Landesbericht erfassen
Transcription
Landesbericht erfassen
Die außerprozessuale Erhebung von Beweisen und ihre Bewertung im Strafverfahren Länderbericht: Vereinigte Staaten von Amerika (US) Stephen C. Thaman TEIL I. BEWEISE AUS OPERATIONELLEN TÄTIGKEITEN DER POLIZEI 1.1 DIE POLIZEILICHE KONKRETE PERSONEN ERLANGUNG VON INFORMATIONEN ÜBER VERFASSUNGSMÄßIGE LEITLINIEN FÜR DIE ERLANGUNG VON INFORMATIONEN IN DEN US: DIE JURISPRUDENZ DES 4TEN AMENDMENTS DER US-VERFASSUNG Die Erlangung von Informationen, ob über konkrete Personen oder im breiteren Sinne über die Bevölkerung im Allgemeinen, trifft fast immer die Privatsphäre der Bürger, sowie ihre Freiheits-, bzw. Eigentumsrechte. Sie findet daher ihre Grenzen in der Auslegung des 4.ten Amendments der US-Verfassung, egal ob die Ermittlungsmaßnahme in öffentlichen oder privaten Räumlichkeiten stattfinden, oder sich mit dem Abfangen von privaten Kommunikationen oder der Sammlung von Informationen, die in den Händen Dritter zu tun haben. In den US existieren 51 verschiedene souveräne Rechtsordnungen, die von den 50 Einzelstaaten, sowie eine das ganze Land umspannende Bundesrechtsordnung. D.h., es gibt 51 Verfassungen, 51 Strafgesetzbücher und 51 Strafprozessordnungen. Im Bereich der Beweiserhebung, aber, setzt das US Supreme Court (hiernach USSC) durch seine Auslegungen des 4.ten Amendments und anderer Verfassungsprinzipien die minimalen Standards für die Gesetzgebung und Rechtsprechung in den Bundesstaaten. Die einzelstaatlichen Gerichte dürfen, aber, ihre eigenen Verfassungsgarantien so auslegen, dass ihre Bürger einen größeren Schutz gegen polizeiliche Eingriffe genießen. Das 4. Amendment lautet: “Das Recht des Volkes, sicher zu sein gegen unbegründete Durchsuchungen und Beschlagnahme ihrer Personen, Häusern, Papieren und Eigentumsgegenstände, darf nicht verletzt werden, und keine richterliche Anordnungen dürfen erlassen werden ohne einen begründeten Verdacht (probable cause), eidlich bestätigt, in dem der zur Durchsuchung bestimmte Ort und die zur Verhaftung bestimmten Personen oder die zur Beschlagnahme bestimmten Gegenstände klar beschrieben sind.” In den U.S. gibt es in den meisten Fällen keine formelle Voruntersuchung. Fast alle Beweismittel werden daher „außerprozessual” im europäischen Sinne erhoben und gesammelt. Was gilt als „Durchsuchung“(Search)im Sinne des 4. Amendments? Der Begriff eines “angemessenen Privacyerwartung“ (reasonable expectation of privacy). Demgemäß galt sogar ein “unangemessenes” Abhören von Privatgesprächen ohne richterliche Anordnung oder begründeten Verdacht nicht als verfassungswidrige “Durchsuchung” wenn die Ermittlungsbeamte nicht physisch in die Wohnung eingedrungen waren, um die Gespräche abzuhören.1 Das hat sich 1967 mit der Enttscheidung Katz v. United States2 geändert, als das USSC erklärte, die Frage drehe sich weder um das Wesen des Ortes wo ein Privatgespräch 1 Olmstead v. United States, 277 U.S. 438 (1928); Goldman v. United States, 316 U.S. 129 (1942). 2 Katz v. United States, 389 U.S. 347 (1967). 1 stattfindet (in Katz war das in einer Telefonzelle auf einer öffentlichen Straße, wo die sich unterhaltende Person sichtbar war) noch um das Vorhandensein eines Übertretens von Privateigentum (trespass), sondern ob die Person ein “reasonable expectation of privacy” in dem Ort hatte, wo die Beobachtung stattfand, oder, im Falle des Abfangen von Privatgesprächen, in den Inhalt der abgefangenen Gespräche. Laut dem Gericht, das 4. Amendment „schützt Menschen und nicht Orte.” “Was eine Person bewußt der Öffentlichkeit preisgibt, sogar in seiner eigenen Wohnung oder seinem eigenen Büro, schütz das 4. Amendment nicht, aber was er gezielt versucht, etwas privat zu halten, sogar in einem der Öffentlichkeit zugänglichen Ort, könnte unter Verfassungsschutz sein.“ Der zweistufige künftige Maßstab findet man in der Sondermeinung des Richters Harlan: erstens muß eine Person eine subjektive Privacy-Erwartung behaupten, die dann zweitens „von der Gesellschaft als angemessen akzeptiert wird.” Anders ausgedrückt, hat eine Person keine “reasonable expectation of privacy” angesichts der erzielten Ermittlungsmaßnahme, dann gilt die Maßnahme als kein “search” im Sinne des 4.Amendment Christopher Slobogin erfaßte eine brauchbare Aufzahlung von Faktoren, die das USSC in Betracht nimmt, wenn es entscheidet, ob eine polizeiliche Ermittlungsmaßnahme als “Durchsuchung” im Sinne des 4. Amendment gilt: (1) das Wesen des beobachteten oder durchsuchten Ortes; (2) die Schutzmaßnahmen, die von dem betroffenen Bürger unternommen wurden; (3) ob die Ermittlungsmaßnahme eine physische Übertretung des Eigentums des betroffenen Bürgers einschließt; (4) die Art der beobachteten Tätigkeit; und schließlich (5) ob die gebrauchte Technologie der Öffentlichkeit zugänglich ist.3 Das Wesen des beobachteten oder durchsuchten Ortes Während das 4. Amendment wortwörtlich “Personen, Häuser, Papiere und Eigentumsgegenstände (effects) gegen “unreasonable searches and seizures” schützt, reicht der Schutz des “Hauses” nicht weiter als zum sog. curtlilage, d.h., den “Räumlichkeiten, zu dem die intimen Tätigkeiten verbunden mit der Geborgenheit der menschlichen Wohung und des bürgerlichen Privatlebens hinreicht.” Der Raum der ungeschützt bleibt, heißt im Wortgebrauch des USSC „offene Felder“ (open fields).4 Es fehlt hier der verfassungsmäßige Schutz, weil es „kein gesellschaftliches Interesse im Schutz der Tätigkeiten gibt, die sich in „offenen Feldern“ stattfinden, wie z.B. der Kultivierung von Getreiden (crops).“ Im Übrigen, sind diese Gebiete der Öffentlichkeit und der Polizei in einer Weise zugänglich, wie es bei Häusern, Büros oder kommerziellen Strukturen nicht der Fall ist.”5 Aber wie das USSC in Katz betonte, sogar Räumlichkeiten, die wie Wohnungen prima facie unter Schutz stehen, verlieren ihr verfassungmäßiges Geschütztsein, wenn der Besitzer Zugang gewährt, wie z.B., in dem er eine Marijuanapflanze im offenen Fenster wachsen läßt. Sogar der zum curtilage gehörende vom Zaun umzingelte Hofgarten eines Privathauses6 verliert den Schutz des 4.ten Amendments, wenn ein Polizeibeamte ungehindert von einem öffentlichen Beobachtungspunkt reinschauen kann, sogar wenn dieser Punkt in einem in gesetzmäßiger Höhe fliegenden Flugzeug7 oder Hubschrauber8 sich befindet. 3 Slobogin (1997, 390-98). 4 Hester v. United States, 267 U.S. 57 (1924). 5 Oliver v. United States, 466 U.S. 170 (1984). 6 United States v. Dunn, 480 U.S. 294 (1987). 7 California v. Ciraolo, 476 U.S. 207 (1986). 8 Florida v. Riley, 488 U.S. 445 (1989). 2 Ein Arbeitsplatz gilt als halböffentlicher Ort, wo ein Arbeiter oder Angestelleter eine Privacyerwartung in einigen Räumlichkeiten, wie seinem Arbeitspult oder Aktenschrank vielleicht genießt, aber nicht da wo der Arbeitgeber Zugang für arbeits-, bzw. disziplinrelevante Zwecke braucht.9 Folgendermaßen, gibt es nur begrenzten Schutz heutzutage für Arbeitnehmer, die Computer der Arbeitgeber benutzen, um mit anderen Personen zu kommunizieren, oder um persönliche Dateien zu speichern. Obwohl einige Gerichte eine reasonable expectation of privacy erkennen, wenn ein Arbeitnehmer eine passwortgeschützte dem Arbeitgeber gehörende Festplatte benutzt, andere findet das angemessen oder “reasonable” im Sinne des 4.ten Amendments, wenn der Arbeitgeber noch Zugang zur Festplatte behalten hatte und eine polizeiliche Durchsuchung zuläßt.10 Die Mehrheit der Gerichte finden aber, dass ein Angestellter keine Privacyerwartung in Computersystem des Arbeitgebers genießt, wenn er das System für illegale, der Arbeit freme Zwecke benutzt.11 Die Verlust einer reasonable expectation of privacy bei Informationen, die Dritten zugänglich gemacht worden sind Das Müllbeispiel Es ist offensichtlich, dass wenn man einen Gegenstand wegwirft oder sonst Kontrolle darüber aufgibt, dann verzichtet man sich auf eine Privacyerwartung hinsichtlich seines Inhalts. Obwohl Haushalts- oder Geschäftsmüll natürlich eine wichtige Quelle von Information über die Lebens-, oder Geschäftsgewohnheiten seiner einstigen Besitzer ausmacht, hat das USSC entschieden, dass ein Bürger, der seinen Hausmüll dem Müllentsorger in undurchsichtigen Müllsäcken am Strassenrand läßt, verzichtet dabei aus jegliche Privacyerwartung dass er früher bezüglich des Inhalts zu haben vermochte. Das USSC erklärte: „es ist allgemein bekannt, dass Mülltüten aus Plastik, die am Strassenrand gelassen werden, sind leicht Tieren, Kindern, Lumpensammlern, Schnüfflern und anderen Vorbeigängern zugänglich.”12 Mitteilung von Informationen an möglichen oder aktuellen Informanten Amerikanische Ermittlungsbeamten haben seit lange verdeckte Ermittler und V-Männer gebraucht, um Eintritt in die Privaträume von unter Verdacht Stehenden zu ermöglichen, um heimlich Gespräche aufzunehmen oder sonstige illegale Tätigkeiten zu beobachten. Ursprünglich galt ein mit Abhörwanze ausgestatteter verdeckter Ermittler nicht als unbefugter Eindringling (trespasser) im Sinne des Eigentumrechts sondern als „Eingeladener“ und daher gab es keinen Verstoß gegen das 4.te Amendment.13 Nachdem die Analyse der Gerichte sich vom eigentumsrechtlichen Begriffen auf reasonable expectation of privacy zuwendete, hat das USSC behauptet, dass ein unter Verdacht Stehender, der einen verdeckten Ermittler in sein Haus läßt, akzeptiert das Risiko, (assumes the risk), dass der Eingeladene die Inhalte von Gesprächen 9 O’Connor v. Ortega, 480 U.S. 709 (1987). 10 United States v. Ziegler, 474 F.3d 1184 (9th Cir. 2007). 11 United States v. Angevine, 281 F.3d 1130 (10th Cir. 2002); United States v. King, 509 F.3d 1338 (11th Cir. 2007). 12 California v. Greenwood, 486 U.S. 35 (1988). 13 On Lee v. United States, 343 U.S. 747 (1952). 3 oder seine Beobachtungen Dritten, einschließlich der Polizei, offenlegen könnte und daher sich auf seine Privacyerwartung in diesen Inhalten verzichtet.”14 Mitteilung von Informationen an Dienstleistungsanbieter, bzw. Service-Provider Schon 1974 hat das USSC bestimmt, dass eine Person, die Information über seine finanziellen Angelegenheiten einer Bank oder einer anderen finanziellen Institution übergibt, eine reasonable expectation of privacy in dieser Information verliert.15 Dieselbe Logik wurde dann auf die Preisgabe von Telefonverbindungsdaten an den Service-Provider wenn man telefoniert.16 Daher brauchen Ermittlungsorgane keine richterliche Anordnung, wenn sie mit Hilfe eines Telefon-Service-Provider Geräte einsetzen, die entweder alle Telefonnummern speichern, die von einem unter Verdacht Stehenden gewählt werden (pen registers) oder alle von denen einen Verdächtigten angerufen wird (trap and trace devices). Man weist analogisch auf den normalen Briefwechsel, wo ein Briefsender keine Privacyerwartung beim Inhalt der Addresse hat, die er auf den Briefumschlag schreibt, sog. „Umschlaginformation.“17 Wir kehren zu diesem Thema zurück, wenn wir über das Aufsuchen einer Computer-Website, sowie über die Aufspeicherung von Vorratsdaten durch Service-Providers reden. Information, die unbewußt einem Dritten zugänglich gemacht wird Nur der Staat und seine Organe können gegen das 4.te Amendment verstoßen. Wenn ein Privatbürger in die Privatsphäre eines Anderen eindringt oder durch Diebstahl seine Eigentumsrechte verletzt, ist das nicht verfassungsmäßig relevant.18 Z.B., wenn ein Privatbürger zufällig den Inhalt eines einer anderen Person gehörenden Behälters sieht und daraufhin den Behälter zuschließt und der Polizei übergibt, darf die Polizei den Behälter ohne richterliche Anordnung wieder aufmachen.19 Diese Doktrin wurde auch in einem Fall angewandt, wo ein Bauarbeiter, der beim Ausrichten seiner Arbeit illegale Betäubungsmittel in einem Haus gesehen hatte, und der Polizei später darüber informiert hatte. Solange er da war, wo durch die Arbeit erlaubt wurde, verliert der Hausbesitzer seine Privacyerwartung hinsichtlich der Drogen und die Polizei darf ins Haus kommen und sie ohne richterliche Anordnung beschlagnahmen.20 Meines Erachtens untergraben solche Entscheidungen den verfassungsmäßigen Schutz der Wohnung und anderer Privaträumen. Laut der Rechtsprechung von einigen Gerichten, gilt eine polizeiliche Durchsuchung einer gesamten Festplatte eines Computers ohne richterliche Anordnung nicht als verfassungwidrig, wenn Privatbürger früher in einigen Dateien Kinderpornographie entdeckt hatten.21 In einem Fall galt das sogar wenn die Polizei von der früheren Privatdurchsuchung keine Ahnung hatte!22 Andere Gerichte, 14 Lopez v. United States, 373 US 427 (l963); Lewis v. United States, 385 U.S. 206 (1966); Hoffa v. United States, 385 U.S. 293 (1966); United States v. White, 401 U.S. 745 (1971). 15 California Bankers Ass’n v. Shultz, 416 U.S. 21 (l974); United States v. Miller, 425 U.S. 435 (1976): 16 United States v. New York Telephone Co., 434 U.S. 159 (l977); Smith v. Maryland, 442 U.S. 735 (1979). 17 Kerr (2010, 1019). 18 Burdeau v. McDowell, 256 U.S. 465 (1921). Meines Erachtens kommt nur in Texas privatgesammelte Beweise unter einen möglichen Beweisverwertungsverbot. State v. Johnson, 939 S.W.2d 586 (Tex. Crim. App. 1996). 19 United States v. Jacobsen, 466 U.S.109 (1984). 20 United States v. Paige, 136 F.3d 1012 (5th Cir. 1998). 21 United States v. Runyan, 275 F.3d 449 (5th Cir. 2001); Rann v. Atchison, 689 F.3d 832 (7th Cir. 2012). 22 United States v. Oliver, 630 F.3d 397 (5th Cir. 2011). 4 richtigerweise, finden eine Verletzung des 4.ten Amendments wenn die Polizei ohne richterliche Anordnung die Festplatte in solchen Fällen durchsucht.23 Sui generis Untersuchungsmaßnahmen, die nicht als “Durchsuchungen” im Sinne des 4.ten Amendments gelten Wenn eine Ermittlungsmaßnahme nur Information von krimineller Tätigkeit aufdecken kann, dann spricht das USSC von einer Durchsuchung sui generis. Normalerweise, deckt eine Durchsuchung von Häusern, Büros, Fahrzeugen und anderen Behältern nicht nur Gegenstände und Informationen auf, die auf kriminelle Tätigkeit weisen, sondern auch Sachen, die völlig legal besetzt werden und nicht als Beweise einer Straftat gelten könnten. Das erste Mal, dass das USSC den Begriff einer Ermittlungsmaßnahme sui generis artikulierte, war beim Gebrauch eines trainierten drogenschnüffelnden Hundes (canine sniff), um etwaige Betäubungsmittel in einem Gepäckstück am Flughafen zu ahnden. Das hohe Gericht meinte, das Schnüffeln eines trainierten Hundes sei kein search, weil es nur kriminelle Information, d.h., den illegalen Besitz eines gewissen Betäubungsmittels aufdecken könne, und daher weniger intrusiv, weil die Ermittlungsorgane dabei nicht herumkramen können.24 Weil die Maßnahme nicht als „Durchsuchung“ im Sinne des 4.ten Amendment gelte, brauche man keinen begründeten Verdacht. Bei einer späteren Entscheidung, wurde diese Regel auch auf das Schnüffeln eines Autos angewandt.25 Entwicklung der „Durchsuchungs-Klausel“ und der „Reasonableness-Klausel“ des 4.ten Amendments Erfordernis des “Probable Cause”(begründeten Verdachts) und der richterlichen Anordnung für die Durchsuchung und Beschlagnahme von Beweismitteln Das 4te Amendment bestimmt, dass Durchsuchungsanordnungen nur bei begründetem Verdacht erlassen werden dürfen. In der wegweisenden Entscheidung von Illinois v. Gates26,bestimmte das USSC, dass: “Die Aufgabe des prüfenden Richters besteht einfach darin, eine praktische, vernünftige Entscheidung zu treffen, ob im Lichte der gesamten im beeidigten schriftlichen Erklärung enthaltenen Umstände,...es eine angemessene Wahrscheinlichkeit gibt, dass verbotene Waren (contraband) oder Beweismittel eines Verbrechens in einem bestimmten Ort gefunden werden.” Probable cause ist auch der Maßstab für Festnahmen oder Durchsuchungen und Beschlagnahmen von Beweismitteln auch wenn keine richterliche Anordnung erforderlich ist. Eine Durchsuchungsanordnung muss auch mit Klarheit die Orte, die durchzusuchen sind und die Gegenstände die zu beschlagnahmen sind. Diese Erfordernis ist gewissermaßen selbstverständlich wenn es um ein bestimmtes Haus oder bestimmte verbotene oder gestohlene Gegenstände oder Werkzeuge gewöhnlicher Straftaten geht. Aber die Beschreibung wird problematischer, wenn es um die Durchsuchung von Akten in der Kanzlei eines Rechtsanwalts, 23 United States v. Crist, 627 F.Supp. 2d 575 (M.D. Pa. 2008). 24 United States v. Place, 462 U.S. 696 (1983). 25 Illinois v. Caballes, 543 U.S. 405 (2005). 26 Illinois v. Gates, 462 U.S. 213 (1983). 5 wie im Fall von Andresen v. Maryland27, oder die Dateien eines Computers. In Andresen, entschied das USSC, dass die Ermittlungsbeamten oberflächlich alle Akten anschauen dürfen, um festzustellen, ob sie etwas mit der mutmaßlichen Straftat zu tun haben. Vermutlich würde das selbe bei der Durchsuchung der Festplatte eines Computers zutreffen.28 Die Abgestandenheit (“Staleness”) von Probable Cause und Probleme der verspäteten Ausführung einer Durchsuchung Ein begründeter Verdacht ist meistens zeitbedingt und wenn das Ermittlungsorgan zu lange wartet, um einen Antrag auf eine richterliche Anordnung zu stellen, oder eine bereits erlassene durchzuführen, dann wird der Verdacht abgestanden oder stale. Beweismittel eines Gewalt-, bzw. Drogendelikts, die an einem bestimmten Ort an einem Tag sein möchten, werden nicht unbedingt eine Woche später noch auffindbar sein. Wenn es um den Besitz von Computerdateien geht, aber, und besonders von denen, die Kinderpornographie mutmaßlich enthalten, gehen die Gerichte liberaler mit dem Begriff von staleness um. Sie behaupten, dass Pädophile oder andere Verbraucher von Kinderpornographie selten diesbezügliche Dateien tilgen, nachdem sie davon Besitz ergreifen. Manche Gerichte haben daher Durchsuchungen von Häusern oder Computers als verfassungsgemäß bestätigt, obwohl sie viele Monate nach dem Empfang der Bilder ausgeführt worden waren.29 Normalerweise muß eine durch richterliche Anordnung genehmigte Untersuchung binnen 10 Tagen von dem Erlaß des Durchungsbefehls ausgeführt werden.30 Es gibt aber dann Probleme, wenn ein Richter die Beschlagnahme eines Computers in einer Wohnung und die Durchsuchung seines Inhalts genehmigt, und die Polizei wartet mehr als 10 Tage nach der Beschlagnahme, um den Inhalt der Festplatte zu durchsuchen.31 Manche Gerichte geben den Ermittlungsorganen ausdrücklich eine zusätzliche Zeit, um die Festplatten zu durchsuchen.32 Andere Gerichte bestehen darauf, dass die Polizei eine zweite Anordnung beantragen, um die Festplatte eines legalbeschlagnahmten Computers durchzusuchen.33 Das alte Beweiserhebungsverbot in Bezug auf “bloße Indizien” (Mere Evidence) 27 Andresen v. Maryland, 427 U.S. 463 (1976). 