aber, der Staat doch die Gespräche von U.S.-Bürgern im Ausland abfangen
will und dabei inländische Telekommunikationseinrichtungen benutzen wird, muß
richterliche Autorisierung von dem FISA-Gericht beantragt werden. Eine FISAAnordnung für Abhörmaßnahmen im Ausland ist 90 Tage gültig.351 Wenn die
Maßnahme aber mit ausländischen Einrichtungen unternommen wird, um foreign
intelligence information abzufangen, brauchen die Ermittlungsagenten eine FISA-
348
United States v. Atiyeh, 402 F.3d 354,363 (3rd Cir. 2005).
349 In re Terrorist Bombings of U.S. Embassies in East Africa, United States v. Odeh, 552 F.3d 157, 159
(2nd Cir. 2008)
350 50 U.S.C. § 1881a(a,g).
351 50 U.S.C. § 1881b(a,b).
54
Anordnung wenn die Zielperson eine verfassungsrechtliche erkannte Privacy-Erwartung
in den US bei so einer Maßnahme haben würde.352
The NSA’s Secret Wiretapping Operations
Das National Security Agency (NSA) ist die größte Nachrichtendienst in den U.S. mit dem
größten Haushalt und hat als Verantwortung, die Sammlung und Analyse von
Auslandsnachrichten (foreign intelligence).
Nach den Terrorangriffen vom 11. September, hat Präsident George W. Bush dem NSA
ermächtigt, Telefon- und E-Mail-Gespräche ohne FISA-Anordnung abzufangen, wenn das
Gespräch zwischen Personen innerhalb und außerhalb der Staatsgrenzen stattfand, und wo
Gesprächsteilnehmer mutmaßlich ein Al-Qaeda-Mitarbeiter war. Diese Praxis verstieß gegen die
Erforderungen von FISA, weil ein Teilnehmer ein US-Bürger war. NSA hat dann die Millionen
von Telekommunikationsdaten, die im Programm gesammelt wurden benutzt, um
Rasterfahndung zu unternehmen.353 Trotz des scheinbaren Verstoßes, hat das FISA-Gericht
dieses Programm im Januar 2007 endlich seinen Segen in einer geheimen Entscheidung
gegeben.354 Der Kongreß hat am Ende FISA 2008 geändert, um Auslandsabhörmaßnahme zu
legalisieren, wie oben gemerkt wurde.
Das wirkliche Ausmaß der NSA-Informationssammlung wurde erst Juni 2013 mit den
Enthüllungen von Edward Snowden bekannt. Ein Programm namens Prism, das sich auf der
Mitarbeit der größten Service Providers stützt, ermöglicht die nationale und internationale
Sammlung von fast allen Internetverkehrsdaten, ob sie mit E-mail, Chat-Dienste, Videos, Photos,
gespeicherten Daten, Dateitransfers, usw. Das FISA-Gericht hat scheinbar dem NSA Erlaubnis
gegeben, die gesamten Internet-, und Telekommunikationsverbindungsdaten von US-Bürgern
ohne individualiserte Anordnung aufgesaugt zu werden.355
Ein anderes Programm, genann “Boundless Informant” fängt in Echtzeit die gesamten
telefonischen Daten die in- und aus vielen Ländern ab. Z.B. das NSA speichert die
Telekommunikationsverkehrsdaten von etwa einer halben Milliarde Kommunikationen aus
Deutschland, d.h., um die 15 Millionen Telefongespräche und um die 10 Millionen
Internetverbindungen jeden Tag.356
Die Snowden-Enthüllungen veröffentlichen auch Information über ein siebenjähriges
Programm von NSA, um die Verkehrsdaten von allen US-Gesprächen systematisch zu
speichern.357 Neuerdings hat das FISA-Gericht auch ein NSL gebilligt, das den Service
Provider Verizon erzwungen hatte,
im April 2013 alle Verbindungsdaten von allen
internationalen Telefongesprächen, die eine Verbindung mit den US haben..358
Trotz dem nachgiebigen Verhalten des FISA-Gericht gegenüber dem NSA, hat NSA trotzdem
in einem Jah 2.776mal die Vorschriften von FISA verletzt. Wenn diese Statistiken veröffentlicht
wurden, versuchte das NSA die Öffentlichkeit zu beruhigen, und behauptete dass nur 872 dieser
352 50 U.S.C. § 1881c(a)(2)
353 Slobogin (2008, 338-39).
354 Clapper v. Amnesty International, U.S.A., 133 S.Ct. 1138 (2013).
355 Savage et al (NYT, 7 Jun 2013).
356 Poitras et al (2013, 77-78).
357 Savage (NYT, 20 Jun 2013).
358 Savage, Wyatt (NYT, 6 Jun 2013).
55
Gesetzesverletzungen hatten mit US-Bürger zu tun, die anderen mit Reisenden oder
Ausländern.359
3.9INSTRUMENTE ZU INTERNATIONALER BEWEISSICHERUNG UND IHRE
GELTUNG IM RAHMEN DER OPERATIONELLEN TÄTIGKEITEN DER POLIZEI
Natürlich sind die bilaterale und internationale Mutual Legal Assistance Treaties wichtig
zur Beweissicherung in normalen Strafverfahren.
