Video-Überwachung auf der A1 und A3 ohne Grundlage

Als Anwalt ist man mit der Zeit vielleicht etwas abgebrüht. Doch hin und wieder staunt man auch im gesetzteren Alter noch, wozu Politik, Regierung und Justiz fähig sind. So erging es uns hier, als uns die Polizei im Rahmen einer notwendigen Verteidigung minutenlange Video-Sequenzen von Überwachungskameras auf der A1 und A3 vorführte, von deren Existenz uns nichts bekannt war und die es gar nicht geben dürfte.

Ausgangslage: Zwei Frauen melden unabhängig von einander, dass sich auf der A3 im Bözberg-Tunnel drei Personenwagen gegenseitig provozieren und mit viel zu wenig Abstand hintereinander fahren würden. Da die Zeuginnen das Kennzeichen durchgeben, kann die Polizei wenige Minuten später die Übeltäter ausfindig machen.

Doch die Ermittlungen konzentrieren sich von Anfang an nicht auf das SVG-Delikt im Bözberg-Tunnel. Denn Minuten nach dem Notruf sicherte die Polizei Video-Aufzeichnungen vom Baregg-Tunnel auf der A1 bis zum Ende des Bözberg-Tunners auf der A3, also auf einer Länge auf ca. 20 km. Dabei stellte sie mehrere andere SVG-Widerhandlungen der drei Fahrzeuge fest, so insbesondere einen sog. „Schikane-Stopp“ im Schinznacher Feld. Von diesen Widerhandlungen war aufgrund des Notrufs bislang nichts bekannt gewesen.

Die Ermittlungen nehmen Ihren Gang, Zeugen werden befragt, ein Gutachten des Bundesamts für Metrologie wird eingeholt etc. Im Rahmen der Hauptverhandlung beantragt die Verteidigung, die meisten Beweise als unverwertbar aus den Akten zu weisen. Die Überwachung mittels optisch-elektronischer Anlagen sei nämlich ohne Rechtsgrundlage erfolgt. Denn auch wenn nicht gleich intensiv wie im Thurgauer Auto-Scanning-Fall (Bundesgerichtsurteil 6B_908/2018 vom 7. Oktober 2019) in die Freiheitsrechte eingegriffen werde, sei dennoch eine hinreichend bestimmte generell-abstrakte Grundlage niederer Stufe erforderlich. Weil eine solche aber eben fehle und es nicht um die Aufklärung schwerer Straftaten gehe, sei folglich die Überwachung unverwertbar. Und weil sich die meisten nachfolgenden Beweise auf die unverwertbare Überwachung stützten, seien selbstredend auch diese aufgrund der Fernwirkung von Beweisverboten unverwertbar (vgl. Art. 141 StPO).

Für die sicherheitspolizeiliche Tätigkeit gelten das kantonale Polizei- und Datenschutzgesetz. Im geltenden Polizeigesetz findet sich nebst einer allgemeinen Norm freilich nur die Ermächtigung der Polizei, bei öffentlichen Veranstaltungen und Kundgebungen Aufzeichnungen zu machen (vgl. § 36 PolG/AG). Gemäß Datenschutzgesetz können zwar öffentliche Straßen mit optisch-elektronischen Anlagen überwacht werden, doch bedarf es dazu einer Bewilligung der Datenschutzbeauftragten (vgl. § 20 IDAG/AG). Eine solche Bewilligung gibt es vorliegend jedoch schlicht nicht und würde es gemäß den Richtlinien der Datenschutzbeauftragten auch nicht geben (vgl. Merkblatt vom 05. August 2015). Auf unsere Nachfrage behauptet die kantonale Datenschutzbeauftragte entgegen ihrem eigenen Merkblatt, für Autobahnen seien die Bundesbehörden zuständig, was diese mit dem Hinweis kontern, soweit kantonale Organe wie hier die Daten erheben, sei der Kanton zuständig.

Dessen ungeachtet, verurteilt das erstinstanzliche Gericht unseren Mandanten gleich wegen aller angeklagter Delikte. Als Rechtsgrundlage für die Video-Überwachung zieht das Gericht fälschlicherweise die Straßenkontrollverordnung und allen Ernstes eine EG-Richtlinie heran. Unser ausländischer Mandant akzeptiert vorbehältlich der Anschlussberufung das Urteil, weil es in zwei wichtigen Punkten seinen Vorstellungen entspricht (dazu später mehr).

Anders schaut es übrigens aus, wenn die Polizei aus konkretem Anlass im Rahmen der Nachfahrkontrolle ein Video erstellt; diese Aufnahmen sind grundsätzlich verwertbar (vgl. Bundesgerichtsurteil 6B_1203/2019 vom 29. November 2019).

Strafverteidigung in der digitalen Welt

Am Dreiländerforum Strafverteidigung vom 17./18. Mai 2019 in Solothurn gaben erstklassige Referenten Einblicke in die schier unbegrenzten technischen Möglichkeiten im digitalen Zeitalter.

Eine Schlussfolgerung: Der Strafverteidiger kann sich die Daten, die permanent über jedermann irgendwo gesammelt werden, auch zu Nutzen machen. So fallen Anzeigen wegen Sexualdelikten nicht selten in sich zusammen, wenn man den Chatverlauf der Beteiligten auf den sozialen Medien danach analysiert oder den Vorwurf mit dem vom smarten Handy des „Täters“ aufgezeichneten Ruhepuls abgleicht. Und was ist mit „Alexa“, die im intelligenten Haushalt alles aufzeichnet, Gesichter erkennt, Geräusche analysiert etc.? Stimmen die Fahrzeugdaten (Event Data Recorder), die man extern auswerten kann, mit der Anklage wegen eines SVG-Delikts überein? Warum schaut man nicht mal die zahlreichen Apps (z.B. Verlauf Google Maps) auf dem Handy durch und gleicht deren Daten mit einem vorgeworfenen Sachverwalt ab?

Heikel ist bekanntlich häufig der Anfang eines Strafverfahrens. Wie ein Tatverdacht zustande kommt und Beweise „einfließen“, ist entscheidend. Im digitalen Bereich Manipulationen aufzudecken, ist äußerst schwierig, kann aber gelingen. So kann mitunter der Fernwirkung von Beweisverboten zum Durchbruch verholfen werden (vgl. Art. 141 StPO). Irgendwie erinnert mich die Konstellation an die „operativen Vorgänge“ im Vorfeld von regulären Strafverfahren in der DDR, mit denen das MfS ohne jegliche Kontrolle „Beweise“ beschaffte, die dann plötzlich einfach da waren.

Wie der Nachrichtendienst sicherstellen will, dass er im Rahmen der Kabelaufklärung ausschließlich ausländische Informationen erlangt (vgl. Art. 39 Abs. 2 NDG), bleibt angesichts der Internationalität des Netzes ein Rätsel. Und was ist mit Informationen über Schweizer Sender und Empfänger, die von einem ausländischen Dienst erlangt und an die Schweiz weitergegeben worden sind? Immerhin kann die Beteiligung des Nachrichtendienstes auch dazu führen, dass Strafverfahren bzw. Schuldsprüche wegen fehlender Beweise (z.B. anonyme Zeugen zum Schutz der nationalen Sicherheit) verhindert werden (vgl. „Rütli-Bomber“).

Die Vorführung von IMSI-Catchern scheiterte leider, weil das Bundesamt für Kommunikation die Konzession verweigert hatte. Hinweis: Beim Einsatz von IMSI-Catchern für den Man-in-the-Middle-Angriff wird das Telefon von 4G bzw. 5G in den unverschlüsselten GSM-Modus gezwungen, was erkennbar ist.