28 Clancy (2005-06, 195-98). 29 5 Monate in State v. Felix, 942 So.2d 5 (Fla. App. 2006); 5 ½ Monate in United States v. Lamb, 945 F.Supp. 441 (N.D.N.Y. 1996); 18 Monate in United States v. Lemon, 590 F.3d 612 (8th Cir. 2010). Ein Gericht behauptete, dass eine Durchsuchungsanordnung nur ausnahmsweise in Kinderpornographiefällen abgelehnt werden sollte. United States v. Seiver, 692 F.3d 774 (7th Cir. 2012). 30 Federal Rules of Criminal Procedure (Fed. R. Crim. P.) 41(c); Vernon’s Annotated Missouri Codes § 542.276.8. 10 Tage ist auch die Grenze in Kalifornien, während eine Durchsuchungsanordnung in Illinois binnen von nur 96 Stunden durchgeführt werden muß. 725 ILCS 5/108-6. 31 Ein Computerdurchsuchung im Bundesstaat Washington darf nach dem im Gesetz festgesetzten Zehn-Tage-Frist durchgeführt werden. State v. Grenning, 174 P.3d 706 (Wash. App. 2008). Aber ein Bundesgericht fand, dass eine Verspätung von über einem Jahr exzessiv war. United States v. Metter, 860 F.Supp.2d 205 (E.D.N.Y. 2012). 32 Ein Aufschub von 5 Monaten wurde akzeptiert in United States v. Sypers, 426 F.3d 461 (2st Cir. 2005) und United States v. Christie, 717 F.3d 1156 (10th Cir. 2013). Über die Problem, die Sachverständige haben, um eine Festplattedurchsuchung innerhalb von 10 Tagen zu vollziehen, siehe Kerr (2005-06, 92-95-102-04). 33 In einem Fall aber, wurde eine Durchsuchungsanordnung als verfassungwidrig erklärt, weil die Polizei 21 Tage nach der Beschlagnahme eines Computers, um die Anordnung zu beantragen. United States v. Mitchell, 565 F.3d 1347 (11th Cir. 2009). 6 Vor 1967 gab es in der Rechtsprechung des USSC ein althergebraches Beweiserhebungs, bzw. verwertungsverbot hinsichtlich Beweisgegenständen, die weder contraband, gestohlene Gegenstände (fruits of crime), noch Mittel zur Verübung von Straftaten (instrumentalities) waren. D.h., es gab grob gesagt ein Beweiserherbungsverbot in Beziehung auf Tagebücher, persönliche Papiere und sogar Geschäftsunterlagen. In einer berühmten Entscheidung des 19.ten Jahrhunderts, hat das USSC festgelegt, dass private persönliche oder Geschäftsunterlagen weder Objekt einer Durchsuchungsanordnung oder Zwangsvorladung noch Objekt einer Beschlagnahme sein dürften. Die Beschlagnahme und der Gebrauch von persönlichen Papieren als Belastungsbeweise galten auch als Verstoß gegen das 5te Amendment der Bundesverfassung, das Selbstbelastungsverbot, und das USSC behauptete, dass das Lesen von Privatdokumenten verletze Unschuldige sogar mehr als Schuldige.34 Das hat sich mit der Entscheidung von Warden v. Hayden,35 geändert, in der das USSC festlegte, dass das 4.Amendment seit der Katz-Entscheidung mehr Gewicht auf die Seite des Schutzes der Privatsphäre legt, und nicht mehr auf Eigentumsrecht, und dass folglich darf jedes mögliches Beweisstück beschlagnahmt und verwertet werden, wenn die Durchsuchung nicht gegen das 4. Amendment verstößt. Ohne diese Wende in der Rechtsprechung, wäre die Beschlagnahme von digitalen Beweismitteln gar nicht möglich. Die Doktrin von „offener Sicht“ (plain view) und die Behandlung von Zufallsfunden Wenn ein Ermittlungsbeamter sich rechtsmäßig in einem privaten Raum befindet, um eine Ermittlungsmaßnahme vorzunehmen, oder rechtsmäßig ein Computer für bestimmte Informationen durchsucht, egal ob wegen einer richterlichen Anordnung oder eines anderen im Sinne des 4.ten Amendments „angemessenen“ Grundes, wie Gefahr im Verzug, dürfen sie auch Gegenstände beschlagnahmen, für die sie früher keinen begründeten Verdacht hegten, solange die Gesetzwidrigkeit des Besitzes des Gegenstands sofort erkennbar ist.36 Wenn die Prüfung der Gesetzwidrigkeit des Besitzes sogar einer minimalen weiteren Manipulierung des Gegenstands bedarf,37 dann gilt die Beschlagnahme als verfassungswidrig und der Gegenstand liegt unter einem Beweisverwertungsverbot. Gefahr im Verzug (exigent circumstances) Wie in allen Rechtsordnungen, darf die Polizei mit begründetem Verdacht, aber ohne richterliche Anordnung, eine Person festnehmen, ein Haus durchsuchen, oder sogar Privatgespräche abhören, wenn es Gefahr im Verzug gibt. Das gilt beim Eintritt in eine Wohnung um einen fliehenden Verdächtigten festzunehmen,38 um einen gefährlichen Straftäter zu verhaften in Fällen von Flucht-, oder Gewaltgefahr,39 oder um die Zerstörung von Beweismitteln oder Drogen zu verhindern. 34 Boyd v. United States, 116 U.S. 616 (1886). 35 Warden v. Hayden, 387 U.S. 294, 301-302 (1967). 36 Horton v. California, 496 U.S. 128 (1990). 37 Z.B., das einfache Umdrehen eines Plattenspielers, um die Fabrikationsnummer zu erspähen. Arizona v. Hicks, 430 U.S. 321 (1987). 38 Warden v. Hayden, 387 U.S. 294, 301-02 (1967). 39 Minnesota v. Olson, 495 US 9l (l990). 7 Das USSC hat auch über die Jahre eine allgemeine Ausnahme für Fahrzeuge wegen ihrer Beweglichkeit entwickelt,40 die jetzt sogar anwendbar ist, wenn das Fahrzeug sich längst schon im Polizeibesitz befindet.41 D.h., wenn die Polizei einen begründeten Verdacht haben, das ein Fahrzeug Belastungsbeweise enthält, braucht sie keine richterliche Anordnung. Diese Ausnahme wegen Beweglichkeit ist aber niemals auf kleinere, tragbare Gegenstände, wie Handtaschen, Koffern, oder Computers angewandt worden sein.42 Durchsuchungen mit der Einwilligung der betreffenden Person Wenn ein Hausbesitzer sich in eine Durchsuchung seines Hauses einwilligt, braucht die Polizei in den U.S., wie in allen Rechtsordnungen, weder begründeten Verdacht, noch eine richterliche Anordnung. In den U.S., aber, wird die Polizei bei der Erlangung solcher Einwilligung geholfen, weil das USSC entschieden hat, dass die Polizei vor einer solchen Durchsuchung der betreffenden Person nicht ermahnen muß, er habe das Recht unter dem 4. Amendment die Durchsuchung abzulehnen.43 Wenn eine Person aber verfassungswidrig festgenommen wird, und dann später ihre Zustimmung zu einer Durchsuchung gibt, gilt die darauffolgende Durchsuchung normalerweise als “Frucht des verbotenen Baumes” (fruit of the poisonous tree), und die gefundenen Beweismittel dürfen in der Hauptverhandlung nicht verwertet werden. Wenn ein Teilnehmer eines Telefon-, oder sonstigen geheimen Gespräches der Polizei erlaubt, mitzuhören, wird eine richterliche Anordnung nicht gebraucht. Eine Person darf auch ihre Zustimmung zur Durchsuchung einer Räumlichkeit geben, auch wenn sie nicht alleine in Kontrolle oder Besitz deren ist. Man behauptet, die andere Person hätte das Risiko angenommen, ein Mitbesitzer oder Mitwohner Zugang zu anderen erlauben könne. Bei der Durcsuchung einer Wohnung, aber, darf sich die Polizei nicht auf die Einwilligung eines Mitbewohners stützen, wenn ein anderer gegenwärtig ist, und in die Durchsuchung nicht einwilligt.44 Die Polizei darf auch ohne richterliche Anordnung durchsuchen, wenn eine Person einwilligt, die anscheinend, aber in Wirklichkeit nicht, Befugnis hat, einzuwilligen.45 Die Einwilligung von Dritten ist wichtig bei Durchsuchung eines Computers, die von mehr als einer Person gebraucht wird. “Reasonable” Seizures and Searches im Sinne des 4.ten Amendments, die weder begründeten Verdacht noch richterlichen Vorbehalt brauchen Vorläufige Festnahmen bei “reasonable suspicion” Eine der ersten Auslegungen der Angemessenheitsklausel des 4.ten Amendments war in der berühmten Entscheidung von Terry v. Ohio,46 in der das USSC, bei Anwendungs des Verhältnismäßigksitsprinzips, erkannte, dass die kurzzeite Festnahme eines Verdächtigten zum Zweck der weiteren Ermittlung einer mutmaßlichen Straftat, darf mit weniger als probable cause verwirklicht werden darf. Weil die Festnahme weniger intrusiv als eine Verhaftung mit probable 40 Caroll v. United States, 267 U.S. 132 (1925). 41 Chambers v. Maroney, 399 U.S. 42 (1970). 42 United States v. Chadwick, 433 U.S. 1 (1977). 43 Schneckloth v. Bustamante, 412 U.S. 218 (1973) 44 Georgia v. Randolph, 547 U.S. 103 (2006). 45 Illinois v. Rodriguez, 497 U.S. 177 (1990). 46 Terry v. Ohio, 392 U.S. 1 (1968). 8 cause ist, darf sie mit weniger Verdacht (reasonable suspicion) vollzogen werden. Wenn eine vorläufige, kurzzeitige Festnahme (temporary detention) aber ohne reasonable suspicion vollzogen wird, dann gilt das als Verstoß gegen das 4.te Amendment und Aussagen oder Beweisgegenstände, die als Ergebnis der Festnahme zu Lichte kamen, dürfen nicht verwertet werden. Gefahrenabwehrende Durchsuchungen bei reasonable suspicion In der Terry-Entscheidung, hat das USSC auch bestimmt, dass ein Polizeibeamter bei einer vorläufigen Festnahme auch eine oberflächliche Betastung der Kleidung des Festgenommenen (frisk) unternehmen dürfe, wenn er reasonable suspicion hat, dass der Festgenommene bewaffnet sei. Wegen der weniger intrusiven Durchsuchung, genüge weniger Verdacht, um das auszuführen. Nach Terry, verwendete das USSC den höheren Verdacht des probable cause bei Durchsuchungen, deren Zweck die Auffindung von Beweismitteln waren, während der geringere Verdacht des reasonable suspicion für gefahrenabwehrende Durchsuchungen benutzt wurde. Danach genügte reasonable suspicion für eine Durchsuchung eines Autos für Waffen,47 für eine Durchsuchung einer Wohnung für gefährliche Mittäter oder Hilfspersonen eines Verhafteten,48 oder für den Eintritt in eine Wohnung, wenn der Hauptzweck der Schutz von Eigentum oder Leib und Leben sei, und nicht die Entdeckung von Beweismitteln.49 Durchsuchungen nach einer Verhaftung (search incident to arrest) In den US, wurde eine Person sofort nach seiner Verhaftung durcsucht. Wenn die Verhaftung in einer Wohnung stattfand, aber, war es früher unklar inwieweit die Polizei die Wohnung nach der Verhaftung durchsucht werden könnte. Das hat sich 1969 geändert, als das USSC entschied, dass der Zweck einer solchen Durchsuchung gefahenrabwehrend, den Schutz der verhaftenden Polizeibeamten gegen Ergreifen einer Waffe und die Verhinderung der Zerstörung oder des Versteckens von Beweismitteln diene. Das Gericht hat daher den Umfang der search incident to arrest auf die Orte begrenzt, die in Reichweite des Verhafteten sind.50 Später hat sich das USSC auf die gefahrenabwehrende Begründung der Ausnahme verzichtet, und erlaubte automatisch die Durchsuchung der Person eines Verhafteten51 und, bei Verhaftungen in einem Fahrzeug, oder kurz nachdem die Person aus einem Fahrzeug gestiegen war, die Durchsuchung des Passagierraums des Fahrzeugs und aller Behälter, die sich darin befanden. Das galt, sogar wenn es offensichtlich keine Beweismittel für die Straftat gab, wegen der die Verhaftung durchgeführt wurde und auch keine artikulierte Gefahr für den verhaftenden Polizeibeamten. 52 Diese Verlockerung der Regeln des search incident to arrest war eine wichtige Stütze der Praktik des racial profiling in den US, d.h., die vorläufige Festnahme von Bürgern wegen ihrer Hautfarbe, um sie hauptsächlich für Betäubungsmitteln oder Waffen zu durchsuchen. Dazu kam 47 Michigan v. Long, 463 U.S. 1032 (1983). 48 Maryland v. Buie, 494 U.S. 325 (1990) 49 Brigham City, Utah v. Stuart, 547 U.S. 398 (2006). 50 California v. Chimel, 395 U.S. 752 (1969) 51 United States v. Robinson, 414 U.S. 218 (1973). 52 New York v. Belton, 453 U.S. 454 (1981); Thornton v. United States, 541 U.S. 615 (2004). 9 eine Entscheidung in 2001, in der die Verhaftung einer Person wegen eines Vergehens, das nur mit geringem Geldstrafe sanktioniert wurde, als verfassungskonform erklärt wurde,53 und eine frühere Entscheidung, die erlaubte der Polizei Bagatellverstöße gegen Strassenverkehrsregeln zu benutzen, um hauptsächlich gegen Minderheiten Ermittlungen wegen Verstöße gegen die Drogen-, bzw. Waffengesetze ohne probable cause oder reasonable suspicion vorzunehmen.54 Folgendermaßen, konnte die Polizei jemand wegen eines Verkehrsdelikts anhalten und verhaften, und dann seine Person und alle sich im Auto oder an seiner Person befindlichen Behälter—einschließlich Computers, Handys,55 und Rufgeräte (pagers).56 Freilich haben einige Gerichte die Durchsuchung von solchen höchstpersönlichen Geräten incident to arrest als verfassungswidrig ohne richterliche Anordnung gefunden.57 In 2009, aber, hat das USSC den Umfang der Durchsuchung von Fahrzeugen nach einer Verhaftung begrenzt. Jetzt, wenn die Festnahme im Fahrzeug stattfindet, darf der Polizist den Passagierraum für Waffen durchsuchen, aber wenn die Verhaftung außerhalb des Fahrzeugs stattfindet, darf der Polizist den Passagierraum nur durchsuchen, wenn es reasonable suspicion gibt, dass Beweismittel der Straftat darin zu finden sind, für die die Person verhaftet wurde.58 Meines Erachtens gäbe es als Folge dieser neuen Regel, keine weitere Durchsuchungen von Computers, Handys oder Rufgeräten incident to arrest in den meisten Fällen.59 Nichtsdestoweniger, erlauben manche Gericht immer noch eine Durchsuchung von elektronischen “Behältern“ trotz der strengeren Regel von der Gant-Entscheidung.60 Normalerweise ist der Inhalt eines Behälters von seinen physischen Räumlichkeiten begrenzt. Nicht so mit Computer, smart phones, und I-pads, weil sie Zugang zu Informationsquellen haben, die anderswo, bzw. in der Wolke des World Wide Web sind. Bisher hat aber kein Gericht ein search incident to arrest gebilligt, wo der Polizeibeamte das elektronische Gerät benutzt hatte, um Zugang zu Daten zu ermöglichen, die nicht auf der Festplatte zu finden waren.61 Durchsuchungen von Einzelpersonen mit weniger als probable cause Das USSC hat eine Reihe von reasonable Durchsuchungen von Einzelpersonen anerkannt, aber sie werden auf zwei verschiedene Theorien begründet. Zuerst, werden einige solche Durchsuchungen wegen besonderer administrativer Bedürfnisse (special needs) erlaubt, obwohl es kein probable cause vorhanden ist, solange sie nicht das Ziel haben, strafrechtliche Beweismittel aufzudecken.62 Die zweite Rechtfertigung solcher Durchsuchungen basiert sich in 53 Atwater v. City of Lago Vista, 532 U.S. 318 (2001)(Fahren ohne Gebrauch von Sicherheitsgürteln, wo die Höchststrafe eine 50 Dollar Geldstrafe war). 54 Wrenn v. United States, 517 U.S. 806 (1996). 55 United States v. Finley, 477 F.3d 250 (5th Cir. 2007). 56 United States v. Chan, 830 F.Supp. 531 (N.D.Cal. 1993); United States v. Ortiz, 84 F.3d 977 (7th Cir. 1996). 57 State v. Smith, 920 N.E.2d 949 (Ohio 2009). 58 Arizona v. Gant, 556 U.S. 332 (2009). 59 Für einen Fall, in dem eine automatische Durchsuchung eines Handys abgelehnt wurde:: Smallwood v. State, 113 So.3d 724 (Fla. 2013); see also United States v. Wurie, 728 F.3d 1 (1st Cir. 2013). 60 People v. Diaz, 244 P.3d 501 (Cal. 2011). Angewandt auf Handys: People v. Nottoli, 130 Cal. Rptr. 3d 884 (Cal. App. 2011); United States v. Curtis, 635 F.3d 704 (5th Cir. 2011); United States v. Flores-Lopez, 670 F.3d 803 (7th Cir. 2012); Hawkins v. State, 723 S.E.2d 924 (Ga. 2012)(Festnahme wegen eines Drogendelikts nachdem der Polizeibeamte SMS-Nachrichten benutzt hatte, um die Komplizen des Verhafteten in eine Falle zu locken). 61 Brenner (2012A, 533-34). 62 New York v. Burger, 482 U.S. 691 (1985)(es handelte sich um die administrative Durchsuchung von Autofriedhöfen). 10 einer einfachen Verhältnismäßigkeitsanalyse, wie in Terry v. Ohio, um festzustellen, ob die Maßnahme „angemessen“ sei. Z.B., wenn die Privacyerwartung weniger erheblich ist, oder die Art der Durchsuchung weniger intrusiv, braucht probable cause nicht vorhanden sein. Durchsuchungen wegen besonderer administrativer Bedürfnisse (special needs) Beamte in staatlichen Schulen dürfen, z.B., einen minderjährigen Schüler auf dem Schulplatz, wenn sie nur reasonable suspicion haben, dass der Schüler eine Straftat begeht, oder sonst gegen die Verhaltensvorschriften der Schule verstößt. Diser niedrigere Standard wird durch das besondere Bedürfnis gerechtfertigt, Ordnung und eine angemesse Lernatmosphäre in den staatlichen Schulen aufrechtzuerhalten.63 Laut dem USSC, gibt es auch ein special need mit bloßer reasonable suspicion die Häuser, Eigentumsgegenstände und Kleider von verurteilten Personen zu durchsuchen, wenn ihre Strafe zu Bewährung ausgestetzt worden war, um die Bewährungsaufsicht zu erleichtern und auch weil probationers weniger Privacyerwartung als völlig frei Bürger haben.64 Im Jahre 2006, hat das USSC einfach erklärt, dass jegliche Durchsuchung des Eigentums oder der Person von bedingt aus der Haft Entlassen reasonable sei, sogar ohne jeglichen Verdacht, weil sie (parolees) eine größere Neigung dazu haben, künftige Straftaten zu begehen. Das USSCt erkannte in dem Fall kein “besonderes Bedürfnis,”65 obwohl andere Gerichte doch das besondere Bedürfnis artikuliert haben, die effektive Operation des Systems der bedingten Entlassung zu sichern.66 Ein Gericht artikulierte auch ein special need, einen staatlichen E-mail server zu schützen, in einem Fall wo Ermittlungsbeamte Fernzugriff zum Computer eines wegen Hacking unter Verdacht stehenden Universitätsstudenten im Studentenheim ohne richterliche Anordnung verwirklichten.67 Durchsuchungen von Einzelpersonen Verhältnismäßigkeitsabwägungen. ohne probable cause, gerechtfertigt durch Neulich hat das USSC verkündet, dass es einfach “angemessen” (reasonable) im Sinne des 4.ten Amendment sei, wenn ein staatlicher Arbeitgeber (in dem Fall, die Polizei) das Rufgerät eines Arbeitnehmers durchsucht, wenn es getan wird “für arbeitsabhängige Zwecke oder wegen arbeitsverbunder Fehlverhaltung und nicht um eine Straftat zu ahnden.” Solch eine Durchsuchung von Arbeitsplätzen oder bei der Arbeit benutzten elektronischen Geräten ist reasonable, wenn die unternommenen Maßnahmen eine angemessene Relation zu den Zielen der Durchsuchung und nicht übermaßig intrusiv under den Umständen sind”68 Einige Einzelstaaten, wie New York, Delaware und Connecticut, gingen weiter als die Quon-Entscheidung und haben neue Gesetze verabschiedet, die Arbeitgeber verpflichten, ihren Arbeitnehmern Bescheid zu sagen, wenn ihre elektronische Kommunikationen kontrolliert werden. 