Aber die US, besonders in
Terrorismusermittlungen, hat auch fragwürdige, wenn nicht einfach illegal Methoden benutzt,
um Beweise zu sichern.
DIE FESTNAHME UND RENDITION VON MUTMAßLICHEN TERRORISTEN , UM SIE ALS QUELLE
VON INFORMATIONEN UND BEWEISEN ZU SICHERN
Am 13 November 2001, hat Präsident Georg W. Bush eine Verordnung erlassen, die
die Festnahme von mutmaßlichen “feindlichen Kriegern” und ihren Transport nach dem
Marinastützpunkt Guantanamo in Kuba ermöglichten.360 Andere mutmaßlichen
Terroristen wurden verhaftet una nach geheimen Gefängnissen oder black sites im
Nahen Osten, aber auch in Europa transportiert, um da mit Gebrauch von illegalen
Methoden, einschließlich Folter, vernommen zu werden.361
Seit dem Amtseintritt von Barack Obama, dürfen Aussagen, die durch Folter,
grausam, unmenschlich oder erniedrigende oder andere Methoden, die die Freiwilligkeit
einer Aussage fraglich machen würden, nicht mehr in den Verhandlungen vor den
Militärcommission für fremde Terrorismuskämpfer verwertet werden.362 Sie durften
nie in den normalen Zivilgerichten verwertet werden.363
In 2010, aber, hat der Kongreß neue Regeln für Vernehmungen im Ausland
verabschiedet, wenn sie von Ermittlungsbeamten des Militärs oder der Central
Intelligence Agency (CIA) unternommen werden. Die berühmten Anweisungen über
das Recht, nicht auszusagen, und das Recht auf Verteidigerbeistand, die durch die
Entscheidung in Miranda v. Arizona364 weltbekannt wurden, dürfen nicht mehr in
solchen Fällen benutzt werden.365
In den letzten Jahren, hat das USSC entschieden, das das Selbstbelastungsrecht des
5.ten Amendments nicht verletzt wird, wenn ein „unwillkürliches“ Geständnis nicht in
einem Strafverfahren verwertet wird.366 Folgendermaßen, könnte der Staat fort führen,
illegale Methoden, oder sogar Folter benutzen, um Information zu sammeln und
speichern und dann nur indirekt später in Ermittlungen zu verwerten..
359 Savage (NYT, 16 Aug 2013).
360 Detention, Treatment, and Trial of Certain Non-Citizens in the War Against Terrorism (Nov. 13,
2001), 66 Fed.Reg. 57833.
361 Since 9-11, the C.I.A. has transported from 100 to 150 alleged terrorists between countries,
especially in the Middle East. Jehl and Johnston (2005).
362 10 USC § 948r(a) of the Military Commissions Act of 2009
363 §§ 5-74, 5-75 Army Field Manual on Interrogation, FM2-22.3 (FM 34-52), Abrams (2008), 474.
364 Miranda v. Arizona, 384 U.S. 436 (1966)
365 10 USC § 1040(a)(1)(2010)
366 Chavez v. Martinez, 538 U.S. 760, 767 (2003).
56
VERNEHMUNGEN VON ZEUGEN IM AUSLAND UND IHRE VERWERTUNG
Laut dem 6.ten Amendment der US-Verfassung, soll der Angeklagte in allen
Strafverfahren das Recht haben, “sich mit den Zeugen der Anklage gegenüberzustellen
zu können.” (to be confronted with the witnesses against him). Das Recht, auch im
Artikel 6 des Europäsichen Menschenrechtskonvention zu finden ist, wird in den US so
ausgelegt, dass der Angeklagte die Zeugen “Auge ins Auge” gegenüberstehen darf.367
Zeugenaussageprotokolle sind Hörensagen, und sie dürfen nur als Beweise verwertet
werden, wenn der Angeklagte die Möglichkeit hatte, zur Zeit der Vernehmung, den
Zeuge zu “Auge ins Auge” unter Kreuzverhör zu stellen.368
Eine eidesstaatliche Vernhemung eines Zeugen mit Kreuzverhörmöglichkeit
(confrontation) für die Verteidigung vor der Hauptverhandlung (deposition) als
Beweisversicherungsverfahren, ist nur zulässig in „außerordentlichen Umständen und
im Interesse der Gerechtigkeit (interests of justice) und sind selten in Strafverfahren
gebraucht.369 Wenn der Staatsanwalt eine deposition per FRCrimP 15 eventuell in die
Hauptverhandlung verwerten möchte, muß er fleißig versuchen, nicht nur dass der
Angeklagte anwesend während der Vernehmung ist, sondern auch dass der Zeuge
geladen wird, um mündlich in der Hauptverhandlung auszusagen.370 In diesem
Kontext, heißt „Fleißigkeit“, z.B. wo der Staat für den Flug des Verteidigers nach
London bezahlt hatte, und zwei Telefonlienien installiert hatte, sodass der Angeklagte
von seiner Haftzelle nachfolgen konnte, und gleichzeitig privat mit dem Verteidiger
beraten konnte.371 In einem anderen Fall, wo es sich um die Vernehmung von zwei
saudiarabischen Beamten ging, wurden zwei Verteidiger nach Saudiarabien geschickt,
um die Zeugen zu vernhemen, während ein zweiwegiges Videolink den Ort der
Vernehmnung mit einem Gericht in Virginia verband, sodass der Angeklagte und sein
Verteidiger die Vernehmung beobachten konnten, und die Zeugen sie gleichzeitig sehen
konnten.372
Das USSC hat Vernehmungen in der physisichen Abwesenheit des Angeklagten
erlaubt, solange der Mangel an “Auge-ins-Auge” confrontation “notwendig ist, um ein
wichtiges Staatsziel (public policy) zu fördern“ und die Zuverlässigkeit der
Zeugenaussage versichert wird.”373 In Abu Ali, war der Schutz gegen terroristische
Akten ein ausreichendes Staatsziel.374 Demgegenüber, galt es als Verstoß gegen das
6.te Amendment, zwei australische Zeugen durch zweiwegiges Videolink aussagen zu
lassen, weil kein wichtiges public policy außer dem ökonomischen Grund, die Reisen
der zwei Zeugen in die US nicht zahlen zu müssen, zu finden war.375
367
United States v. McKeeve, 131 F.3d 1, 8 (1st Cir. 1997).
Crawford v. Washington, 541 U.S. 36, 59 (2004).
369
Federal Rule of Criminal Procedure (FRCrimP). Rule 15.United States v. Drogoul, 1 F.3d 1546, 1551
(11th Cir. 1993).
370
United States v. McKeeve, 131 F.3d 1, 8-9 (1st Cir. 1997).
371 Ibid, 9.
372 United States v. Abu Ali, 528 F.3d 210, 238-43 (4th Cir. 2008).
373 Maryland v. Craig, 497 U.S. 836, 849-52 (1990).
374 528 F.3d. 240
375 United States v. Yates, 438 F.3d 1307, 1316 (11th Cir. 2006). But for a case allowing two robbery
victims to testify by video link from Argentina against the person who allegedly robbed them during a
visit to the U.S. Harrell v. Butterworth, 251 F.3d 926, 928-31 (11th Cir. 2001).
368
57
3.10 ZULÄSSIGKEIT OPERATIONELLER HANDLUNGEN EINES ANDEREN
STAATES AUF DEM EIGENEN TERRITORIUM, INSBESONDERE BEI ABLEHNUNG
DES ANTRAGS AUF RECHTSHILFE
Wenn ein Antrag auf Rechtshilfe abgelehnt worden ist, dürfen Auslandsstaaten keine
operationellen Handlungen auf dem Hoheitsgebiet der US vornehmen. Wenn sie das tun
würden, und relevante Beweismittel sammeln würden, könnten sie, meines Erachtens, eventuell
verwertet werden, wenn die Ermittlungsmaßnahmen sonst den Erfordernisses des 4.ten oder
5.ten Amendments entsprechen würden, und natürlich, nicht „gewissensschockierend“ sind.
3.11DÜRFEN UNTERSUCHUNGSDIENSTE, INSBESONDERE ZOLLDIENSTE
INSTRUMENTE DER RECHTSHILFE IN STRAFSACHEN IN ANSPRUCH NEHMEN?