63 New Jersey v. T.L.O., 469 U.S. 325 (1985). 64 United States v. Knights, 534 U.S. 112 (2001). 65 547 U.S. 843 (2006). 66 People v. McCullough, 6 P.3d 774 (Colo. 2000). 67 United States v. Heckenkamp, 482 F.3d 1142 (9th Cir. 2007). 68 City of Ontario v. Quon, 130 S.Ct. 2619 (2010) 11 Eine andere althergebrachte „angemessene” Durchsuchung, die weder Vorverdacht noch richterlicher Anordnung bedarf, ist die dem Zollwesen stammende Durchsuchung von Post, Paketen, Fahrzeugen oder Personen, die, egal in welche Richtung, die Staatsgrenze überqueren.69 Die Zollausnahme wird heute als administrative Durchsuchung betrachtet und gilt als reasonable, entweder wegen des special need, Güter zu verzollen, oder einfach aus Verhältnismäßigkeitsgründen.70 Früher wurde behauptet, dass ein Brief geöffnet werden könnte, um zu prüfen ob er Bannware enthielte, aber dass der Inhalt des Briefes nicht gelesen werden konnte. Heutzutage, aber, gestatten einige Gerichte das Lesen von Briefen, die in die US gebracht werden.71 Ähnlicherweise, erlaubt die Rechtsprechung einiger Gerichte die Durchsuchung und Lesung von Computerdateien, Festplatten und Disketten ohne begründeten Verdacht unter der Zollausnahme, wenn das das elektronische Gerät ins Land gebracht wird.72 Andere Gerichte entscheiden meines Erachtens richtig, aber, wenn sie mindestens reasonable suspicion verlangen, bevor Computers, Smart Phones oder andere digitale Geräte über die Grenze gebracht werden.73 Heute benutzen die Bundessermittlungsbehörden diese Ausnahme, um gezielt, die elektronischen Geräten von gewissen Personen “von Interesse,” etwa von Journalisten, die z.B. mit der Veröffentlichung der von Edward Snowden kopierten Daten zu tun hatten, die über die Grenze reisen. Vom 1. Oktober 2012 bis 31. August 2013 wurden die Computers oder elektronishce Geräte von 4,957 Reisender durchsucht, die über die US-Grenze getreten sind, fast 15 jeden Tag.74 Zwischen dem 1. Oktober 2008 und dem 2. Juni 2010, gab es ähliche Statistiken. 6,671 Reisende, darunter 2,995 amerikanische Staatsbürger hatten ihre Computers oder ähliche Geräte durchsucht. Dabei wird das Gerät samt Festplatte oft für Wochen beschlagnahmt, bis die Durchsuchung durchgeführt wird.75 (a)VERDECKTE KONTROLLE VON KORRESPONDENZ UND SENDUNGEN Ohne richterliche Anordnung, darf die Polizei Korrespondenz und Postsendungen im innerstaatlichen Verkehr nicht beschlagnahmen und öffnen. So ist es seit lange gewesen, und in einer frühen wegweisenden Entscheidung, hat das USSC verkündet, dass Pakete sollten „behandelt werden, als ob sie sich immer noch in den Wohnungen ihrer Absender befänden.“76 Andererseits, war die Addresse auf dem Paket, sog. „Umschlaginformation“, nicht vom 4.ten Amendment geschützt, weil sie der Öffentlichkeit und dem Briefträger zugänglich ist.77 Ein Beispiel des unersättlichen Informationshungers der Bundesregierung ist das Mail Isolation Control and Tracking Program, wonach die US Postal Service jeden Brief-, bzw. Paketumschlag fotografiert, die in den US behandelt wird. In 2012 wurden, z.B. 160 Milliarden Umschläge fotografiert und man weiß nicht, wie lange die Daten gespeichert werden. Früher wurden diese mail covers nur fallbedingt vereinzelt beantragt, sowie früher bei dem Abhören von 69 United States v. Ramsey, 431 U.S. 606 (1977). 70 United States v. Johnson, 991 F.2d 1287 (7 th Cir. 1993). 71 United States v. Seljan, 547 F.3d 993 (9th Cir. 2008). 72 United States v. Ickes, 393 F.3d 501 (4th Cir. 2005); United States v. Arnold, 533 F.3d 1003 (9th Cir. 2008). 73 United States v. Cotterman, 709 F.3d 952 (9th Cir. en banc 2013). 74 Stellin (NYT, 10 Sept 2013). 75 Shipler (NYT, 20 Feb 2011). 76 Ex parte Jackson, 96 U.S. 727, 728 (1894). 77 Kerr (2010, 1019). 12 Telefongesprächen oder dem Abfangen von Kommunkationsverkehrsdaten. Bei mail covers wird keine richterliche Anordnung gebraucht. Die Postal Service billigt fast jeden Antrag und die Maßnahme sind gültig für 30 Tage, aber kann bis auf 120 Tage verlängert werden. Die Anträge können in Bezug auf Strafermittlung oder Staatssichertheit gemacht werden. Ungefähr 15,000 bis 20,000 strafrechtliche Anträge werden jedes Jahr gemacht.78 Die Polizei darf auch Briefe oder Pakete vorübergehend beschlagnahmen mit weniger als probable cause, d.h., mit reasonable suspicion, dass der Brief oder das Paket Bannware oder sonst Beweismittel entält. Sie haben dann eine begrenzte, „angemessene“ Zeit, um eine Durchsuchungsanordnung zu beantragen.79 Die Ermächtigung, Gegenstände vorläufig bei reasonable suspicion zu beschlagnahmen, hat sich von der Vollmacht, verdächtige Personen vorläufig festzunehmen und gefahrenabwehrend nach Waffen zu durchsuchen, die in Terry v. Ohio,80 anerkannt wurde. (b)VERDECKES ABHÖREN MIT ENSATZ VON TECHNISCHEN MITTELN Telefonüberwachung und der große Lauschangriff (wiretapping and bugging) Geschichte Der Abfang von Telefon-, bzw. Telegrafgesprächen (wiretapping), der Gebrauch von Abhörgeräten in Privaträumen (bugging), sowie die Veröffentlichung der abgefangenen Gesprächsinhalte wurde ursprünglich als Straftat geahndet.81 Trotzdem haben Bundes-, und einzelstaatliche Ermittlungsbeamten seit lange illegalund gesetzwidrig private Gespräche abgefangen, ohne den betroffen Bürgern darüber informiert zu haben.82 In einem berühmten Fall, in dem Bundesermittlungsbeamten gegen den Abhörverbot des Bundesstaats Washington verstoßen haben, hat aber das USSC behauptet, dass das illegale Abhören von Telefongesprächen nicht gegen das 4.te Amendment verstoße, wenn die Ermittlungsorgane nicht physisch das Grundeigentum der betreffenden Person betreten hatte.83 In einer der berühmtesten abweichenden Meinungen der Geschichte des USSC, hat der Richter Brandeis behauptet, dass der Inhalt eines Telefongesprächst den selben verfassungmäßigen Schutz als der Inhal eines Briefes verdient.84 Dann hat er folgendes über die Toleranz von verfassungswidrigen staatlichen Ermittlungsmaßnahmen artikuliert: "Decency, security, and liberty alike demand that government officials shall be subjected to the same rules of conduct that are commands to the citizen. In a government of laws, existence 78 Nixon (NYT, 4 Jul 2013). 79 United States v. Van Leeuwen, 397 U.S. 249 (1970)(ein Paket wurde einen Tag festgehalten, um eine Durchsuchungsanordnung zu beantragen). Siehe auch For instance, a package may be detained to give the official a chance to have it sniffed by a drug-sniffing dog to establish probable cause. United States v. LaFrance, 879 F.2d 1 (1st Cir. 1989)(Paketlieferung wurde 2 Stunden, fünfzehn Minuten aufgeschoben, um auf einen drogenschnüffelnden Hund zu warten). 80 Terry v. Ohio, 392 U.S. 1 (1968). 81 § 605 Federal Communications Act of 1934; Nardone v. United States, 302 U.S. 379 (1937). 82 Samuel Dash, Richard F. Schwartz & Robert E. Knowlton, The Eavesdroppers (1959), cited in Freiwald (2004, 11-12). 83 Olmstead v. United States, 277 U.S. 438 (1928). 84 Ex parte Jackson, 96 U.S.727 (1877). 13 of the governmentt will be imperiled if it fails to observe the law scrupulously. Our government is the potent, the omnipresent teacher. For good or for ill, it teaches the whole people by its example. Crime is contagious. If the government becomes a lawbreaker, it breeds contempt for law; it invites every man to become a law unto himself; it invites anarchy. To declare that in the administration of the criminal law the end justifies the means--to declare that the government may commit crimes in order to secure the conviction of a private criminal--would bring terrible retribution. Against that pernicious doctrine this court should resolutely set its face.” Dieses frühe illegale Abhören wurde oft mit der Kooperation der Telefon-ServiceProviders ausgeführt, die natürlich auch die Praktik streng geheim hielt, um das öffentliche Vertrauen in den Unternehmen nicht zu schädigen. Die historische Ambivalenz in den US hinsichtlich der Kontrolle des Staates bei geheimen Überwachungsmaßnahmen hat immer existiert.85 In zwei Entscheidungen im Jahre 1967 hat das USSC den Weg für die Legalisierung von wiretapping und bugging vorbereitet. In der Katz-Entscheidung,86 wurde klar gesagt, dass die Überwachung des in der Telefonzelle stattfindenden Gesprächs verfassungskonform wäre, wenn die Ermittlungsbeamten eine richterliche Anordnung beantragt hätten. In einer anderen Entscheidung, wurde das New Yorker Abhörgesetz als verassungswidrig erklärt, aber nur weil die Vorbedingungen für eine richterliche Anordnung zu breitschweifig und vage artikuliert worden waren.87 Title III: das Bundesabhörgesetz Ein Jahr nach der Katz-Entscheidung, in 1968, had der Bundescongreß das Omnibus Crime Control and Safe Streets Act verabschiedet. Der dritte Abschnitt, Title III, des Gesetzes, regelte die Überwachung von privaten Gesprächen.88 Mit Title III hat der Bundesgesetzgeber ausdrücklich die Richtlinien für das Abfangen von Privatgesprächen für das ganze Land festgesetzt. Wie bei den Verfassungsauslegungen des USSC, dürften die Einzelstaaten nur von Title III abweichen, wenn sie strengere Schutzgarantien für die Bürger beabsichtigten. Die Anwendung von Title III auf die modernen elektronischen Kommukationsmittel wurde 1986 durch die Verabschiedung des Electronic Communications Privacy Act (ECPA) ermöglicht.89 Die Regeln von Title III galten jetzt auch für das Abfangen von Gesprächen mit Handys und Gesprächen übers Internet. Title II von ECPA regelte auch den staatlichen Zugang zu gespeicherten Kommunikationen und ist bekannt als das Stored Communications Act (SCA), und Title III von ECPA beschäftigte sich mit dem Zugang zu Kommunikationsverkehrsdaten und ist ist bekannt als das “Pen Register Act.”90 Im heutigen Bundesabhörgetz (hiernach Title III) wird das gesetzwidrige Abfangen von Privatgesprächen, einschließlich durch ‚elektronische Kommunikationen‘ sowie die Veröffentlichung ihres Inhalts mit einer Freiheitsstrafe von höchstens 5 Jahren und/oder eine Geldstrafe geahndet.91 85 Freiwald (2004, 11-12, 26-27). 86 Katz, 389 U.S. S. 347. 87 Berger v. New York, 388 U.S. 41 (1967). 88 Pub. L. 90-351, 82 Stat. 197 (1968). 89 Pub.L. No. 99-508, 100 Stat. 1848 (1986). 90 Solove (2002, 1139-40). 91 18 U.S.C. §§ 2511(1)(a) and (4)(a) 14 “Elektronische Kommunikation” im Sinne von Title III, bedeutet “jegliche Übertragung von Zeichen, Signalen, Schrift, Bildern, Lauten, Daten oder Nachrichten irgendeiner Art, die ganz oder teilweise durch ein Draht-, Funk-, elektromagnetisches oder foto-optisches System vermittelt wird.” Ausgenommen sind die Kommunikationsverkehrsdaten, wie die Telefonnummer die gewählt werden, usw. (d.h. pen registers oder trap and trace devices).92 “Abfangen(interception), im Sinne von Title III, schließt Überwachung gleichzeitig mit der Übertragung von Kommunikationen ein,93 aber weder den Zugang zu gespeicherten privaten emails bei dem Service Provider, die aber noch nicht von ihren beabsichtigten Empfängern abgerufen worden sind,94 noch die Aufzeichnung von Instant Messages (IM), weil der Gebrauch von IMs immer eine Datenspur hinter sich läßt—eine Art latenter Einwilligung in der Aufnahme ihres Inhalts durch den Empfänger.95 Es ist strittig ob elektronische Kommunikationen in der Form von e-mail oder SMSNachrichten wirklich “abgefangen” werden können im Sinne von Title III. Laut einem Gericht, gibt es nur “Sekunden oder Milisekunden bevor ein Message temporär gespeichert wird” und ein Abfangen nur mit Spionage-Software möglich wäre.96 Ein Gericht des Bundesstaats Florida hat in der Tat bestimmt, dass der Gebrauch von Spionage-Software, das heimlich die Bilder auf dem Computerbildschirm abfängt, und Chat-Gespräche, IMs und e-mails aufnimmt, als „Abfangen“ im Sinne von Title III gilt, weil die Gespräche nicht aus dem Speicher eines Service Providers hergeholt waren.97 “Katalogtaten” In den Einzelstaaten, darf eine Abhöranordnung erlassen werden, um eine Reihe von Gewaltverbrechen, oder Verbrechen, die mit der organisierten Kriminalität (Orgkriminalität) verbunden sind, zu ermitteln. Unter denen sind: “Mord, Kidnapping, Glücksspiele, Raub, Erpressung, Rauschgifthandel, oder andere Verbrechen gegen die Person oder Eigentum, die, mit mehr als ein Jahr Freiheitsstrafe bestraft werden können.“98 Wegen des kompletten Durcheinanders der Bundesstrafgesetze, worin ein Kritiker 3,300 verschiedene Straftatbestände gefunden hatte, 99 braucht Title III etliche Seiten des Gesetzes, um die Bundeskatalogtaten aufzuzählen. Außer den Straftatbeständen, die den obenerwähnten einzelstaatlichen ähneln, givt es Straftaten die mit Kernenergie, Waffen der Massenzerstörung, Spionage, Staatsdelikten, Handelsgeheimnissen, völkerrechtlichen Straftaten, Betrugsdelikte, Gewerkschaften, 92 18 U.S.C. § 2511(2)(h). 93 United States v. Turk, 526 F.2d 654 (5th Cir. 1976). Aber nicht im Hintersitz eines Polizeitransports, weil man da keine Privacyerwartung genießt. United States v. Turner, 209 F.3d 1198 (10th Cir. 2000); United States v. Clark, 22 F.3d 799 (8th Cir. 1994); State v. Timley, 975 P.2d 264 (Kan. App. 1998); State v. Torgrimson, 637 N.W.2d 345 (Minn.App. 2002). Das gilt sogar wenn die Verhafteten wollen privat untereinander reden. State v. Scheineman, 77 S.W.3d 810 (Tex. Crim.App. 2002). Gefangene haben auch keine Privacyerwartung bei ihren Telefongesprächen. United States v. Hammond, 286 F.3d 189 (4th Cir. 2002). Dagegen genießen Rechtsanwälte, die Telefonanrufe von ihren verhafteten Mandanten empfangen, eine Privacyerwartung im Inhalt dieser Gespräche. United States v. Novak, 453 F.Supp.2d 249 (D. Mass. 2006); Lonegan v. Hasty, 436 F.Supp. 2d 49 (E.D.N.Y. 2006). 94 Steve Jackson Games, Inc. v. U.S. Secret Service, 36 F.3d 457 (5th Cir. 1994). 95 State v. Lott, 879 A.2d 1167 (N.H. 2005). 96 United States v. Steiger, 318 F.3d 1039 (11th Cir. 2003). 97 O’Brien v. O’Brien, 899 So.2d 1133 (Fla. App. 2005) 98 18 U.S.C. § 2516(2). 99 Gainer (1998, 53). 15 Terrorismus, usw. 100 In 1986 wurde Title III durch das Electronic Communications Privacy Act (ECPA) geändert, um das Gesetz auf elektronische Kommunikationen anwendbar zu machen. Seltsamerweise, aber, dürfen elektronische Kommunikationen in Verhältnis mit allen Verbrechen (felonies) abgefangen werden. Demgegenüber, gibt es überhaupt keine Begrenzung bei der Sammlung von Kommunikationsverkehrsdaten. Es muß nur eine Strafermittlung (sogar wegen eines Vergehens (misdemeanor).101 „Das Erfordernis von probable cause und richterliche Kontrolle“ Die richterliche Kontrolle bei dem Abfangen von privaten Gesprächen unter Title III ist strenger, als bei einer Durchsuchungsordnung unter den allgemeinen Regeln des 4.ten Amendments.102 Nur die führenden Staatsanwälte in den Bundesstaaten, und die U.S. Attorneys, im Bundessystem, dürfen einen Antrag auf eine Abhöranordnung einreichen, während jeder Polizist das bei gewöhnlichen Durchsuchungsanordnungen machen darf. Dabei dürfen nur Bundesrichter und die Richter der höheren erstinstanzlichen Gerichten in den Bundesstaaten eine Anordnung unter Title III erlassen, während sogar Magistraten oder Friedensrichter bei normalen Durchsuchungen das Befugnis haben.103 Obwohl die Definition von probable cause sich bei Title III Anträgen nicht anders ist, als bei normalen Durchsuchungen,104 muss der Antrag in anderen Hinsichten umfangreicher sein. Der Antrag muß, u.a., nicht nur probable cause enthalten, sondern auch eine Beschreibung der Kommunikationseinrichtungen und des Ortes, wo sie sich befinden, sowie eine ausführliche Angabe über die Gründe, warum andere Ermittlungsmaßnahmen nicht gebraucht wurden, oder wenn sie gebraucht wurden, warum sie unerfolgreich waren.105 Der Antraggeber muß auch erklären, warum weniger intrusive Maßnahmen wie Verkehrsdatenspeicher nicht gebraucht wurden.106 Der längste Frist für eine Anordnung unter Title III ist 30 Tage, obwohl ein Richter die Maßnahme bei Einreichung eines weiteren Antrags verlängern darf. Das Gesetz setzt keine Begrenzung der Zahl der Verlängerungen fest.107 In der heutigen Version, erlaubt Title III auch bewegliche Lauschangriffe, sog. roving wiretaps, wenn es nicht möglich ist, das Telefon oder Kommunikationseinrichtung näher festzulegen, mit der der Verdächtigte kommunizieren wird.108 „Durchführung eines Lauschangriffs unter Title III“ Geheimer Einbruch um die Abhörgeräte zu montieren Obwohl es nirgendwo in Title III festgelegt wird, wie Abhörgeräte montiert werden sollten, nachdem ein Richter den großen Lauschangriff gebilligt hat, hat das USSC entschieden, 100 18 U.S.C. § 2516(1). 101 Freiwald (2004, 52). 102 Manche nennen daher die Title III-Anordnungen “super-warrants.” Freiwald (2004, 47-48). 103 18 U.S.C. § 2516(1)(2)(3). 104 United States v. Falcone, 505 F.2d 478 (3d Cir. l974). 105 18 U.S.C. § 2518(1)(b). 106 United States v. Dumes, 313 F.3d 372 (7th Cir. 2002). 107 18 U.S.C. § 2518(5). 108 18 U.S.C. § 2518(11). 16 dass das Gesetz das im Kauf hat nehmen müssen, und dass es daher nicht gegen das 4.te Amendment verstoßt, heimlich in die zu abhörenden Räumlichkeiten einzudringen, um die Abhöregeräte zu fixieren.109 Das Gebot der Minderung der nichtautorisierten Abhörungen (minimization) Alle unter Title III autorisierten Abhörmaßnahmen müssen “so ausgeführt werden, um das Abfangen von Kommunkationen auf ein Mindestmaß zu halten, die nicht abfangbar sind.“110 Das USSC hat aber dieses Gebot nicht streng ausgelegt. Wie bei Durchsuchung einer Computerfestplatte, hat das Gericht bestimmt, dass die Abhörbeamten bei einer komplizierten Verschwörung wo es eine große Zahl von irrelevanten Gesprächen gab, diese Gespräche teilweise anhören müßten, um zu wissen ob sie ermittlungsrelevant waren oder nicht.111 “Statistiken vom Gebrauch des Title III“ Vom 1968 bis 2011, wurden 44,256 Abhörmaßnahmen autorisiert, 14,549 davon von Bundesrichtern und 29,707 von Richtern der Bundesstaaten. In jenen 43 Jahren, wurden nur 32 Anträge zurückgewiesen.112 Im Jahre 2011 wurden 2,732 Abhörmaßnahmen autorisiert, 792 von Bundesrichtern, und sonst von Richtern der Bundesstaaten. 