Die U.S. hat um 40.000 unabhängige Polizeibehörden. In der Bundesrechtsordnung,
gibt es nicht nur das FBI mit Ermittlungsvollmacht, aber auch das Drug Enforcement
Administration, die Büros von Alcohol, Tobacco and Firearms, Customs and Border
Protection, Immigration and Customs Enforcement, das Department of Homeland
Security, die Durchsetzungsabteilung von dem Securities and Exchange Commission,
und weitere. Die Zolldienste könnten meines Erachtens auch Instrumente der
Rechtshilfe in Strafsachen in Anspruch nehmen.
QUELLENVERZEICHNIS
Abrams, Norman, Anti-Terrorism and Criminal Enforcement (3rd. Ed. 2008), St. Paul:
Thomson-West.
Adler, Michael, “Cyperspaces, General Searches and Digital Contraband: the Fourth
Amendment and the Net-Wide Search”, 105 Yale Law Journal 1093 (1996).
Bales, Chase, “Unbreakable: The Fifth Amendment and Computer Passwords” , 44 Arizona
State Law Journal 1293-1314 (2012)
Brenner, Susan W., “Law, Dissonance, and Remote Computer Searches”, 14 North Carolina
Journal of Law and Technology 43-92 (2012).
Casey, Timothy, “Electronic Surveillance and the Right to Be Secure”, 41 U.C. Davis Law
Review 977-1033 (2008).
Clancy, Thomas K., “The Fourth Amendment Aspects of Computer Searches and Seizures: A
Perspective and a Primer”, 75 Mississippi Law Journal 193 (2005-06).
Engel, Joshua A., “Rethinking the Application of the Fifth Amendment to Passwords and
Encryption in the Age of Cloud Computing”, 33 Whittier Law Review 543-69 (2012).
Fox, Christopher, “Checking In: Historic Cell Site Location Information and the Stored
Communications Act”, 42 Seton Hall Law Review 769-92 (2012)
Freiwald, Susan, “Online Surveillance: Remembering the Lessons of the Wiretap Act”, 56
Alabama Law Review 9-84 (2004)
Gainer, Ronald L. , “Federal Criminal Code Reform: Past and Future”, 2 Buffalo Criminal
Law Review 45, 53 (1998)
Kerr, Orin S. “Applying the Fourth Amendment to the Internet: A General Approach”, 62
Stanford Law Review 1005-1049 (2010).
58
Kimel, Catherine W., “DNA Profiles, Computer Searches, and the Fourth Amendment”, 62
Duke Law Journal 933-73 (2013).
McAllister, Marc, “The Fourth Amendment and New Technologies: The Misapplication of
Analogical Reasoning”, 36 Southern Illinois University Law Journal 475-529 (2012).
Pfister, René, Poitras, Laura, Rosenbach, Marcel, Schindler, Jörg, Stark, Holger, “Der
fleißige Partner,” Der Spiegel, July 24, 2013, pp. 16-21.
Poitras, Laura, Rosenbach, Marcel, Schmid, Fidelius, Stark, Holger, Stock, Jonathan,
“Angriff aus Amerika”, Der Spiegel, July 1, 2013, pp. 76-82.
Schwartz, Paul M., “Reviving Telecommunications Surveillance Law”, 75 University of
Chicago Law Review 287-315 (2008).
Slobogin, Christopher, “Technologically-Assisted Physical Surveillance: The American Bar
Association’s Tentative Draft Standard”, 10 Harvard Journal of Law and Technology 383-452
(1997).
Slobogin, Christopher, “Government Data Mining and the Fourth Amendment”, 75 University
of Chicago Law Review 317-341 (2008).
Solove, Daniel J., “Digital Dossiers and the Dissipation of Fourth Amendment Privacy”, 75
Southern California Law Review 1083-1167 (2002).
Thaman, Stephen C., “Landesbericht U.S.A”, in Gropp, Walter, Huber, Barbara eds.,
Rechtliche Initiativen gegen organisierte Kriminalität, Freiburg im Breisgau: Max-PlanckInstitute for Foreign and International Comparative Law (2001), pp.869-931.
Young, Mark D., “Electronic Surveillance in an Era of Modern Technology and Evolving
Threats to National Security”, 22 Stanford Law and Policy Review 11-39 (2011).
ZEITUNGSARTIKELN
Goldstein, Joseph, “Police Agencies Are Assembling Records of DNA”, NY Times, June 13,
2013, p. A1, http://www.nytimes.com/2013/06/13/us/police-agencies-are-assembling-records-ofdna.html?ref=us&_r=0
Jehl, Douglas, Johnston, David, “Rule change lets C.I.A. freely send suspects abroad to jails”,
NY Times, March 6, 2005.
Lichtblau, Eric, “Justice Dept. Defends Patriot Act Before Senate Hearings”, NY Times, April
5, 2005, p. A21.