2,189 wurden eigentlich durchgeführt, von denen nur 367 im Bundessystem. Durchschnittlich wurden 3,716 Gespräche bei jedem Abfang abgehört, mit durchschnittlich 118 Teilnehmern. Nur 868 von den abgefangenen Gesprächen enthielten belastende Inhalte.113 Im Jahre 2012 gab es einen Sprung bis auf 3,395 autorisierte Abhörmaßnahmen, von denen 1354 von Bundesrichtern gebilligt waren. 1,932 Verlängerungen wurden genehmight, 521 davon von Bundesrichtern. Fast alle Maßnahmen (3,292 davon) wurden auf Handys und Iphones gerichtet, und nur 14 auf feste Linien. Nur sieben galten als „roving wiretaps.” Um die 87% der Abfänge waren für Ermittlungen wegen Drogenverkehrs.114 Im Jahre 2006 wurden rund 59% aller Abhörmaßnahmen von Bundes-, bzw. einzelstaatlichen Richtern in vier Bundesstaaten gebilligt: Kalifornien (430), New York (377), New Jersey (189) und Florida (98).115 The Foreign Intelligence Surveillance Act (FISA)116 “Geschichte” Es wurde immer akzeptiert in den US, dass der Präsident im Bereich der Staatssicherheit ohne richterliche Anordnung Abhörmaßnahmen durchsetzen konnte. Im Title III erklärte der Gesetzgeber: “nichts in diesem Gesetz darf die verfassungsmäßige Vollmacht des Präsidenten begrenzen, die Staatssicherheit der US zu schützen.”117 Aber es gab eine gewisse Verwischung der Grenzen zwischen dem Sammeln von Geheimdienstinformationen (intelligence) und dem 109 Dalia v. United States, 441 U.S. 238 (1979). 110 18 U.S.C. § 2518(5). 111 Scott v. United States, 436 U.S. 128 (1978). 112 http://epic.org/privacy/wiretap/stats/wiretap_stats.html 113 http://www.uscourts.gov/uscourts/Statistics/WiretapReports/2011/Table4.pdf 114 http://www.uscourts.gov/Statistics/WiretapReports/wiretap-report-2012.aspx 115 Schwartz (2008, 292). 116 50 U.S.C. § 1801 et seq. 117 18 U.S.C. § 2511(3). 17 Sammeln von strafrechtsrelevanten Informationen. Seit den 40er Jahren haben das Federal Bureau of Investigation (FBI) und das Central Intelligence Agency (CIA) bei inländischen Geheimdienstoperationen zusammengearbeitet. Währen der späten 60er Jahre und frühen 70er Jahre, gab es geheime Operationen gegen Prominente in der Bewegungen für Black Power, sowie gegen hervorragenden Vietnam-Kriegsgegner und Frauentrechtlerinnen. Zwischen den Jahren 1967 und 1970, hat die Armee weitschweifige Überwachung von vielen politischen Gruppen ausgeführt. Das hörte 1970 auf, als der Bundeskongreß das Programm überwiegend eindämmte und die darin gewonnen Akten haben vernichten lassen.118 1972 hat das USSC entschieden, der Präsident keine Vollmacht bei inländischen Sicherheitsrisiken habe, Gespräche ohne richterliche Anordnung abzufangen, und dabei begrenzte die präsidentielle Vollmacht auf Ermittlungen von Agenten ausländischer Mächte.119 Der Kongreß verabschiedete das Foreign Intelligence Surveillance Act 1978, mit dem Ziel, die Grenzen der präsidentiellen Vollmacht bei Überwachungen von Geheimagenten klarzustellen. „Die Vollmacht des Präsidenten, ohne richterliche Kontrolle geheime Gespräche abzufangen” Der Präsident der US, durch den Attorney General (Justizminister) darf ohne richterliche Anordnung die elektronische Überwachung für ausländische Geheimdienstinformation (foreign intelligence information) für bis auf ein Jahr autorisieren, wenn er eidlich und schriftlich bestätigt, dass (a) die elektronische Überwachung sich allein auf den Erwerb von den Inhalten von Kommunikationen zielt, die durch Kommunikationsmittel übertragen werden, die auschließlich von ausländischen Mächten (foreign powers) benutzt werden; oder (b) den Erwerb von technischen Geheimdienstinformationen, anders als gesprochene Kommunikationen under Individuen, von Eigentum oder Räumlichkeiten, die unter der offenen und ausschließlichen Kontrolle einer ausländischen Regierung sind. Dabei muß es keine wesentliche Möglichkeit geben, dass die Überwachung den Inhalt von einer Kommunikation erlangt, bei der eine “USPerson” teilgenommen hat.120 Im Sinne von FISA, gilt als foreign power nicht nur ausländische Regierungen oder Funktionseinheiten unter ihrer Kontrolle, oder im Ausland gegründeten politische Organisationen, sondern auch “eine Gruppe, die sich mit internationalem Terrorismus oder mit terrorismusfördernden Tätigkeiten beschäftigt,“ und Organisationen, die nicht vordergründig aus US-Bürger oder Anwohner bestehen, und mit der „internationalen Proliferation von Massenvernichtungswaffen beschäftigt sind.“ 121 Im Sinne von FISA, gilt als “US person” alle Staatsbürger, alle die permanente Aufenthaltserlaubnisse haben (green cards), oder juristische Personen, die wesentlich aus USBürgern bestehen.122 Im Sinne von FISA, gilt als foreign intelligence information, Information dass ein Verhältnis hat, mit der Fähigkeit der US, sich gegen militären Angriff, Sabotage, internationalen Terrorismus, internationale Proliferation von Massenvernichtungswaffen, und ausländische 118 Solove (2002, 1107-08). 119 United States v. United States District Court, 407 U.S. 297 (1972). 120 50 U.S.C. § 1802(a)(1). 121 50 U.S.C. § 1801(a). 122 50 U.S.C. § 1801(i). 18 Geheimdiensttätigkeiten zu schützen, oder Informationen, die sonst für die Staatssicherheit oder die Ausführung von auswärtigen Angelenheiten (foreign affairs), zu tun haben.123 Wie mit Title III, können Verstöße gegen FISA mit strafrechtlichen oder zivilrechtlichen Sanktionen geahndet werden.124 „Richterliche Kontrolle unter FISA: Das Foreign Intelligence Surveillance Court“ (FISC) Im Allgemeinen, bedarf der Präsident einer richterlichen Anordnung unter FISA nur wenn die Überwachung entweder eine “US-Person” als Ziel hat, oder wenn die Maßnahme die Interessen einer “US-Person” beinträchtigen könnte.125 In FISA wurde ein geheimes Sondergericht, das FISC begründet, um solche Anträge anzunehmen und die Anordnungen in entsprechenden Fällen zu erlassen. Das FISC besteht aus 11vom Chief Justice des USSC ernannten.126 Ein FIS Court of Appeal, das Rügen gegen die Entscheidungen des FISC hört, besteht aus drei vom Chief Justice ernannten Bundesrichtern der zweiten Instanz.127 Obwohl die Entscheidungen des FISC normalerweise geheimgehalten werden, gab es ursprünglich die Möglichkeit, einige zu veröffentlichen. Nach den berühmten Enthüllungen von Edward Snowden vom Praxis der National Security Agency (NSA) im Juni 2013, die zwei wichtige Entscheidungen des FISC enthielten, hat ein FISC-Richter öffentlich für die Veröffentlichung von allen vergangenen Entscheidungen plädiert, die mit Anträgen des NSA zu tun hatten, und der Director of Intelligence hat als Konsequenz, eine Verlockerung der Geheimpflicht auch verlangt.128 „Voraussetzungen einer Überwachungsanordnung unter FISA“ Jeder Antrag muss vom Attorney General gebilligt werden. Er muss die Identität der Zielscheibe der Überwachung angeben, und die Tatsachen und Umstände, die zeigen, dass das Zielobjekt eine fremde Staatsmacht oder einen ihrer Agenten ist. Dazu muss der Antraggeber deutlich machen, welche Räumlichkeiten oder Kommunikationsgeräte abgehört werden, und zeigen, dass sie von einer fremden Staatsmacht oder von ihren Agenten verwendet werden. Dazu muss angegeben werden, wie der Abfang von Gesprächen von “US-Personen” minimiert wird, und auch die Art von Information und den Charakter der Kommunikationen beschreiben, die abgefangen werden. Ein Bundessicherheitsbeamter muss auch bestätigen, dass die gesuchte Information „foreign intelligence information” sei, und dass ein „wesentlicher Zweck der Überwachung“ die Erlangung davon ist. Wie bei einem Title III-Antrag, muss auch behauptet werden, dass die gesuchte Information nicht durch konventionelle Ermittlungsmaßnahmen aufgedeckt werden könne.129 Der Antrag darf auch die Einrichtung von Geräten verlangen, die die Verkehrsdaten von den Gesprächen der Zielscheibe der Ermittlung aufsammeln wird.130 123 50 U.S.C. § 1801(e) 124 50 U.S.C. §§ 1809, 1810. 125 50 U.S.C. § 1802(b) 126 50 U.S.C. § 1803(a)(1). 127 50 U.S.C. § 1803(b) 128 Shane (NYT, 14 Sept 2013). 129 50 U.S.C. § 1804(a) 130 50 U.S.C. § 1805(i). 19 Vor dem 11.ten September, brauchte die Sammlung von foreign intelligence information der “Hauptzweck“ der Überwachung sein.131 Obwohl ein Bundesgericht entschied, dass die jetzige abgeschwächte Formulierung gegen das 4.te Amendment verstoße,132 wurde der neue vagere Zweck von den Federal Courts of Appeal als verfassungskonform erklärt.133 „Die Überwachungsfrist“ Eine Anordnung für eine Überwachung, die möglicherweise US-Personen einfangen wird, gilt für nicht mehr als 90 Tage, während eine Anordnung gegen eine fremde Staatsmacht bis auf ein Jahr gültig ist. Eine Anordnung, einen Agenten einer fremden Staatsmacht zu überwachen, der keine US-Person ist, gilt aber für nicht mehr als 120 Tage. Verlängerungen brauchen einen neuen Antrag.134 Es gab Veränderungen von FISA im Jahre 2008, die die Überwachung von US-Personen im Ausland erlaubten. Sie gelten für nicht länger als 90 Tage.135 “Minimierung und andere Fragen der Durchführung” Um dem “Minimierung”-Gebot von FISA gerecht zu sein, muss der Attorney General Richtlinien entwerfen, um den Abfang von Gesprächen oder anderer geheimen Information in Bezug auf US-Personen auf ein Mindestmass zu halten.136 „FISA-Statistiken“ Von1979 bis 2008, gab es mehr als 14,000 Anträge auf FISA-Überwachungen. Bis 2003 wurde auch jeder Antrag vom FISC gebilligt. Zwischen 1978 und 1995 gab es mehr als 500 Anträge und Verlängerungen jedes Jahr. Nach 1995, begann ein langsamer Anstieg der Anordnungen, und im Jahre 2006 wurde ein Gipfel von 2,181 wiretaps erreicht, mit nur einer Ablehnung.137 In 2012, hat FISC alle die 1,856 Anträge bis auf einen.138 Der Löwenanteil dieser Anordnungen wurden durch NSA und FBI beantragt.139 Die Doktrin von der Einwilligung eines Dritten Laut Title III ist es nicht rechtswidrig, wenn Ermittlungsbeamte ohne eine ricterliche Anordnungen geheime Gespräche abfangen, solange ein Teilnehmer im Gespräach im voraus seine Zustimmung zu der Überwachung gegeben hatte.140 Es gilt auch nicht als gesetzwidrig, wenn ein Privatbürger, solange er nicht mit den Ermittlungsorganen mitarbeitet, ein Gespräch technisch aufnimmt, wenn er darin teilgenommen hat oder ein Teilnehmer mit der Aufnahme 131 Die Worte “significant purpose” wurden 2001 durch § 218 des US PATRIOT eingeführt. Die Änderungen wurde auch vom FISC Appellate Court als rechtsmäßig erklärt. In re Sealed Case, No. 02-001, 310 F.3d 717 (USFIS App. 2002). 132 Mayfield v. United States, 504 F.Supp.2d 1023 (D.Ore. 2007). 133 United States v. Duka, 671 F.3d 329 (3d Cir. 2011). 134 50 U.S.C. § 1805(d)(1,2). 135 50 U.S.C. § 1881b(a). 136 50 U.S.C. § 1801(h) 137 Abrams (2008, 419-20). 138 http://epic.org/privacy/wiretap/stats/fisa_stats.html 139 Lichtblau, Schmidt (NYT, 4 Aug 2013). 140 18 U.S.C. § 2511(2)(c). 20 einverstanden war. Die einzige Ausnahme, ist wenn die Aufnahme für gesetzwidrige Zwecke unternommen wurde.141 In den meisten Bundesstaaten gelten auch solche Ausnahmen, wenn ein Teilnehmer sich eingewilligt hat. In manchen Bundesstaaten darf ein Kind auch der Polizei Erlaubnis zum Überwachen geben.142 Manchmal dürfen auch Eltern sich einwilligen, Gespräche ihrer minderjährigen Kinder zu überhören.143 In einer Minderheit der Bundesstaaten, aber, brauchen die Ermittlungsorgane richterliche Autorisierung, sogar wenn ein Gesprächsteilnehmer seine Einwilligung anbietet.144 Folgendermaßen, wenn ein vorläufig Festgenommener der Polizei Erlaubnis gibt, sein Handy zu benutzen, um einen SMS-Austausch mit einem Komplizen zu verwirklichen, wäre das unter Title III nicht verboten.145 Manche Gerichte gestatten auch, dass Polizisten Anrufe zu rechtsgemäß im Folge einer Festnahme beschlagnahmten Handy ohne die Einwilligung des Handybesitzers beantworten, weil der Anrufer sich auf seine Privacy-Erwartung verzichtete, wenn er nicht nach der Identität seines Gesprächspartners erkundigt hatte.146 Die selbe Einwilligungsausnahme gilt für Überwachungen unter FISA. Ausnahme für Gefahr im Verzug Unter Title III braucht der Staatsanwalt keine richterliche Anordnung wenn das notwendige probable cause vorhanden ist, aber es Gefahr im Verzug gibt. Das Gesetz spricht von einer „Notsituation“ die mit: (1) “dringender Gefahr vom Tode oder von erheblicher Körperverletzung einer Person; (2) verschwörerischen Tätigkeiten, die die Staatssicherheit gefährden, oder (3) verschwörerischen Tätigkeiten charakteristisch für die organisierte Kriminalität.“ Die Notanordnung des Staatsanwalts tritt auber außer Kraft, wenn sie nicht binnen 48 Stunden von einem Richter bestätigt wird. Ohne nachträgliche richterliche Bestätigung unterlegen die Ergebnisse der Überwachung einem strengen Beweisverwertungsverbot.147 Unter FISA darf der Attorney General eine Überwachung oder andere Maßnahme bei Gefahr im Verzug autorisieren, solange er eine nachträgliche richterliche Anordnung innerhalb von sieben Tagen einholt. Wenn das nicht getan wird, oder wenn die nachträgliche richterliche Genehmigung abgelehnt wird, gibt es ein strenges Beweisverwertungsverbot sowie bei Title III.148 Nach einer vom Kongreß abgestimmten Kriegserklärung, darf der Präsident auch USPersonen bis auf 15 Tage ohne richterliche Anordnung überwachen lassen.149 141 18 U.S.C. § 2511(2)(d). 142 Malone v. State, 541 S.E.2d 431 (Ga. 2000). 143 Pollock v. Pollock, 154 F.3d 601 (6th Cir. 1998); State v. Spencer, 737 N.W.2d 124 (Iowa 2007); State v. Whitner, 732 S.E.2d 861 (S.C. 2012). In manchen Bundesstaaten, aber, dürfen Eltern nicht der Polizei Erlaubnis geben, um ihre eigenen Kinder überwachen zu lassen. Siehe Bishop v. State, 526 S.E.2d 916 (Ga. App. 1999); State v. Christensen, 102 P.3d 789 (Wash. 2004). 144 State v. Allen, 241 P.3d 1045 (Mont. 2010). 145 Commonwealth v. Cruttenden, 58 A.3d 95 (Pa. 2012). 146 State v. Gonzalez, 898 A.2d 149 (Conn. 2006). 147 18 U.S.C. § 2518(7) 148 50 U.S.C. § 1805(e)(1). Ein siebentägiger Frist bei Gefahr im Verzug herrscht beim Einsatz von pen registers und trap-and-trace devices. 50 U.S.C. § 1843. 149 50 U.S.C. § 1811. Das wird auch beim Einsatz von pen registers und trap and trace devices angewandt. 50 U.S.C. § 1845. 21 Der Gebrauch von verdeckten Ermittlern (V-Männern) um Tätigkeiten innerhalb einer Wohnung mit technischen Mitteln zu überwachen Ermittlungsbeamten in den US haben seit lange verdeckte Ermittler oder V-Männer gebraucht, um sie in private Häuser oder ander Räumlichkeiten einschleusen zu lassen, um mutmaßliche kriminelle Tätigkeiten zu beobachten oder Gespräche heimlich aufzunehmen. Laut der ursprünglichen Rechtsprechung, galt ein mit versteckten Abhörgeräten ausgestatter V-Mann, der in ein Haus eingeladen wird, nicht als trespasser und daher galt die heimliche Überwachung nicht als Verstoß gegen das 4. Amendment.150 Nachdem das USSC sich von den eigentumsrechtlichen Kriterien entfernt hatte, sagte man, dass der Hausbesitzer, der einen VMann einlädt, das “Risiko angenommen hatte,” dass er das Beobachtete oder Gehörte der Polizei entweder mündlich oder in Form eines Tonbandes übergeben könne, und daher sich auf seine Privacyerwartung verzichtet habe.151 Als Folge einer Kette von Entscheidungen, die in der von United States v. White152 gipfelte, dürfen Ermittlungsbeamte mit Abhörgeräten ausgerüsteten V-Männer oder verdeckte Ermittler in Häuser ohne richterliche Autorisierung schicken, so lange er „freiwillig“ von dem Herren des Hauses eingeladen wird.153 Interresanterweise gab es eine heftige abweichende Meinung von Justice Harlan in der White-Entscheidung, gerade von dem Richter, der den Maßstab von reasonable expectation of privacy artikuliert hatte. Er fragte, „ob wir unseren Bürgern die Risiken eines elektronischen Lauschers oder Beobachters ohne mindestens einen Richtervorbehalt aufbürden sollten.” Justice Douglas, in seiner abweichenden Meinung, nannte die elektronische Überwachung “den größten seither bekannten Gleichmacher der menschlichen Privatsphäre” die “alle die Wände und Türen durchdringt, die die Menschen brauchen, um sich von den Spannungen des turbulenten Lebens um sich zu schützen, und ihnen die Gesundheit und Stärke geben, um weiter zu leben.” Er hat weiter erklärt, dass “ die weitverbreitete Überwachung die Redefreiheit und spotane Äußerungen tötet. Freie Rede—ein Wert des Ersten Amendments—mag frivol oder ernst, bescheiden oder trotzig, reaktionär oder revolutionär, profan oder schmackvoll sein;aber sie ist nicht frei wenn es Überwachung gibt. Freier Diskurs befreit den Geist, obwohl er nur Schaum produziert. Der Mensch muß einige Aspekte seiner Gedanken innerhalb eines kleinen Menschenkreises behalten. Gleichzeitig muß er free sein, seine Leiden, Inspirationen oder Träume anderen auszuschänken. Er bleibt der einzige, der entscheidet, was gesagt werden muß, und was ungesagt. Dies ist das Wesen der Idee von privacy, das aus den Ersten unf Fünften Amendments, sowie aus dem Vierten zu entnehmen ist."154 Einige Bundesstaaten stimmen mit den abweichenden Meinungen in der WhiteEntscheidung überein, und eine richterliche Anordnung ist erforderlich, bevor ein mit Abhörgeräaten ausgestatteter Informant in eine Wohnung geschickt wird.155 In New Jersey braucht die Polizei dazu eine Anordnung eines oberen Staatsanwalts.156 150 On Lee v. United States, 343 U.S. 747 (1952). 151 Lopez v. United States, 373 US 427 (l963); Lewis v. United States, 385 U.S. 206 (1966); Hoffa v. United States, 385 U.S. 293 (1966); United States v. White, 401 U.S. 745 (1971). 152 United States v. White, 401 U.S. 745 (1971). 153 Siehe, z.B., Almada v. State, 994 P.2d 299 (Wyo. 1999). 154 White, 401 U.S. S. 762-3, abweichende Meinung von Douglas. 155 People v. Beavers, 227 N.W.2d 511 (Mich. 1975); State v. Glass, 583 P.2d 872 (Alaska 1978); Commonwealth v. Brion, 652 A.2d 287 (Pa. 1995); State v. Bridges, 925 P.2d 357 (Haw. 1997); State v. Geraw, 795 A.2d 1219 (Vt. 22 Die heimliche Installation von Audio- bzw. Videoaufnahmegeräte in einer privaten Wohnung wird von manchen Bundesgerichten auch ohne richterliche Anordnung erlaubt, wenn ein verdeckter Ermittler oder Polizeispitzel sich im Haus während der Überwachung befindet.157 In Entscheidungen von anderen Bundesgerichten, demgegenüber, ist richterliche Autorisierung unter Title III in ähnlichen Situationen erforderlich.158 Laut der herrschenden Meinung, aber, die heimliche Überwachung in einer Wohnung durch einen verdeckten Ermittler oder Informanten, der von dem Wohnungsbesitzer eingeladen wurde, stößt nicht gegen das 4.te Amendment.159 Wenn den Ermittlungsbeamten und ihren Mithelfern kein Eintritt erlaubt wird, dann müssen sie eine richterliche Anordnung unter Title III beantragen. (d) VERDECKTE BEOBACHTUNG OHNE EINSATZ VON TECHNISCHEN MITTELN Die Polizei darf ohne Richtervorbehalt die Tätigkeiten von Bürgern in der Öffentlichekeit über kurze oder lange Zeiten beobachten. Es gibt eine Privacy-Erwartung in der Öffentlichkeit laut der Rechtsprechung des USSC. Verdeckte Ermittler dürfen auch natürlich ohne technische Mitteln in Privatwohnungen ermitteln, wenn sie vom Wohnungsberechtigten eingeladen werden, wie oben ausführlich dargestellt wurde. (e) VERDECKTE BEOBACHTUNG AUFZEICHNUNG DES GESCHEHENS UNTER EINSATZ VON TECHNISCHEN MITTELN ZUR Videoüberwachung in einem privaten Raum Obwohl die Videoüberwachung nicht in Title III geregelt wird und gilt nicht als “interception” oder Abfang im Sinne des Gesetzes,160 haben die Bundesgerichte einfach die erhöten Erfordernisse einer Title III-Anordnung (manchmal super-warrant benannt), mitunter die Begrenzung von 30-Tagen, auf den Einsatz von versteckten Videoüberwachungsgeräten angewandt. 161 Dieselbe Katalogtaten werden auch vorausgesetzt.162 Der Gebrauch von Thermal Imagery um Wärmequellen in Privaträumen festzustellen 2002); State v. Mullens, 650 S.E.2d 169 (W.Va. 2007). Das schließt den curtilage (Betriebsgelände oder Privatgelände) in Pennsylvania ein. Commonwealth v. Bender, 811 A.2d 1016 (Pa. Super. 2002). 156 State v. Worthy, 661 A.2d 1244 (N.J. 1995)(Verdachtgrundlage ist reasonable suspicion). 157 United States v. Yonn, 702 F.2d 1341 (11th Cir. 1983); United States v. Myers, 692 F.2d 823 (2d Cir. 1982); United States v. Lee, 359 F.3d 194 (3d Cir. 2004). 158 United States v. Padilla, 520 F.2d 526 (1st Cir. 1975). 159 United States v. Davis, 326 F.3d 361 (2d Cir. 2003); United States v. Wahchumwah, 704 F.3d 606 (9th Cir. 2012). 160 United States v. Torres, 751 F.2d 875 (7th Cir. 1984) 161 United States v. Koyomejian, 970 F.2d 536 (9th Cir. 1992). Für andere ähnliche Entscheidungen, siehe: United States v. Falls, 34 F.3d 674 (8th Cir. l994); United States v. Mesa-Rincon, 9ll F.2d l433 (l0th Cir. l990); United States v. Cuevas-Sanchez, 82l F.2d 248 (5th Cir. l987); United States v. Biasucci, 786 F.2d 504 (2d Cir.) (l986) and State v. Page , 911 P.2d 513 (Alaska 1996). 162 United States v. Williams, 124 F.3d 411 (3d Cir. 1997). 23 Thermal imaging versucht ein Wärmebild von u.a. Privaträumen herzustellen. Die Technologie versucht die ausgestrahlte, bzw. widergespiegelte Energie in dem thermalen Teil des elektromagnetischen Spektrums zu fangen und durch einen Detektor zu verbildlichen. Das Wärmebild kann dann gespeichert werden und später als Beweismittel gebraucht werden. Diese während des Vietnamkriegs zum Aufspüren von kommunistischen Soldaten im Dschungel entwickelte Technologie wird heutzutage hauptsächlich zur Entdeckung von Marijuanaproduktion in Privatgebäuden benutzt, weil sie vom Gebrauch von Hochleistungslampen abhängig ist. Ursprünglich habe die meisten Gerichte behauptet, dass der Gebrauch des thermal imagers, das manchmal von einem Flugzeug, und manchmal vom Boden aus auf das Gebäude dirigiert wurde, kein search im Sinne des 4.ten Amendments war. Sie kamen zu diesem Schluß, weil es keine Durchdringung des Hauses gab, die entkommene Wärmeenergie als eine Art abetanen Mülls betrachtet wurde, und die Maßnahme ähnlich wie die sui generis Hundeschnüffel war und die Privatsphäre der Hausbewohner sonst nicht beeinträchtigte. Das änderte sich aber, als das USSC im Jahre 2001 entschied, dass der Gebrauch von jeglicher Technologie, die irgendeinen Zustand innerhalb eines Wohnhauses entblößt, als search im Sinne des 4.ten Amendments gelte, da “alle Details sind intime Details, weil der gesamte Raum ist gegen neugierige stattliche Augen gesichert.“163 Nach der Kyllo-Entscheidung scheint es, als ob probable cause und eine richterliche Anordnung decision erforderlich wäre, um den thermal imager auf ein Wohnhaus zu richten. Trotzdem, haben einige Gerichte das Verhältnismäßigkeitsprinzip der reasonableness-Klausel des 4.ten Amendments angewandt, und behauptet, dass eine so minimale Durchsuchung des Hauses mit bloß reasonable suspicion verwirklicht werden könne.164 Man würde denken, dass probable cause und Richtervorbehalt auch beim Gebrauch eines schnüffelnden Hundes notwendig wären, wenn der Hund auf eine Wohnung gerichtet wird, weil er Tatsachen innerhalb der geschützten Sphäre ermittelt. So haben einige Gerichte entschieden. 165 Andere haben das Verhältnismäßigkeitsprinzip angewandt, und behauptet, dass reasonable suspicion genüge, da der Grund der Maßnahme sich normalerweise in die Ermittlung von probable cause besteht, das dann benutzt wird, um eine Durchsuchungsanordnung für die Wohnung zu beantragen. 166 Im März 2013, hätte das USSC diese Frage endgültig beanworten können, aber wich aus, indem es festhielt, der Gebrauch des Hundes an der Türschwelle als widerrechtliche Betretung des Grundstücks (trespass) und daher als Verstoß gegen das 4.te Amendment gelte, und es erübrige sich, die Verfassungsmäßigkeit des Hundeschnüffelns zu erklären.167 Die Beobachtung und Sammlung von Information über Tätigkeiten in der Öffentlichkeit Der Gebrauch von Überwachungskameras und Erkennungstechnologie 163 Kyllo v. United States, 533 U.S. 27 (2001). 164 United States v. Kattaria, 503 F.3d 703 (8th Cir. 2007). 165 United States v. Thomas, 757 F.2d 1359 (2d Cir. 1985); State v. Young, 867 P.2d 593 (Wash. 1994). 166 State v. Ortiz, 600 N.W.2d 805 (Neb. 1999); State v. Davis, 732 N.W.2d 173 (Minn. 2007). Some courts even require reasonable suspicion for the canine sniff of an automobile, State v. Wiegand, 645 N.W.2d 125 (Minn. 2005); State v. Tackitt, 67 P.3d 295 (Mont. 2003); People v. Devone, 931 N.E.2d 70 (N.Y. 2010). 167 Florida v. Jardines, 133 S.Ct. 1409 (2013). 24 Tätigkeiten in der Öffentlichkeit oder „offenen Feldern“ ist im Allgemeinen nicht durch den 4.ten Amendment geschützt. Daher gilt es nicht als „Durchsuchung“ im Sinne des 4. Amendments, wenn die Polizei heimlich den öffentlichen Personenverkehr mit Videogerät aufnehmen, der durch die Vordertür einer Wohnung168 oder eines öffentlichen Geschäfts, wie eines Bars169, ein und ausgeht. Man darf auch ohne Richtervorbehalt Videocameras an öffentlichen Orten benutzen, die durch Bewegung aktivisiert werden.170 Auf der Strasse stattfindender Drogenhandel darf auch ohne Richtervorbehalt entweder durch Ferngläser visuell oder sogar durch „bionischen Ohren“ tonmäßig aufgenommen werden.171 Ein gesetzwidriger Drogenverkauf läßt sich auch ohne Richtervorbehalt innerhalb eines Autos durch Gebrauch eines Videogeräts aufnehmen, das im Kraftfahrzeug eines V-Manns eingerichtet wurde.172 Folglich, gilt das als verfassungskonform, Kameras in semi-öffentlichen Räumen wie Krankenhäusern173 oder Geschäften174 zu benutzen. Wenn Informationen einmal in der Öffentlichkeit gesammelt werden, dürfen sie mit Hilfe von technologischen Mitteln ohne verfassungsmäßiges Bedenken analysiert werden: etwa durch Gebrauch von Gesichtserkennungstechnologie. Automatische Nummerschilderkennungstechnologie (automatic license plate recognition— ALPR) und digitale Haftbefehlprüfungen ALPR-Kameras werden in vielen Gegenden benutzt. In Oklahoma, sind alle Autonummerschilder APLR-kompatibel. Das System wird im Bundesstaat New York benutzt, um Autodiebe zu erwischen, sowie um öffentliche geparkte Autos zu überprüfen, ob Haftbefehle für ihre Besitzer existieren. Durch das ALPR-System können Bilder, Tageszeiten und GPSKoordinaten gespeichert werden, die dann später dabei helfen können, einen unter Verdacht Stehenden zu lokalisieren, Zeugen zu finden, oder Personen zu verfolgen. Diese Datenbanken werden dann von verschiedenen Polizeibehörden ausgetauscht.175 Polizeibeamten dürfen routinemäßig durch Komputer herausfinden, ob ein gewisses Nummerschild mit früheren Straftaten verbunden ist, ohne das Auto anhalten zu müssen. Ein Polizist darf ohne individualisierten Verdacht, eine Komputersuche nach Haftbefehlen, bzw. Vorstrafen unternehmen. 176 Manchmal, aber, darf die durch eine solche Maßnahme gefundene Information nicht verwertet werden, wenn sie als Ergebnis eines verfassungswidrigen Anhaltens des Autos zustandegekommen war.177 Der Gebrauch von technischen Mitteln, um die Bewegungen von Personen zu verfolgen „Die „Piepser“ Fälle 168 State v. Holden, 964 P.2d 318 (Utah App. 1998). 169 State v. Augafa, 992 P.2d 723 (Haw. App. 1999). 170 United States v. Vankesteren, 553 F.3d 286 (4th Cir. 2009). 171 Stevenson v. State, 667 So.2d 410 (Fla. App. 1996). 172 State v. Clark, 916 P.2d 384 (Wash. 1996). 173 United States v. Gonzalez, 328 F.3d 543 (9th Cir. 2003). 174 Cowles v. State, 23 P.3d 1168 (Alaska 2001). 175 http://en.wikipedia.org/wiki/Automatic_number_plate_recognition#United_States 176 State v. Sloane, 939 A.2d 796 (N.J. 2008) 177 United States v. Boyce, 351 F.3d 1102 (11th Cir. 2003); United States v. Fernandez, 600 F.3d 56 (1st Cir. 2010); People v. Harris, 886 N.E.2d 947 (Ill. 2008). 25 Wie schon gesagt, darf die Polizei normalerweise die Bewegungen von Personen in der Öffentlichkeit ohne verfassungsmäßiges Bekenken verfolgen. In zwei Fällen, die beim USSC endeten, haben Polizeibeamten ein elektronisches Gerät oder „Piepser“ (beeper) an einen Behälter von Vorläuferchemikalien festgemacht, die zur Herstellung von Betäubungsmitteln gebraucht werden. Nachdem Personen dann diese Behälter mit den Chemikalien bei einem Geschäft gekauft haben, wurden sie elektronisch mit Hilfe des Piepsers gefolgt. Das USSC meinte, es gebe keinen Verstoß gegen das 4.te Amendment beim Festmachen des Piepsers an den Behälter, weil es zu der Zeit noch nicht den Käufern gehörte. In dem ersten Fall hat das Gericht auch entschieden, das die Verfolgung durch das elektronische Gerät auch nicht die PrivacyRechte der Verdächtigten verstoße, solange die Verfolgung in der Öffentlichkeit stattfinde, even weil die Verfolgung sich auch ohne elektronische Hilfe hätte machen lassen.178 Wenn die Bewegungen der Person sich aber in die Privaträume einer Wohnung weiter verfolgt werden, hat das USSC einen Verstoß gegen das 4.te Amendment erkannt, weil man da eine Privacy-Erwartung habe.179 Neulich hat die New Yorker Stadtpolizei Piepser in Scheinpillenbüchsen gepflanzt, um Apothekenraube abzuschrecken, und die Taktik wurde als verfassungsmäßig erklärt.180 „Der Gebrauch von GPS-Technologie“ Obwohl die Gerichte zuerst die Logik der Pipser-Fälle auf den Gebrauch von GPSTechnologie angewandt haben, hat eine neue Entscheidung des USSC Zweifel an die Verfassungsmäßigkeit der Maßnahme erweckt. Im Fall United States v. Jones,181 hat das USSC erklärt, dass die Polizei gegen das 4te Amendment verstoßen habe, wenn sie ein GPS-Gerät an dem Auto eines unter Verdacht Stehenden fixiert haben, und seine Bewegungen für vier wochen verfolgt haben. Die Mehrheit des Gerichts hat aber die Verfassungswidrigkeit einfach im Fixieren vom Gerät auf das Eigentum des Angeklagten limitiert und wich aus, die Frage der langfristigen Beobachtung zu entscheiden. Fünf Richter haben sich in abweichenden Meinungen aber so ausgedrückt, dass eine solche langfristige Überwachung vielleicht doch gegen das 4.te Amendment verstoße182 Richter Sonia Sotomayor schrieb: “Das Monitoring durch GPS erzeugt einen präzisen, umfangreichen Aufzeichnung der öffentlichen Bewegungen einer Person, die ein Reichtum von Detail über ihre familiale, politische, professionelle, religiöse und sexuelle Verhältnisse widerspiegelt..(...) wie Ausflügen eines unbestreitbar privaten Charakters, deren Beschwörung wenig Einbildungskraft beanspruche: zum Psychiater, zum plastischen Chirurg, zur Abtreibungsklinik, zum AIDSBehandlungzentrum, zum Stripteaseklub, zum Strafverteidiger, zum Stundenmotel, zum Gewerkschaftsmeeting, zur Moschee, Kirche oder Synagoge, zur Gaybar usw.” Die Regierung darf solche Aufzeichnungen speichern und sie effektiv abgleichen für Information über Jahre in der Zukunft.. Und weil das GPS-Monitoring verhältnismäßig billig verglichen mit den üblichen Überwachungstechniken ist, und absichtlich heimlich unternommen wird, unterliegt es nicht den üblichen Kontrollen, die repressive Strafverfolgungspraktiken in Bahn halten: wie begrenzte 178 United States v. Knotts, 460 U.S. 276 (1983) 179 United States v. Karo, 468 U.S. 705 (1984) 180 Goldstein (NYT, 13 Jun 2013). 181 United States v. Jones, 132 S.Ct. 945 (2012). 182 McAllister (2012, 493). 26 polizeiliche Ressourcen und Feindseligkeit in der Gemeinschaft. Das Bewußtsein, das der Statt einen möglicherweise beobachtet, erstickt die Vereinigungs-, und Redefreiheit. Und die unbegrenzte Macht des Staates, Daten zu sammeln, die private Aspekten der individuellen Identität entblößen, kann mißbraucht werden. Das Netto-Ergebnis ist dass das GPS-Monitoring, indem es bei relativ geringen Kosten ein beträchtliche Summe von intimen Information über jegliche Person verfügbar macht, die der Staat bei seinem ungeketteten Ermessen verfolgen wird, könnte das Verhältnis zwischen Bürger und Staat auf einer Weise ändern, das einer demokratischen Gesellschaft fremd ist. Ich würde diese Attributen von GPS-Monitoring in Betracht nehmen, wenn ich entscheide, ob es eine angemessene gesellschaftliche PrivacyErwartung in der Summe der öffentlichen Bewegungen eines Bürgers existiert.”183 Der Richter Joseph Alito, in einer anderen abweichenden Meinung, schrieb folgendes: “In den letzten Jahren gibt es viele neue Geräte, die das Monitoring der Bewegungen eines Bürgers ermöglichen. In manchen Gegenden, ist das Video-Monitoring gang und gäbe. Auf Zollstrecken, schaffen automatische Zollsysteme eine präzise Aufzeichnung der Bewegungen von Autofahrern, die solche Strecken benutzen. Viele Autofahrer kaufen Autos, die mit Geräten ausgestattet sind, die eine zentralen Station erlaubten, zu jeglicher Zeit den Fundort des Autos zu bestimmen, sodass der Strassendienst Hilfe leisten kann, oder ein gestohlenes Auto gefunden werden kann. “Sogar erheblicher ist die Tatsache, dass Handys und andere drahtlose Geräte den Service Providers zu jeder Zeit ihren Verbleib bekannt machen, was dann die Verfolgung von ihren Gebräuchern ermöglicht. Und im Juni 2011 wurde festgelegt, dass 322 Millionen drahtlose Kommunikationsgeräte in den US im Gebrauch wurden...(...) Gleichermaßen, werden TelefonTracking-Dienste werden auch angeboten als “soziale” Applications, die benutzt werden, um andere zu finden (oder auszuweichen), die auch den Dienst abonnieren. (...). Folgendermaßen, dürfte relativ kurzfristiges Monitoring der Bewegungen einer Person auf öffentlichen Strassen der Privacy-Erwartung entsprechen, dass unsere Gesellschaft als angemessen betrachtet. Aber der Gebrauch von längerfristigem GPS-Monitoring in Ermittlungen von den meisten Straftagen verstößt gegen die Privacy-Erwartung”184 Manche US-Gerichte haben schon die Position von den Richtern Sotomayor und Alito angenommen, dass längerfristige Verfolgung als verfassungsmäßig “unreasonable” einzustufen sei, schon vor der Entscheidung in Jones decision,185 aber andere haben damit nach der Entscheidung übereingestimmt.186 Manche Bundesstaaten erforden eine richterliche Anordnung, before ein GPS-Gerät benutzt wird.187 183 Jones, 132 S.Ct. at 955-56. 184 Jones, 132 S.Ct. at 963. 185 United States v. Garcia, 474 F.3d 994 (7th Cir. 2007); State v. Jackson, 76 P.3d 217 (Wash. 2003); People v. Weaver, 909 N.E.2d 1195 (N.Y. 2009); United States v. Maynard, 616 F.3d 544 (D.C.Cir. 2010), aff’d sub nom ; Jones, 132 S.Ct. 945 (2012). 186 State v. Zahn, 812 N.W.2d 490 (S.D. 2012); State v. Brereton, 826 N.W.2d 369 (Wis. 2013); Commonwealth v. Rousseau, 990 N.E.2d 543 (Mass. 2013). 187 Siehe McAllister (2012, 506), mit Gesetzesquellen aus Kalifornien, Utah, Minnesota, Florida, South Carolina, Oklahoma, Hawaii und Pennsylvanien. 27 „Verfolgung durch Gebrauch von elektronischen Handy-Ortsangaben“ (cell-phone site location tracking) Wie vom Oberbundesrichter Alito festgestellt, werden die Signale eines Handys durch verschiedene Funktürme aufgenommen, während der Benutzer des Handy sich bewegt. Die genaue geographische Proximität läßt sich durch Analyse dieser Signale, ihre Stärke, und der Angel ihrer Rezeption fixiert werden.188 Die Gerichte habe auch gewöhnlich die Analyse der Piepser-Fälle angewandt, und die Lokalisierung eines Handybenutzers durch die Signale als verfassungskonform ohne richterliche Anordnung gebilligt.189 Telekommunikationsdienstleister speichern die Ortsangaben ihrer Kunden, sog. cellphone site location information (CSLI). Die gespeicherten Daten über die geographischen Ortsangaben von Telefongesprächen gelten als „historisches CSLI,” während die Ortsangaben von künftigen Gesprächen als „prospektives CSLI“ charakterisiert. Strafverfolgungsorgane können unter den Vorschriften des Stored Communications Act Telekommunikationsdienstleister zwingen, prospektives und historisches CSLI im Laufe einer Ermittlung zu übergeben.190 Ermittlungsorgane benutzen am Anfang einfache pen register orders, d.h., Anordnungen ohne begründeten Verdacht um Telekommunikationsverbindungsdaten überzureichen, um CSLI zu bekomen. Aber im Jahre 2005, hat ein Bundesrichter entschiedn, dass eine auf probable cause fundierte Durchsuchungsanordnung in solchen Fällen erforderlich sei, weil eine höhrere PrivacyErwartung bei cell-site location im Spiel sei.191 Dieser Entscheidung folgten noch 15 pen register-Entscheidungen in anderen Bundesgerichten. In 11 von diesen Fällen wurde der einface order zurückgewiesen, aber in 5 wurde es erlaubt. Die Gerichte von New York haben auch widersprüchliche Entscheidungen getroffen.192 Ein Bundesgericht behauptet noch, dass Telefonbenutzer sich auf eine Privacy-Erwartung verzichten, weil sie „freiwillig Signale an Funktürme übertragen haben, um ihre Anrufe zu verwirklichen” und der Service Provider hat danach “interne Unterlagen mit diesen Daten für eigene Geschäftszwecke geschaffen.”193 Ein federal appeals court hat auch neulich diese Argumentation angenommen und bestätigt, dass historisches CSLI einfache Geschäftsunterlagen (business records) seien und daher ohne Schutz des 4.ten Amendments.194 Der Trend scheint in die Richtung zu gehen, begründeten Verdacht und richterliche Autorisierung zu verlangen, um CSLI-Daten von Service Providers zu bekommen.195 Gesetzesentwürfe wurden schon im Bundeskongreß sowie in Delaware, Maryland und Oklahoma vorgelt, um ein Erfordernis der richterlichen Autorisierung einzuführen und ein 188 Casey (2008, 1009). 