Lichtblau, Eric, Schmidt, Michael S., “Other Agencies Clamor for Data N.S.A. Compiles”,
NY Times, Aug. 4, 2013, p. A1, http://www.nytimes.com/2013/08/04/us/other-agencies-clamorfor-data-nsa-compiles.html?ref=us
Moss, Michael, Fessenden, Ford, “New Tools for Domestic Spying, and Qualms”, NY Times,
December 10, 2002, pp. A1, A18.
Nixon, Ron, “U.S. Postal Service Logging All Mail for Law Enforcement”, NY Times, July 4,
2013, p. A1, http://www.nytimes.com/2013/07/04/us/monitoring-of-snail-mail.html?ref=us
Perlroth, Nicole, Larson, Jeff, Shane, Scott, “N.S.A. Able to Foil Basic Safeguards of Privacy
on Web”, NY Times, Sept. 6, 2013, p. A1, http://www.nytimes.com/2013/09/06/us/nsa-foilsmuch-internet-encryption.html?ref=world
Risen, James, Lichtblau, Eric, “How the U.S. Uses Technology to Mine More Data More
Quickly”, NY Times, June 9, 2013, at A1, http://www.nytimes.com/2013/06/09/us/revelationsgive-look-at-spy-agencys-wider-reach.html?ref=world&_r=0
59
Robertson, Campbell, “Mississippi’s Inmate’s Bid for DNA Tests is Denied with Tuesday
Execution Set”, NY Times, May 4, 2013, p. A11, http://www.nytimes.com/2013/05/04/us/dnatests-rejected-for-inmate-facing-tues”day-execution.html?ref=us
Savage, Charlie, “F.B.I. Director Warns Against Dismantling Surveillance Program”, NY
Times, June 20, 2013,
http://www.nytimes.com/2013/06/20/us/politics/fbi-director-warnsagainst-dismantling-surveillance-program.html?ref=us
Savage, Charlie, “N.S.A. Often Broke Rules on Privacy, Audit Shows”, NY Times, Aug. 16,
2013, p. A12, http://www.nytimes.com/2013/08/16/us/nsa-often-broke-rules-on-privacy-auditshows.html?ref=us
Savage, Charlie, Wyatt, Edward, “U.S. Is Secretly Collecting Records of Verizon Calls”, NY
Times, June 6, 2013, p. A16, http://www.nytimes.com/2013/06/06/us/us-secretly-collecting-logsof-business-calls.html?ref=world&_r=0
Savage, Charlie, Wyatt, Edward, Baker, Peter, “U.S.Says It Gathers On-Line Data Abroad”,
NYTimes, June 7, 2013, p. A1, http://www.nytimes.com/2013/06/07/us/nsa-verizoncalls.html?ref=us
Sengupta, Somini, “Courts Divided Over Searches of Cellphones”, NY Times, Nov. 26, 2012,
p.
A1,
http://www.nytimes.com/2012/11/26/technology/legality-of-warrantless-cellphonesearches-goes-to-courts-and-legislatures.html?ref=us
Sengupta, Somini, “Rise of Drones in U.S. Drives Efforts to Limit Police Use”, NY Times,
Feb. 16, 2013, p. A1, http://www.nytimes.com/2013/02/16/technology/rise-of-drones-in-usspurs-efforts-to-limit-uses.html?ref=us&_r=0
Sengupta, Somini “Warrantless Cellphone Tracking Is Upheld”, NY Times, July 31, 2013, p.
B1,
http://www.nytimes.com/2013/07/31/technology/warrantless-cellphone-tracking-isupheld.html?ref=us
Shane, Scott, “Judge Urges U.S. to Consider Releasing N.S.A. Data on Calls”, NY Times,
Sept. 14, 2013, p. A11, http://www.nytimes.com/2013/09/14/us/judge-urges-us-to-considerreleasing-nsa-data-on-calls.html?ref=us
Shipler, David K., “Can You Frisk a Harddrive?”, NY Times, Feb. 20, 2011, p. WK 5,
http://www.nytimes.com/2011/02/20/weekinreview/20laptop.html?ref=us
Stellin, Susan, “The Border Is a Back Door for U.S. Device Searches”, NY Times, Sept. 10,
2013, p. B1, http://www.nytimes.com/2013/09/10/business/the-border-is-a-back-door-for-usdevice-searches.html?ref=world
Sullivan, Bob, “FBI Software Cracks Encryption Wall”, MSNBC ,Nov. 20, 2001,
http://www.nbcnews.com/id/3341694/#.UZCVKcrLsoE
60