189 United States v. Forest, 355 F.3d 942 (6th Cir. 2004); Devega v. State, 689 S.E.2d 293 (Ga. 2010); In re Application of United States of America for Order Directing Provider of Electronic Communication Service to Disclose Records to Government, 620 F.3d 304 (3d Cir. 2010). 190 18 U.S.C. §§ 2701-12. Siehe Diskussion in Fox (2012, 771). 191 In re Application of the United States for an Order (1) Authorizing the Use of a Pen Register & a Trap & Trace Device & (2) Authorizing Release of Subscriber Info. & Cell Site Info., 384 F. Supp. 2d 562 (E.D.N.Y. 2005). 192 Fox (2012, 783). 193 Graham, 846 F.Supp.2d 384. Das ist die herrschende Auffassung. McAllister (2012, 518-20). 194 See In re Application of U.S. for Historic Cell Site Data, 5th Cir., No. 11-20884, 7/30/13, diskutiert in Sengupta (NYT, 31 Jul 2013). 195 Casey (2008, 2010, 2016). Für Fälle, die Richtervorbehalt und probable cause erfordern, siehe In re Application of the United States, 809 F.Supp.2d 113 (E.D.N.Y. 2011); In re Application of the United States, 747 F.Supp.2d 827 (S.D. Tex. 2010); In re Application of the United States, 736 F. Supp. 2d 578 (E.D.N.Y. 2010), zitiert in McAllister (2012, 520). See also State v. Earls, 70 A.3d 630 (N.J. 2013). 28 ähnliches Gesetz ging durch das Parlament von Kalifornien, aber war Opfer eines Vetos des Gouverneurs.196 Neue raffinierte Technologie macht es jetzt möglich, z.B., für das NSA, die Bewegungen und Tätigkeiten von Menschen fast überall in der Welt zu verfolgen, ohne die eigentliche zu beobachten oder abzuhören. Wenn getrennte Dataströme in große Datenbänke integriert werden—und CSLI mit, etwa, Kaüfen mit Kreditkarten oder Zollkartendata abgeglichen werden—kriegen die Informationsanalytiker eine Mosaik des Lebens einer Person, die viel komplexer ist als das was man nur von ihren Gesprächen abhören kann.197 „Der Gebrauch von Drohnen“ Drohnen können Videobilder aufnehmen und Wärmequellen nachzeichnen. Sie können sowohl Kriminelle als politisch Andersdenkende verfolgen. Das Department of Homeland Security (DHS) hat Zuschüsse freigemacht, dass örtliche Polizeibehörden sie kaufen können. Es gibt schon kleine, leichte Drohnen, die optimal für polizeiliche Zwecke benutzt werden können, die auch schon die Bewegungen von Menschen in Grenzgebieten beobachten. Die Drohnen, die für Zivilzwecke gebraucht werden, sind nicht bewaffnet, sind batteriegetrieben und fliegen nur kurze Strecken. Wegen ihres militären Gebrauchs, aber, haben Bürger Angst vor ihrer Einsetzung. Im Februar 2013, hat die Stadt von Charlottesville, Virginia, sogar ihren Gebrauch verboten, und die Verwertung von durch Drohnen gesammelte Beweise auch verboten. Nach Protesten hat die Polizeibehörde der Stadt Seattle ihre zwei noch nicht benutzten Drohnen zurückgeschickt. Der Staat Virginia hat ein zweijähriges Moratorium hinsichtlich des Gebrauchs von Drohnen angekündigt und mehrere Gesetzesentwürfe würden den Einsatz nur mit Richtervorbehalt erlauben.198 1.2 VERDECKTER POLIZEILICHER ZUGANG ZU PERSONENBEZOGENEN DATEN (a)Verdeckte Erlangung von personenbezogenen Telekommunikationsverkehrsdaten Einleitung Weil das 4.te Amendment Telekommunikationsverkehrsdaten, wie die Telefonnummer von Gesprächspartnern, nicht schützt, da sie als “Umschlaginformation” Dritten offengelegt werden,199 gibt es kein Erfordernis von probable cause oder Richtervorbehalt und kein Beweisverwertungsverbot (siehe unten). Der Gebrauch eines pen register oder trap-and-trace device, um die Verkehrsdaten von stattfindenden Telefongesprächen, gilt auch nicht als interception (Abfang) im Sinne von Title III. Die Erlangung von Verkehrsdaten wird aber ausführlich in einem Teil des ECPA, dem sog. Pen Registers Act. The Pen Registers Act 196 Sengupta (NYT, 26 Nov 2012). 197 Risen, Lichtblau (NYT, 9 Jun 2013). 198 Sengupta (NYT,16 Feb 2013). 199 Siehe United States v. New York Telephone Co., 434 U.S. 159 (l977); Smith v. Maryland, 442 U.S. 735 (1979). 29 Ein pen register nimmt die von einer bestimmten Telefonnummer ausgehende Verkehrsinformation auf, während ein trap and trace device umgekehrt, die zu einer gewissen Telefonnummer eingehende Verkehrsdaten registriert. Beide Begriffe schließen das Abfangen von Kommunikationsinhalten aus. 200 Die Bundesgerichte haben die Interpretation von telefonischen Verkehrsdaten als verfassungsmäßig ungeschützt folglich auf die “Umschlaginformation” von elektronischen Computerkommunikationen und (e-mail) und Websurfing ausgedehnt, d.h. die “uniform resource locators“ (URL) von Websites, die eine Person besucht oder die e-mail-Addressen mit denen einer kommuniziert. 201 Die Mehrheit der Gerichte stimmt damit überein, dass eine Person keine Privacy-Erwartung hinsichtlich den Websites, die besucht werden.202 Fast alle Gerichte stimmen auch damit überein, dass Information über Internet-Subscriber vom 4.ten Amendment nicht geschützt wird. 203 Eine richterliche Anordnung um Verkehrsdaten abzufangen (pen register, bzw. trap and trace order), muß die Person identifizieren, deren Telefonlinie überwacht wird, und auch die Person, auf die die Ermittlung gerichtet wird. Die Anordnung muß auch die Telefonnummer und den Standort des Apparats vorlegen, sowie die Straftat, wegen deren der Abfang der Verkehrsdaten unternommen wird.204 Die Anordnung is gültig für nicht mehr als 60 Tage, aber darf erneuert werden205 Eine pen register order darf bei der Ermittlung von jeglicher Straftat beantragt werden, nicht nur bei Schwerverbrechen, wie es der Fall bei ein wiretap. Es gibt auch keine Pflicht, der betroffen Person über die Ermittlungsmaßnahme zu unterrichten.206 Beim Erlass einer Anordnung um Verkehrsdaten abzufangen, braucht das Gericht nicht selbst den Eingriff rechtfertigen: es braucht nur bekräftigen, dass “der Staatsanwalt dem Gericht bestätigt habe, dass die Informationen die wahrscheinlich durch die Installation entdeckt werden, relevant für eine laufende strafrechtliche Ermittlung sein werden.”207 Es ist gar nicht klar, ob das Gericht überhaupt den Antrag überprüfen muß. Der Bundessenat hat behauptet, dass die Vorschrift “keine unabhängige richterliche Prüfung der Relevanz” erfordere, sondern nur eine Prüfung der “Vollständigkeit des eingereichten Antrags.”208 Ein Verstoß gegen die Vorschriften des Pen Registers Act hat aber kein Beweisverwertungsverbot als Folge und es gibt sogar keine Möglichkeit bei einem Verstoß, eine Zivilklage wegen eines Eingriffs in die Privatsphäre einzureichen. Ein Beamter, der gegen das Gesetz verstößt, kann höchstens eine Geldbuße bezahlen, oder strafrechtliche verfolgt werden.209 Einige Bundesstaaten bieten aber ihren Bürgern mehr Schutz als das USSC in seiner Auslegung des 4.ten Amendments und die Vorschriften des Pen Register Act. Sie erfordern 200 18 U.S.C. § 3127(3,4). 201 In re Application of the United States for Order Authorizing Installation and Use of Pen Register and Trap & Trace Device on E-Mail Account, 416 F.Supp.2d 13 (D.D.C 2006). 202 Guest v. Leis, 255 F.3d 325 (6th Cir. 2001); United States v. Forrester, 512 F.3d 500 (9th Cir. 2008); State v. Mello, 27 A.3d 771 (N.H. 2011). 203 United States v. Perrine, 518 F.3d 1196, 1204-05 (10th Cir. 2008)(mit Übersicht der Entscheidungen); United States v. Bynum, 604 F.3d 161, 164 (4th Cir. 2010). Zitiert in McAllister (2012, 479). 204 18 U.S.C. § 3123(b). 205 18 U.S.C. § 3123(c). 206 18 U.S.C. § 3123(d) prohibits service providers from notifying those whose phones have been targeted. 207 18 U.S.C. § 3123(a)(1). 208 Freiwald (2004, 62). 209 18 U.S.C. § 3121(d). Es scheint als ob niemand je unter dieser Vorschrift angeklagt worden ist. Freiwald (2004, 64-65). 30 probable cause und eine richterliche Anordnung.210 Einige einzelstaatliche Verfassungen schließen ausdrücklich ein Recht auf Privacy ein, und dieses Recht gilt in Verhältnis zu von Bürgern besuchten Websites.211 Das FBI hat auch ein Software namens Carnivore benutzt, um Verkehrs- und Verbindungsdaten direkt von e-mails abzufangen, während sie ihren Lauf durch den Server der service provider machen. Das wird besonders in Gang gesetzt, wenn der service provider sich weigert, einer richterlichen Anordnung entsprechend, die Daten freizugeben. Carnivore scannt die kleinste Teilmenge der Informationen von den ein-, und ausgehended e-mail-Nachrichten und kopiert sie, ohne den Datenfluß aufzuhalten. Schon im Jahre 2000 hat das FBI behauptet, dass der Gebrauch von Carnivore von 18 U.S.C.§ 3121 des Pen Register Act gedeckt sei.212 Seit der Verabschiedung des Patriot Act nach den Terroranschlägen von 11. September, dürfen Agenten Carnivore einfach mit Anordnung eines Staatsanwalts und ohne vorherige richterliche Anordnung benutzen. Erst nachträglich gibt es richterliche Übersicht. Der Regierung obliegt keine Pflicht, zu veröffentlichen, wie oft Verbindungsdaten im Jahr abgefangen werden, wie es bei wiretapping der Fall ist. Es gibt nur eine vage Pflicht, dem Kongreß über die Lage zu informieren,213 aber die Statistiken, wenn sie überhaupt dem Kongreß mitgeteilt werden, werden selten veröffentlicht. Jemand hat aber Statistiken für die Jahre 1999-2003 der Presse durchsickern lassen. Im Jahre 1999 gab es 6.502 Verfügungen, 6.079 in 2000, 5.683 in 2001 und 5.311 in 2002. Danach ist die Zahl dramatisch gestiegen, bis auf 7.278 pen registers/trap and trace orders. In der Zeit von 1999 bis 2006 ist die Zahl an wiretaps aber gefallen.214 Zugang zu gespeicherten Kommunikationsinhalten: The Stored Communications Act (SCA) Der Stored Communications Act (SCA) wurde 1986 verabschiedet, um sich mit Problemen auseinaderzusetzen, die bei der Wende von Draht- zu elektronischen Kommunikationen auftauchten. Wie oben schon erörtert wurde, ist es beinahe unmöglich ein email gleichzeitig mit ihrer Absendung abzufangen, ohne direkt in das Komputer des Absenders einzuhacken. E-mail-Nachrichten und Voicemail wird normalerweise bei dem Service Provider gespeichert, bis es von dem Empfänger abgerufen (download) wird.. Folgendermaßen, hat man in einem Sinne diese Mitteilungen einem Dritten zum Aufbewahren übergeben. In der traditionellen Rechtsprechung des USSC hat man sich daher auf eine angemessene Privacy-Erwartung in ihren Inhalten verzichtet. Aber man tut das gleiche mit einem Brief, der dem Briefträger überreicht wird, und seine Inhalte werden vom 4ten Amendment geschützt. Wir serden sehen, das das SCA den gespeicherten Mitteilungen weniger 210 State v. Thompson, 760 P.2d 1162 (Idaho 1988); People v. Sporleder, 666 P.2d 135 (Colo. 1983); State v. Rothman, 779 P.2d 1 (Haw. 1989); State v. Hunt, 450 A.2d 952 (N.J. 1982); Commonwealth v. Melilli, 555 A.2d 1254 (Pa. 1989); Richardson v. State, 865 S.W.2d 944 (Tex. Crim. App. 1993); State v. Gunwall, 720 P.2d 808 (Wash. 1986). 211 State v. Reid, 945 A.2d 26 (N.J. 2008). Ein Gericht behauptete, es gebe einen Unterschied zwischen eine Webseite, z.B., für eine Zeitung, und ein URL, das den bestimmten Artikel identifizieren könnte, den eine Person gelesen hatte. Doe v. Prosecutor Marion County, Indiana, 566 F.Supp.2d 862, 880 (S.D. Ind. 2008), diskutiert in McAllister (2012, 479-80). 212 69 U.S.L.W. 2053 (2000). 213 18 U.S.C. § 3126. 214 Schwartz (2008, 297). 31 Schutz verleiht, als es Title III mit gleichzeitig abgefangenen Telekommunikationen gewährleistet. Wenn der Ermittlungsbeamte Zugang zu dem Inhalt von gespeicherten Voicemail oder EMail haben will, braucht er probable cause und eine Durchsuchungsanordnung, wenn die Nachrichten nicht mehr als 180 Tagen vom Service Provider gespeichert worden waren. Dagegen, wenn die Mitteilungen schon mehr als 180 Tage gespeichert worden waren, genügt ein subpoena (Vorladung), ohne begründeten Verdacht.215 Der Staatsanwalt darf mit einem order oder subpoena nur behaupten, dass der Inhalt der Mitteilungen “relevant und erheblich für eine laufende Strafermittlung sind.“216 Die Bundesregierung behauptet, dass die obenerwähnten Regel sich ändern, wenn der Empfänger eines E-mails den Text vor Auslauf der 180 Tage herunterlädt. Wenn das dem Argument gemäß geschieht, dann darf der Staat Zugang zu dem Inhalt des E-mails mit einem bloßen subpoena bekommen, obwohl das im Gesetz nich steht.217 Die Rechtsprechung der Bundesgerichte im Streit um die “geöffneten und ungeöffneten“ E-mails ist aber uneinig.218 Laut einer Studie des Kongresses haben Handy-Service-Providers in 2011 ungefähr 1.3 Millionen Nachfragen nach Text-nachrichten und andere Information von ihren Abonnenten bekommen.219 (b) Verdeckte Erlangung von personenbezogenen Daten von Banken, und anderen Anstalten: Voraussetzung, Frist, befugtes Organ Einleitung Wie schon gesagt, erkennt die Rechtsprechung des USSC keine Privacy-Erwartung der Bürger wenn sie persönliche Informationen an kommerziellen Dienstleister wie Banken, Telekommunikationsgesellschaften übergeben. Weil das 4.te Amendment diese Information nicht schützt, braucht der Ermittlungsbeamte keine auf probable cause gegründete richterliche Anordnung, um Zugang zu diesen Informationen zu kriegen. Es gibt andere Zwangsmaßnahmen, manche mit richterlicher Teilnahme wie court orders oder subpoenas (Vorladungen), die die Ermittlungsorganen handhaben können, um and diese Information anzukommen. Dann gibt es das sog. National Security Letter (NSL) und informelle Nachfragen, die ohne Richterteilnahme gebraucht werden können. Daten, die durch diese Maßnahme gesammelt wird, kann in einer anhängigen Ermittlung verwertet, oder einfach gespeichert werden, um als Rohmaterial für Rasterfahndung benutzt zu werden. Bankdaten Ermittlungsorgane brauchen entweder eine Durchsuchungsanordnung oder ein subpoena um finanzielle Institutionen zu zwingen, Unterlagen von unter Verdacht stehenden Klienten überzureichen.220 Laut der Rechtsprechung des USSC ist ein subpoena ausreichend, weil der 215 18 U.S.C. § 2703(a). Die Gesetzgebungsgeschichte zeigt, dass der Gesetzgeber kurzfristig gespeichterte Gespräche mit Geld in einem Banksafe verglich, während die die längerfristig gespeichert wurden, als Geschäftsunterlagen ähnlich betrachtet wurden. (Freiwald, 2004, 50). 216 18 U.S.C. § 2703(d). 217 Diese Interpretation findet man in den Trainingsmaterialien des US DOJ. Freiwald (2004, 57). 218 Young (2011, 26-27). 219 Sengupta (NYT, 26 Nov 2012) 220 12 U.S.C. § 3410-22. 32 Kunde keine angemessenbe Privacy-Erwartung in diesen finanziellen Unterlagen.221 Diese Vorladungen basieren sich nicht auf probable cause: der Staatsanwalt braucht nur bestätigen, die Unterlagen seien “relevant für eine legitime Strafermittlung.” Während die Vorladung in New Jersey von der Anklagejury (grand jury) stammen muß, und die Kunde eine Möglichkeit hat, Anspruch gegen die Ausgabe der ihr bestreffenden Unterlagen zu erheben,.222 muß probable cause existieren, bevor eine Vorladung für Bankunterlagen erlassen wird.223 Daten anderer Service Provider Zugang zu persönlichen Daten in Händen von anderen Service Provider sind zum Teil sogar weniger geschützt, als Bankdaten. Ein subpoena genügt und Verstoß gegen die gesetzlichen Regelungen löst kein Beweisverwertungsverbot aus, wie oben erwähnt wurde. Demgemäß haben Gerichte keine Privacy-Erwartung bei Unterlagen zum Stromverbrauch,224 Apothekenunterlagen, 225 oder Unterlagen einer öffentlichen Poliklinik. 226 Wie bei Bankunterlagen, leisten einige Bundesstaaten zusätzlichen Schutz für solche Unterlagen. Z.B., hat das Oberste Gericht vom Bundesstaat Washington die Verwertung von Stromgebrauchunterlagen verboten, weil der Stromversorgungsbetrieb sie ohne ein court order im Verstoß gegen die Privacy-Klausel der bundesstaatlichen Verfasung überhändigt hatte.227 Der Staat Washington erkennat auch eine Privacy-Erwartung für Kunden in dem Hotelverzeichnis (registration book), ohne reasonable suspicion.228 Eine Durchsuchungsanordnung ist in manchen Staaten erforderlich, um an Rezeptunterlagen bei einer Apotheke heranzukommen.229 Ausnahme zum Subpoena-Erfordernis bei Staatssicherheitssachen: National Security Letters (NSL) Das Befugnis der Bundessregierung, NSLs zu benutzen, um Privatunternehmen zur Übergabe ihrer Kundenunterlagen zu zwingen--ob es sich um Telekommunikationsverbindungsdaten, finanzielle- oder Kreditunterlagen handelt—ohne Gebrauch einer richterlichen subpoena, wurde 2001 erheblich durch § 215 des Patriot Act ausgedehnt. 230 FISA wurde durch das Patriot Act ergänzt, nicht nur um die Beschlagnahme von “Geschäftsunterlagen” zu ermöglichen, sondern auch von “jeglichem greifbarem Ding „ in den Händen von Verwaltern von Geschäftsunterlagen (einschließlich Büchern, Unterlagen, Papieren, Dokumenten, usw. Früher müßte man auf „bestimmte, artikulierbare Tatsachen“ weisen, dass die Gegenstände oder Unterlagen mit terroristischen Tätigkeiten verbunden waren, 221 Miller, 425 U.S. 435. 222 State v. McAllister, 840 A.2d 967 (N.J. App. 2004). 223 People v. Nesbitt, 938 N.E.2d 600 (Ill.App. 2010); People v. Mason, 989 P.2d 757 (Colo. 1999)(erfordert “probable cause” für ein subpoena. 224 People v. Stanley, 86 Cal.Rptr.2d 89 (Cal. App. 1999); State v. Domicz, 907 A.2d 395 (N.J. 2006). 225 State v. Russo, 790 A.2d 1132 (Conn. 2002) 226 State v. Mubita, 188 P.3d 867 (Idaho 2008); Commonwealth v. Efaw, 774 A.2d 735 (Pa. 2001) 227 In re Maxfield, 945 P.2d 196 (Wash. 1997). 228 State v. Jordan, 156 P.3d 893 (Wash. 2007); In re Nichols, 256 P.3d 1131 (Wash. 2001). 229 Douglas v. Dobbs, 419 F.3d 1097 (10th Cir. 2005); State v. Skinner, 10 So.3d 1212 (La.2009). 230 Pub. L. 107-296 (2001). § 215 ist jetzt kodifiyiert in 18 U.S.C. § 2709 of the SCA. 33 aber nach 2001 braucht man nur behaupten, dass die Sachen „relevant“ in einer Terrorismumsermittlung seien, und notwendig sind, „um gegen internationalen Terrorismus oder heimliche Spionagetätigkeiten“ schützen zu können.” Ursprünglich dürften die Vertreter der Geschäfte, die wegen einer NSL Unterlagen, Dokumente oder Sachen dem Staate überreicht hatte, nichts über die Maßnahme veröffentlichen. Dieser gesetzlich verankerte Maulkorberlass wurde aber nach einigen Gerichtsverfahren wegen Verstoß gegen die Redefreiheit erheblich abgeschwächt, 231 sodass die Staatsanwaltschaft in jedem Fall staatssicherheitliche Gründe für die Verknebelung darlegen.232 Das FBI hat um die 8.500 NSLs in 2000 erlassen, aber die Zahl stieg bis auf 39.000 in 2003, 56.000 in 2004 und 47.000 in 2005. Die überwiegende Mehrzahl zielten auf Telekommunikationsverkehrsdaten. NSLs wurde auch benutzt, um Kundeninformationen von Bibliotheken und Buchhandlungen zu erlangen, bis Widerstand von Bibliothekaren zu einer gesetzlichen Ausnahme für Bibliotheksunterlagen geführt hatte . Wenn Bundesermittler eine Unterwasserinvasion von muslimischen Dschihadisten fürchteten, haben sie NSLs benutzt, um die Geschäftsunterlagen von Scuba-Geschäften in Kalifornien zu bekommen.233 (c) Verdeckte Erlangung von personenbezogenen Daten von Einrichtungen, in denen Informationen zu statistischen Zwecken gesammelt und gespeichert werden: Voraussetzung, Frist, befugtes Organ 1.3 ZUGANG ZU ÖFFENTLICHEN, BZW. PRIVATEN DATENBANKEN RASTERFAHNDUNG: VORAUSSETZUNG, FRIST, BEFUGTES ORGAN MIT ZIEL DER Das Bank Secrecy Act of 1970 (BSA) (Bankgeheimnisgesetz) Ziel des BSA234 ist es, finanzielle und andere komerzelle Unternehmen zum Kampf gegen die Geldwäsche zu mobilisieren. Er führte eine Reihe von Meldepflichten in Bezug auf Geldtransaktionen von über $10.000 ein und verpflichtete die Banken, Informationen über solche Transaktionen an das Financial Crimes Enforcement Network (FINCEN) des Finanzministeriums zu übersenden.235 Sonst müssen die Details von jeglichen „verdächtigen Transaktionen“ auch an die FINCEN-Databank geschickt werden. 236 Diese Berichte werden bei FINCEN in Komputern zum Zweck der Ermittlung finanzieller Straftaten gespeichert. Diese Vorschriften sind, laut einer Entscheidung des USSC, verfassungsgemäß.237 Öffentliche Datenbanken zu denen die Polizei Zugang hat National Crime Information Center (NCIC) 231 John Doe Inc. v. Mukasey, 549 F.3d 861 (2d Cir. 2008). 232 50 U.S.C. § 1861(f)(C); 18 U.S.C. § 2709(c)(1). 233 Moss, Fessenden (NYT, 10 Dec 2002). 234 Pub. L. 91-508, 84 Stat. 1114 (1970). 235 Thaman (2001, 886-88) 236 Thaman (2001, 888-89) 237 California Banker’s Ass’n, 416 U.S. 21 (1974). 34 Seit 1967, hilft das NCIC, den Strafermittlungsorganen Flüchtlinge zu fangen, vermißte Personen zu finden, gestohlenes Eigentum zurückzuerstatten und Terroristen zu identifieren. Es speichert um die 11.7 Millionen Meldungen über strafrechts relevante Begebenheiten.238 Integrated Automated Fingerprint ID System (IAFIS) IAFIS, das seit 1999 existiert, ist ein nationales Fingerabdrücks- bzw. Strafgeschichtssystem, das vierundzwanzig Stunden am Tag auf Nachfragen von munizipalen, städtischen, einzelstaatlichen und Bundespolizeibehörden reagiert. Es leistet automatisierte Fingerabdrückvergleiche und enthält auch die den Fingerabdrücken entsprechenden Vorstrafenregister, Fahndungsphotos, physische Charakteristiken wie Tatöwierungen, Narben, Gewicht, Größe, Haar- und Augenfarbe, und Decknamen. Das System enthält auch die Fingerabdrücken von Bundesangestellten und Militärs, die ohne Vorstrafen sind. IAFIS ist das größte biometrische Datenbank der Welt mit Fingerabdrücken und Strafgeschichten von mehr als 70 Millionen Personen (und 73.0000 mutmaßlichen Terroristen) und 34 Millionen Fingerabdrücken von Nichtbestraften.239 National Incident Based Reporting System (NIBRS) NIBRS, das seit 1998 im Gang ist, besteht in eine Sammlung von Straftatmeldungen die in den Datenbanken von munizipalen, einzelstaatlichen und bundesrechtlichen System gespeichert worden sind. Es enhält Informationen über fast jede strafrechtsrelevante Frage die auftauchen könnte.240 Law Enforcement National Data Exchage (NDEx) NDEx sammelt Strafjustizdaten von allen U.S.-amerikanischen Polizeibehörden und spezialisiert in der Verbindung von scheinbar nichtzusammengehörenden Daten. NDEx sammelt Fallberichte, Berichte von Festnahmen, Notanrufen, Verkehrdelikten, Photos, Gefängnisinformation, und Bewährungsdaten und Daten über vorläufig Freigelassenen (probation and parole records). NDEx versucht, Verhältnisse zwischen diesen Daten und den Personen festzustellen. Es bewerkstelligt auch den Austausch von Informationen unter verschiedenen Behörden..241 Die CODIS D.N.A. Datenbank Der DNA Analysis Backlog Elimination Act von 2000242 führte ein Erfordernis ein, dass alle wegen einer Reihe von erheblichen Verbrechen Verurteilten eine DNA-Probe für das Combined DNA Index System (CODIS) Datenbank des Bundes abgeben muß. Alle Einzelstaaten haben ähnliche Gesetze und die Information, die Proben, die in den Einzelstaaten gesammelt werden alle in die CODIS-Datenbank eingegeben.243 Alle Einzelstaaten zwingen von Verbrechen (felonies) Verurteiten, eine biologische Probe abzugeben und das USSC hat neulich entschieden, dass es auch nicht gegen das 4.te Amendment verstößt, wenn Personen, die wegen eines Verbrechens erst verhaftet werden, zur Probenabgabe 238 http://www.fbi.gov/about-us/cjis/ncic 239 http://www.fbi.gov/about-us/cjis/fingerprints_biometrics/iafis/iafis 240 http://www2.fbi.gov/ucr/faqs.htm 241 http://www.fbi.gov/about-us/cjis/n-dex 242 42 U.S.C. § 14135 (2000) 243 State v. O’Hagen, 914 A.2d 267 (N.J. 2007). 35 gezwungen werden.244 In manchen Einzelstaaten gilt es als verfassungswidrig, DNA-Proben von vorläufig Festgenommen zu nehmen, bevor sie verurteilt werden.245 Die Strafverfolgungsbehörden schicken zuerst die Proben an die forensische Laboren des Staates, wo ein genetisches Profil damit konstruiert wird. Dieses Profil wird dann bei CODIS gespeichert. Die gespeicherte Information schließt das Profil selbst, ein Probekennzeichnen, die Identification des Labors und des Technikers, der das Profil erzeugt hatte. Im September 2012, hatte die CODIS-Datenbank mehr als 11.628.300 Profile. Wenn die Polizei eine CODIS-Durchsuchung unternehmen, vergleichen sie ein von der Tatort stammendes Profil gegen die Profile von bekannten Personen in der Datenbank.246 Strafverfolgungsbehörden haben die Datenbanken benutzt, night nur um zahllose “kalte Fälle” zu lösen, 247 sondern auch um mindestens 306 Unschuldige zu entlasten.248 Staatliche Rasterfahndungsprogramme Die bekannteste Rasterfahndungsprogramm des Bundes existiert nicht mehr. Ein Skandal entwickelte sich um das Programm Total Information Awareness,(TIA), nachdem es der Öffentlichkeit bekannt wurde, dass sein Chef John Poindexter war, einer der Hauptverschwörer des Iran-Contra-Skandals der 80er Jahre. Der Haushalt für TIA wurde in 2003 abgeschafft.249 Kurz danach hat die Regierung mindestens $40 Millionen verausgabt, um ein Rasterfahndungsprogramm namens ADVISE (d.h. Analysis, Dissemination, Visualization, Insight, and Semantic Enhancement). Jetzt ist die Regierung sehr begeistert über die Idee von fusion centers (Fusionszentren), eine Mischung von kommerziellen und öffentlichen Ressourcen, die als Zweck haben, die Sammlung, Analyse, und Austausch von Informationen über Individuen durch die Rasterfahndung von Informationen über das Bank- und Finanzwesen, den Immobilienmarkt, soziale Dienstleistungen, Transport, die Post und das Schiffwesen und die Gastwirtschafts-, bzw. Hotelindustrie. Im Jahre 2006 gab es 38 staatliche und munizipale Fusionszentren, die mit $380 Million in Bundessteuergeldern unterstützt werden.250 Das Verteidigungsministerium ist Sponsor von der größten Zahl der Rasterfahndungsprogrammen. Eins heißt Verity K2 Enterprise, das Daten von den Nachrichtendiensten und Internet-Browsing schürft, um ausländische Terroristen oder USBürger mit Verbindungen zu ausländischen Nachrichtendiensten zu identifieren. Ein anderes ist Pathfinder, das sich auf die schnelle Analyse und Vergleich von staatlichen und privaten Datenbanken spezialisiert. TALON (Threat and Local Observation Notice) ist ein Programm, das Informationen über Tausende von US-Bürgern gesammelt hatte, die sich in den Protesten gegen den Iraq-Krieg oder andere Aspekte der U.S.-Politik teilgenommen haben, und 28 staatliche Organisationen und über 3.500 Bundesbeamten kriegten Zugang zu diesen Informationen.251 Das FBI sammelt Telekommunikationsverkehrsdaten, Bankunterlagen und andere Informationen über US-Bürger nicht nur für staatssicherheitlichen Gebrauch. Das FBIProgramm, System-to-Assess-Risk (STAR) benutzt nicht nur das Foreign Terrorist Tracking 244 Maryland v. King, 133 S.Ct. 1958 (2013). 245 People v. Buza, 129 Cal.Rptr. 3d 753, 755 (Cal. App. 2011), zitiert in Kimel (2013, 940). 246 Kimel (2013, 937-39). 247 Bis 16 Jan. 2009 gab es mindestens 79.000 “kalte Treffer”, d.h. Identifizierungen von Personen, die nicht früher unter Verdacht in dem betreffenden Fall standen. Kimel (2013, 940-41). 248 Robertson (NYT, 4 May 2013). 249 Slobogin (2008, 317) 250 Slobogin (2008, 318). 251 Slobogin (2008, 319) 36 Task Force “Data Mart,” um Information über mutmaßliche Terroristen zu sammeln, sondern benutzt es auch zu Zwecken von gewöhnlicher Strafermittlungen. 252 Endlich gibt es das Programm XKeyscore, das im Juni 2013 durch Edward Snowden enthüllt wurde. Dieses Programm versichert für Bundesermittler Zugang zu den Internetsurfingtätigkeiten von Menschen überall in der Welt durch das Aufsaugen von Daten aus 150 internationalen Internetkabeln. Das Programm, das auch dem deutschen Bundesverfassungschutz zugänglich gemacht wurde, filtert gebräuchliche Informationen in klarem Text und hält Verkehrsdaten und schlagwortentsprechende Inhaltsdaten fest.253 Private Rasterfahndungsprogramme Ein Beispiel von privater Rasterfahndung ist Accurint, ein Teil von LexisNexis. Dieses Unternehmen prahlt, dass es in Sekunden an Hand von nur einem Namen, einer Addresse, eine Telefonnummer oder eine Steuernummer (social security number) Billionen von Datein über Personen und Geschäfte durchsuchen kann. Staatliche Ermittlungsorgane hatte Zugang zu diesen Daten durch MATRIX (Multi-state Anti-terrorism Information Exchange), ein teilweise durch den Bund finanziertes Konsortium.254 Private Datenbanken die bei strafrechtlicher Rasterfahndung benutzt werden Bundesstrafermittler in finanziellen Sachen haben natürlich Zugang zu den gespeicherten Daten von SWIFT, die Society for Worldwide Interbank Financial Telecommunication. Mehr als 10.000 Banken und andere finanzielle Institutionen aus 212 Ländern tauschen täglich Millionen von standardisierten finanziellen Nachrichten durch SWIFT aus. In den US, kommerzielle Datenbroker wie Acxiom, Docusearch, DoubleClick, ChoicePoint, Oracle und Lexis-Nexis folgen die Kaufgewohnheiten von Internet-, und sonstigen Kunden und schaffen ausführliche Dataprofile von amerikanischen Kunden. Sie verkaufen dann diese Daten an Unternehmen, die sie zur Kundenaufsuchung dann benutzen.255 Unter diesen Daten findet man demografische Information, Einkommen, Nettovermägen, Grundeingentum, Steuernummern, alte und neue Addressen, Telefon- und Faxnummer, Namen der Nachbarn, Verstöße gegen die Autoverkehrsregeln, Nummerschild, Kraftfahrzeugidentifikationsnummer, Konkurs-, und Schuldneranmeldungen, Arbeitsunterlagen, Vorstrafen, Kontobilanzen und – transaktionen, Aktienkäufe, und Kreditkartegebrauch. Die Staatsanwaltschaft macht routinemäßig Gebrauch von diesen Ressourcen. Sogar vor dem 11. September hatte ChoicePoint und ähnliche Diense zwischen 14.000 und 40.000 Fahndungen monatlich allein für eine Bundesbehörde gemacht.256 Vertreter von Oracle haben gesagt, dass ihre Datenbank “gebraucht wird, um, im Grunde, alles zu verfolgen” und ein Vertreter von Google behauptete, dass die Sendung des Unternehments ist „die Gesamtheit der Weltinformation zu organisieren.”257 1.4 ERLANGUNG VON PERSONENBEZOGENEN INFORMATIONEN METHODEN UND VORAUSSETZUNG, FRIST, BEFUGTES ORGAN. 252 Slobogin (2008, 319-20) 253 Pfister et al (2013, 18); 254 Slobogin (2008, 320-21). 255 Casey (2008, 1006); Slobogin (2008, 320). 256 Slobogin (2008, 320). 257 Slobogin (2008, 327) 37 IN ANDEREN KONTEXTEN: Die Durchsuchung Speichergeräten von Handys, I-Phones, Pagers und anderen tragbaren Ursprünglich gestatteten die meisten Gerichte eine Durchsuchung von Handys, I-Phones, Pagern und tragbaren Computers als Folge einer rechtsmäßigen vorläufigen Festnahme (search incident to arrest), d.h., ohne begründeten Verdacht oder richterliche Anordnung. Aber nach der Entscheidung von Arizona v. Gant, 258 ist die Lage nicht mehr klar. Manche Gerichte erfordern jetzt ein search warrant, um die Inhalte eines beschlagnahmten Handys durchzusuchen, sogar wenn die gesuchte Information von dem Service Provider nur mit subpoena zu bekommen wäre.259 Fernhacking von Privatkomputern mit Viren und anderer Technologie Vor einiger Zeit, haben Kommentatoren spekuliert, dass der Staat eine „perfekte Computerdurchsuchung“ verwirklichen könnte, wenn ein Programm entwickelt werden könnte, der nur gesetzwidrige Daten, z.B., Kinderpornographie identifizieren könnte, ohne die Gesamtheit der Daten anschauen zu müssen. Folglich, gülte das als eine Durchsuchung sui generis, die ohne probable cause und Richtervorbehalt unternommen werden könnte.260 Aber nach der Entscheidung von Kyllo ist es fraglich, ob sogar eine derart sui generis Durchsuchung verfassungsmäßig wäre, wenn der Standort des Computer in einer Wohnung ist. Schon im Jahre 2001 wurde berichtet, dass das FBI ein Virus, Magic Lantern genannt, entwickelt hatte, mit Name Magic Lantern, das den Tastenanschlag an einem Computer folgen kann, wodurchVerschlüsselungsinformation gesammelt wird, was zurück an das FBI vermittelt werden kann.261 Vor der Kyllo-Entscheidung, hat ein Gericht bestimmt, dass Bundesermittlungsorgane mit richterlicher Autorisierung ein Magic Lantern-Virus in ein Fremdcomputer installieren konnte, um das Kennwort für eine verschlüsselte Datei zu entdecken.262 Es gibt im Grunde drei Einstellungen der Gerichte in diesem Gebiet. In 22 Bundesstaaten und der Bundesrechtsordnung, braucht man eine normale Durchsuchungsanordnung nach Prinzipien des 4.ten Amendments (einschließlich mit Ausnahmen für Gefahr im Verzug) um Viren wie Magic Lantern oder andere „trojanische Pferde“ in Fremdcomputer einzuschicken. In 12 anderen Staaten braucht man auch richterliche Autorisierung aber der Privacy-Schutz is erheblicher als bei der 4.Amendment-Rechtsprechung. Schließlich, is es in 16 Staaten völlig verboten, Ferncomputerdurchsuchungen zu verwirklichen.263 Heimliche physische Durchsuchungen von Computern in Privaträumen Sogar vor dem 11. September haben die Bundesgerichte sog. „sneak and peak” Durchsuchungsanordnungen erlassen, wo die Ermittlungsorgane erlaubt wurden, heimlich in eine Wohnung oder Büro einzubrechen, um Information über laufende oder künftige Straftaten 258 Siehe oben. 259 State v. Boyd, 992 A.2d 1071 (Conn. 2010). 260 Adler (1996, 1098). 261 Sullivan (2001). 262 United States v. Scarfo, 180 F.Supp.2d 572 (D.N.J. 2001). 263 Brenner (2012, 54). 38 zu ermitteln. Oft solche Anordnungen hatten als Zweck, heimlich Zugang zu Computern zu ermöglichen.264 Diese geheime sneak and peek-Anordnungen wurden mit Verabschiedungs des Patriot Act in Oktober 2001 gesetzlich verankert, und erlaubten den Ermittlungsorganen die Benachrichtigung der betroffenen Person über die Maßnahme für eine “angemessene Zeit” hinauszuziehen, wenn eine sofortige Bekanntmachung ein “nachteiliges Ergebnis“ bei der Ermittlung verursachen würde.265 Ein „nachteiliges Ergebnis“ könnte folgendes einschließen: (1)Risiko für das Leib oder Leben einer Person; (2) Flucht eines Verdächtigen; (3) Zerstörung oder Verdunkelung von Beweismitteln; (4) Einschüchterung von Zeugen; oder (5) sonst die Ermittlung zu gefährden oder den Prozess übermäßig hinauszuschieben.266 Diese sneak and peek-Anordnungen können vom FISA-Gericht unter ähnlichen Voraussetzungen wie ein FISAwiretap erlassen werden.267 Personen die von einem geheimen FISA-Durchsuchungsanordnung betroffen werden, werden erst über die Maßnahme informiert, wenn der Attorney General feststellt, dass “es kein staatssicherheiliches Interesse mehr gibt, die Durchsuchung geheim zu halten”268 Vom April 2003 bis Januar 2005 haben Bundesermittler solche sneak and peek Anordnungen 108-mal benutzt, d.h., um fünf jeden Monat. Das war eine erhebliche Erhöhung inVergleich zur Zeit von Oktober 2001 bis April 2003, wann weniger als drei pro Monat erlassen wurden. 269 Richterliche Anordnungen, um Computers in Privaträumen zu beschlagnahmen und durchsuchen Natürlich braucht man eine Durchsuchungsanordnung um in ein Haus zu dringen, und ein Computer zu beschlagnahmen. Eine zweite Frage ist, ob man eine zweite richterliche Genehmigung braucht, die festlegt, was in der Computerfestplatte gesucht und kopiert werden kann. Die Gerichte haben gewönlich festgelegt, dass eine Anordnung, die eine Durchsuchung für bestimmte straftatrelevante Dateien erlaubt, auch die Beschlagnahme des Computers und eine ausführliche Durchsuchung von den sämtlichen Dateien gestattet, um die relevanten von den unrelevanten Dateien zu trennen.270 Strafermittler werden oft, z.B., das Internet-Protokoll eines Kunden identifizieren, der sich bei Kinderpornographiewebsites etwa Bilder downlädt. Sie benutzen dann ein subpoena, um die Identität des Kunden und seine Wohnungsaddresse zu entdecken vom Service Provider. Dann beantragen sie auf Grundlage dieser Information eine Durchsuchungsanordnung. Ein Besuch bei einer solchen Website reicht meistens, um probable cause rechtzufertigen.271 264 United States v. Villegas, 899 F.2d 1324 (2d Cir. 1990). United States v. Heatley, 41 F.Supp.2d 284 (S.D.N.Y. 1999). 265 § 213 U.S. PATRIOT Act; 18 U.S.C. § 3103a 266 18 U.S.C. § 2705(a)(2). 267 50 U.S.C. §§ 1822-24. 268 50 U.S.C. § 1825(b). 269 Lichtblau (NYT, 5 Apr 2005). 270 Guest v. Leis, 255 F.3d 325 (6th Cir. 2001). 271 United States v. Kennedy, 81 F.Supp.2d 1103, 1110 (D.Kan. 2000); United States v. Hambrick, 55 F.Supp.2d 504, 508 (W.D.Va. 1999); United States v. Forrester, 512 F.3d 500, 509-11 (9th Cir. 2008), zitiert in Kerr (2010, 1026-27). United States v. Martin, 426 F.3d 68 (2d Cir. 2005); United States v. Gourde, 440 F.3d 1065 (9th Cir. 2006); United States v. Wagers, 452 F.3d 534 (6th Cir. 2006); United States v. Shields, 458 F.3d 269 (3d Cir. 2006); United States v. Frechette, 583 F.3d 374 (6th Cir. 2009). 39 Eine Anordnung für ein Computer muß normalerweise spezifizieren, welche von den zahlreichen Computerdateien Objekt der Durchsuchung sein werden. Aber wenn eine Anordnung zu generell oder breitschweifig artikuliert wird, und daher gegen das 4.te Amendment verstößt, lassen manche Gerichte die gefundenden Beweismittel trotzdem verwerten, wenn der Ermittlungsbeamte in good faith (gutgläubig) an die Rechtsmäßigkeit der Anordnung geglaubt hatte.272 Bei Computerbeschlagnahmen macht die Polizei oft zuerst eine “nur zum Lesen” (read only) Kopie der beschlagnahmten Festplatte. Danach durchsuchen Ermittlungsagenten diese Kopie für die in der Anordnung angegebenen Dateien.273 Das USSC hat im Kontext einer Durchsuchung einer Rechtsanwaltskanzlei wegen Immobilienbetrug entschieden, dass Ermittler jede Akte öffnen darf, um zu sehen ob sie beschlagnahmbar waren.274 Etliche Gerichte behaupten, dass Computerdurchsuchungen einer ähnlichen Regel folgen müssen.275 Ein Gericht meinte:“Computerdateien sind sehr offen zu Manipulierung, Versteckspielen oder Zerstörung, ob gewollt oder ungewollt. Abbildungen können in allerlei Arten von Dateien versteckt werden, sogar Textverarbeitungsdateien und spread sheets. Verbrecher werden alles tun, um Gesetzwidriges zu verstecken. Das schließt auch den einfachen Behelf, die Dateien zu umändern um ihren Inhalt zu maskieren.”276 Eine Minderheit der Gerichte gebrauchen aber besondere Durchsuchungsprotokollen um das herumstöberische Charakter einer Durchsuchung zu begrenzen. Manchmal kommen Ermittler währen einer autorisierten Durchsuchung eines Computers für Geschäftsunterlagen ein jpg-Dataei, das normalerweise auf ein Photograph weist. Einer strengen Interpretation der Reichweite der Durchsuchung nach, würde die Eröffnung dieser Datei verfassungswidrig da es über die Rahmen der Anordnung hinausgehe.277 Wenn der Dateianhänger zum Photo die Möglichkeit von Kinderpornographie aber zeigte, dann könnte die Doktrine von plain view (Zufallsfunde) angewandt werden.278 Manche Gerichte haben breitschweifende Anwendungen der Doktrine von plain view benutzt, um Zufallsfunde verwertbar zu machen.279 Andererseits, hat ein Bundesappelgericht verkündet, dass die Staatsanwaltschaft sich nicht mehr einfach vermuten darf, dass Dateien durcheinandervermischt werden, und dann auf die Doktrine von plain view stützen, wenn eine übermäßig umfangreiche Durchsuchungen Zufallsfunde aufdeckt.280 Natürlich braucht der Staatsanwalt eine richterliche Autorisierung wenn der Computerbesitzer eine Durchsuchung freiwillig zuläßt. Manche Gerichte behaupten, dass die Einwilligung in eine Wohungsdurchsuchung auch darin sich befindende Computers 272Massachusetts v. Sheppard, 468 U.S. 981 (1985). Siehe auch, United States v. Kouzmine, 921 F.Supp. 1131 (S.D.N.Y. 1996); United States v. Hill, 459 F.3d 966 (9th Cir. 2006). 273 Kimel (2013, 962). 274 Andresen, 427 U.S. 463. 275 United States v. Richards, 659 F.3d 527 (6th Cir. 2011); U.S. v. Giberson, 527 F.3d 882 (9th Cir. 2008); United States v. Christie, 717 F.3d 1156 (10th Cir. 2013). 276 United States v. Hill, 459 F.3d 966 (9th Cir. 2006); United States v. Adjani, 452 F.3d 1140 (9th Cir. 2006) 277 United States v. Carey, 172 F.3d 1268 (10th Cir. 1999) . 278 Frasier v. State, 794 N.E.2d 449 (Ind. App. 2003). Siehe oben für eine Diskussion der Dotrine von “plain view.” 279 United States v. Mann, 592 F.3d 779 (7th Cir. 2010); United States v. Williams, 592 F.3d 511(4th Cir. 2010). 280 United States v. Comprehensive Drug Testing, Inc., 621 F.3d 1162 (9th Cir. 2010). 40 einschließt.281 Die Einwilligung eines Mitbesitzers eines Computers reicht auch zur Durchsuchung, selbst wenn der Verdächtigte seine Einwilligung ablehnt.282 Es genügte für ein Gericht, dass die Freundin des Angeklagten, die bei ihm übernachtet hatte und Erlaubnis zum Computergebrauch hatte, ihre Einwilligung in die Durchsuchung gegeben hatte.283 Obwohl die Polizei sich auf die Einwilligung von einem Mitbewohner eines Raums nicht stützen darf, wenn ein anderer anwesender Mitbewohner sich dagen stämmt,284 haben Gerichte diese Regel nicht auf Computerdurchsuchungen unter ähnlichen Bedingungen angewandt.285 Erzwungene Preisgabe von Verschlüsselungstechnologie Wenn der Staat versucht, einen unter Verdacht Stehenden zu zwingen, Verschlüsselungstechnologie preiszugeben, um verschlüsselte Computerdateien zu lesen, kommt das durch das 5.te Amendment geschützte Verbot der Selbstbelastung ins Spiel. Im Jahre 1988 hat das USSC entschieden, dass es nicht gegen das Selbstbelastungsverbot verstoße, wenn ein Gericht einen Beschuldigten zwingt, eine eidesstaatliche Einwilligungsakte (consent order) zu unterzeichnen, wonach er alle seine Bankkontounterlagen einer wegen Betrugs ermittelnden Anklagejury übergebe, solange er nicht gestehen müßte, ob solche Kontos eigentliche existieren und in welchen Banken sie seien. Das Gericht behauptete, dass der Zwang in diesem Fall mehr wie „der Zwang, den Schlüssel zu einem Geldschrank mit belastenden Dokumenten auszuhändigen sei, als “der Zwang, die Kombination für ein Wandsafe preiszugeben.“ Der letztere wäre testimonial (aussagenkräftig), braüchte, dass der Beschuldigte Geistesinhalte enthüllt” und daher tendenziell als Verstoß gegen die Selbstbelastungsfreiheit des 5ten Amendments laut der Rechtsprechung des USS gelten würde.286 Normalerweise, wenn der Staat Geschäftsunterlagen mit belastendden Inhalten vorlädt (mit subpoena), gibt es keinen Verstoß gegen das 5.te Amendment bezüglich der Inhalte der Dokumente oder Unterlagen, weil der Staat ihm nicht gezwungen hatte, diese Inhalte herzustellen. Nichtsdestoweniger, hat der Beschuldigte eine mögliche verfassungsmäßige Einwand gegen das subpoena, wenn die Handlung selbst der Lieferung der Papiere aussagenkräftig (testimonial) wäre, d.h., dem Staat beihilfen würde, entweder die Existenz der Papiere, ihre Authentizität, oder deren Kontrolle durch den Beschuldigten zu beweisen..287 Eine Person darf aber nicht aus Selbstbelastungsgründen die Überlieferung von Dokumenten wegen der obenerwähnten Gründe weigern, wenn die Tatsache ihres Besitzes der Dokumenten oder Unterlagen eine Selbstverständlichkeit (foregone conclusion) ist, d.h., wenn die von dem Staat erwünschten Dokumenten pflichtmäßig gehalten werden müssen, oder der Staat schon weißt, dass sie existieren.288 In einem Kinderpornographiefall, wurde der Beschuldigte zur Aussage vor der Anklagejury gerufen, um unter Eid die Passwörter zu seinen Computern preiszugeben. Das Gericht, den DoeFall zitierend, meinte, dass die Passwörter mehr wie Kombinationen zu einem Safe seien, und 281 United States v. Al-Marri, 230 F.Supp.2d 535 (S.D.N.Y. 2002); United States v. Lucas, 640 Cir. 2011). 282 United States v. Ziegler, 474 F.3d 1184 (9th Cir. 2007). 283 State v. Sobczak, 833 N.W.2d 59 (Wis. 2013). 284 Georiga v. Randolph, 547 U.S. 103 (2006). 285 United States v. King, 604 F.3d 125 (3d Cir. 2010). 286 Doe v. United States, 487 U.S. 201 (1988). 287 Fisher v. United States, 425 U.S. 391 (1976); United States v. Doe, 465 U.S. 605 (1984). 288 Fisher, 425 U.S. 391; Doe, 465 U.S. 605. 41 F.3d 168 (6th ihre Preisgabe daher gegen das 5.te Amendment verstoße.289 Es gibt ähnliche Entscheidungen, wo die Anklagejury versucht hatte, den Beschuldigten zu zwingen, selbst seine Computerfestplatten zu entschlüsseln.290 Dagegen haben mehrere Bundesgerichte doch Beschultigte gezwungen, ihre Computerfestplatten zu entschüsseln. Sie haben sich auf die Selbstverständlichkeit des Besitzes von den Verschlüsselungsmechanismen, d.h., die Doctrine des foregone conclusion verlassen.291 Z.B., in einem Fall hat das FBI während einer Hypothekenbetrugsermittlung einige Computer bei Ausführung einer Durchsuchungsanordnung aus dem Haus der Beschuldigten beschlagnahmt. Ein Computer war verschlüsselt und es gab Hinweise, dass die Beschuldigte es benutzt hatte. Das FBI ersuchte ein court order um sie zu zwingen, die “entschlüsselte Inhalte ihres Computers” und die Entschlüsselungstechnologie vorzulegen, und ein Bundesgericht meinte sie hätte keinen Selbstbelastungsschutz, weil es ein foregone conclusion war, dass sie die Hauptbenutzerin des Computers war.292 Wenn eine vom Staat erwünschte Datei nicht im direkt im Besitz des Beschuldigten ist, sondern bei einem Service Provider “in der Wolke” zu finden ist, gibt es zusätzliche Schwierigkeiten, ihn zu erzwingen, Passwörter oder Entschlüsselungstechnologie vorzulegen. Es wird oft schwierig eine in der „Wolke“ stattfindene Datei mit einer bestimmten Person zu verbinden, manchmal weil mehrere Personen vielleicht Zugang zu der Datei haben. Daher, muß der Beschuldigte, indem er ein Passwort oder die Verschlüsselungsschlüssel (encryption key) vorlegt, ob die Information in seinem Gehirn oder auf einem Fetzen Papier steht, dem Staat einen wichtigen Beweis liefern—dass er Zugang zu der Datei hat. Daher verdient er den Schutz des 5.ten Amendments.293 In der Wirklichkeit, aber, werden Ermittlungsbeamten selten durch Verschlüsselungssoftware gehindert in sein Ermittlungen, weil vor 2006 haben wenig Straftatverdächtigte sie gebraucht.294 Dazu haben die Enthüllungen von Edward Snowden gezeigt, dass das NSA durch Supercomputer, technologische Betrügerei, court orders und Überredungen hinter den Kulissen die Effektivität der geläufigsten Verschlüsselungstechnologie unterminiert hat. Das NSA kann in Computers durch Hacking die Texte schon vor der Verschlüsselung abfangen, und hat auch etliche Service Providers erzwungen, ihre Entschlüsselungstechnologie preiszugeben. Das NSA hat auch heimlich Schwäche in die internationalen Verschlüsselungsstandards eingeführt. Es gibt um die $250 Millionen jedes Jahr aus, um kommerzielle Verschlüsselungstechnologie zu unterminieren.295 1.5 VERWERTBARKEIT DER ERLANGTEN BEWEISMITTEL DAS BEWEISVERWERTUNGSVERBOT DES 4.TEN AMENDMENTS Geschichte und Doktrine der Fernwirkung („Früchte des verbotenen Baumes“) 289 United States v. Kirschner, 823 F. Supp. 2d 665 (E.D. Mich. 2010), diskutiert in Bales (2012, 1302). 290 In re Grand Jury Subpoena Duces Tecum Dated March 25, 2011, 670 F.3d 1335, 1346, 1352-53 (11th Cir. 2012), zitiert in Bales (2012, 1302-03). 291 Engel (2012, 563-66). 292 United States v. Fricosu, 84 F.Supp.2d 1232 (D. Colo. 2012), diskutiert in Engel (2012, 563-66). 293 Engel (2012, 568-69). 294 Schwartz (2008, 293). 295 Perlroth et al (NYT, 6 Sept 2013). 42 In der Common Law-Tradition haben die Gerichte sich nicht mit der Herkunft von Beweisen beschäftigt, solange sie sonst relevant und beweiserheblich waren.296 Aber im Jahre 1914 hat das USSC die Tatsache von massiven Verstößen gegen die Verfassungsrechte der Bürger durch Bundesstrafermittlungsorgane bei Durchsuchungen, Verhaftungen und Verhören erörtert, und entschied, dass ohne ein Beweisverwertungsverbot, wäre der Schutz des 4.ten Amendments gegen illegale Durchsuchungen, Verhaftungen und Beschlagnahmen „wertlos“ und aus der Perspektive der betroffenen Personen „könnte ruhig aus der Verfassung gestrichen werden.“297 Mancher Einzelstaat folgte dem USSC und erkannte ähnliche Beweisverwertungsverbote, und andere weigerten diesen Schritt zu machen. Erst im Jahre 1961 hat das USSC das “exclusionary rule” für Beweismittel, die durch Verstoß gegen das 4.te Amendment gesammelt wurden, zwingend für die Einzelstaaten gemacht. In der bahnbrechenden Entscheidung von Mapp v. Ohio kam das USSC zum Schluss, dass andere Abhilfen, wie Zivilklagen, polizeiliche Disciplinverfahren, usw. ineffektiv bei der Abschreckung der Verstöße waren.298 Das USSC in Mapp gründete die Regel nicht nur in dem Bedürfnis, polizeiliche Verfassungsverstöße abzuschrecken, sondern auch im “Imperativ der Integrität der Gerichte” und hat betont: “nichts kann eine Regierung schneller zerstören als ein Scheitern, ihre eigene Gesetze zu gehorchen, oder schlimmer, ihr eigenes Grundgesetz zu ignorieren.” Sogar vor der Mapp-Entscheidung hat das USSC den Metapher von den “Früchten des verbotenen Baumes” gemünzt, um das Problem der Fernwirkung von Grundrechtseingriffen zu veranschaulichen. Es behauptete, dass Beweismittel die indirekt durch den illegalen Eingriff gefunden wurden, auch nicht verwertbar sein würden, außer den Fällen, wo der „Frucht“ein so schwaches oder entferntes Verhältnis zum Grundrechtseingriff hatte, dass „der Makel aufgelöst sei.“299 Dass USSC hat wieder 1954 die Doktrine verstärkt und had sogar behauptet, dass die Verwertung von Beweismitteln, sogar nur als Hilsfmittel in einer Ermittlung, die indirekt durch einen Grundrechtseingriff zu Tage kamen, „verboten ist, und Verurteilungen die dadurch zustande kommen sind aufgehoben, weil sie eine Art Gesellschaft fördern, die freien Menschen unausstehlich ist.”300 Indirekt erlangte Beweismittel werden oft in den folgenden Situation als unverwertbar erkannt: (1) wenn ein verfassungswidrige Verhaftung, kurzzeitige Festnahme (temporary detention), Durchsuchung oder Vernehmung zu Beweise führt, die dann in einem Antrag für eine richterliche Durchsuchung-, bzw. Abhöranordnung den begründeten Verdacht ausmachen; (2) wenn eine verfassungswidrige Verhaftung oder kurzeitige Festnahme zur Beschlagnahme von Beweismitteln oder Computers, oder zur Einwilligung in eine Durchsuchungen, bzw. zum Geständnis von Schuld führt; oder; (3) wenn eine verfassungswidrige Abhörmaßnahme zur Aufdeckung von Zeugen oder gegenständliche Beweismittel führt. Moderne Ausnahmen zum Beweisverwertungsverbot Die unabhängige Quelle (independent source) 296 Adams v. New York, 192 U.S. 585 (1904). 297 Weeks v. United States, 232 U.S. 383 (1914). 298 Mapp v. Ohio, 367 U.S. 643 (1961). 299 United States v. Nardone, 308 U.S.338(1938). 300 Walder v. United States, 347 U.S. 62 (1954). 43 Beweismittel werden nicht als „Früchte“ einer grundrechtswidrigen Durchsuchung betrachtet, und daher nichtverwertbar, wenn ihre endgültige Beschlagnahme als Folge einer verfassungsgetreuen Maßnahme war.301 Bei „unabhängiger Quelle“ gibt es immer zwei Durchsuchungen oder Ermittlungsmaßnahmen, die erste rechtswidrig, die zweite rechtsgemäß. In manchen Rechtsordnungen gilt diese Ausnahme nur wenn es keine Verbindung zwischen den rechtswidrig handelnden Ermittlungsbeamten und der Mannschaft, die rechtsgemäß die endgültige Beschagnahme verwirklichen.302 Unvermeidliche Entdeckung (inevitable discovery) Die Ausnahme von inevitable discovery gilt wenn es nur eine Ermittlungsmaßnahme gab, und sie verfassungswidrig war. Meistens spielt die unvermeidliche Entdeckung eine Rolle bei grundrechtswidrige Durchsuchungen und Beschlagnahmen, aber sie läßt sich auch bei verfassungswidrigen Verhören oder Abhören auch anwenden. Z.B., wenn das rechtswidrige Verhör oder die rechtswidrige Abhörmaßnahme zur Entdeckung von gegenständlichen Beweismitteln geführt hatte, könnte diese Beweismittel verwertbar sein, wenn sie trotzdem auf legale Weise aufgedeckt würden. Die Deutschen nennen das “hypothetische unabhängige Quelle.”303 Die “good faith” Ausnahme (Gutgläubigkeit) Das USSC hat auch eine Ausnahme für Fälle entwickelt, wo der Polizeibeamte zwar gegen das 4.te Amendment verstoßen hatte, als er Beweismittel gesammelt hatte, aber zur Zeit der gesetzwidrigen Maßnahme eigentlich und „gutgläubig“ dachte, er handle verfassungskonform. Das USSC meinte, dass polizeiliche Grundrechtseingriffe nur abgeschrocken werden können, wenn die irrenden Beamten bewußt rechtswidrig gehandelt hätten. In United States v. Leon,304 hat das USSC diese Ausnahme zuerst in einem Fall entwickelt, wo ein Bundesrichter irrtümlicherweise einen Durchsuchungsantrag ohne begründeten Verdacht erlassen hatte. In Leon hat das USSC die in Mapp verkündete Rechtfertigung für das Beweisverwertungsverbot von “richterliche Integrität” aufgegeben, erklärte, dass der einzige Grund für ein Verwertungsverbotund die Abschreckung von polizeilicher Illegalität sei. Die Ausnahme wurde auch in Fällen angewandt, wo es Irrtümer in der Beschreibung der beschlagnahmbaren Gegenständenm der zu durchsuchenden Räumen, oder andere techniche Fehler gegeben haben.305 Die Ausnahme von good faith führte auch zur Verwertung von Betäubungsmitteln, die als Frucht einer wegen Computerirrtums verfassungswidrigen Verhaftung so lange das Gericht, und nicht die Polizei selbst für das Computerirrtum verantwortlich waren.306 Ursprünglich gab es keine Ausnahme wenn der Computerfehler auf Seiten der Polizei oder eines anderen Behörde der 301 Murray v. United States, 487 U.S. 533 (1988)(das Vorhandensein von Marijuana in einem Lagerhaus wurde zuerst durch einen verfassungswidrigen Eintritt entdeckt als andere Ermittlungsbeamten mit begründetem Verdacht schon dabei waren, eine richterliche Anordung zu beantragen, deren Ausführung dann zur Beschlagnahme führte. 302 Commonwealth v. Melendez, 676 A.2d 226 (Pa. 1996); State v. Wagoner, 24 P.3d 306 (N.M.App. 2001). 303 Nix v. Williams, 467 U.S. 431 (1984) 304 United States v. Leon, 468 U.S. 897 (1984) 305 Massachusetts v. Sheppard, 468 U.S. 981 (1984). 306 Arizona v. Evans, 514 U.S. 1 (1995) 44 Exekutive, wie der Staatsanwaltschaft war.307 Aber in 2009 hat das USSC die Ausnahme der Gutgläubigkeit angewandt, obwohl das Irrtum zur Fahrlässigkeit der Polizei zugeschrieben wart.308 Ausnahmen in der Rechtskreistheorie gegründet, oder standing Nach der Katz-Entscheidung, hat ein Angeklagter nur Kompetenz, oder standing, gegen einen Grundrechtsverstoß zu Einspruch zu erheben, und einen Beweisverwertungsverbot zu beantragen, wenn er selbst eine reasonable expectation of privacy in dem durchsuchten Raum genossen hatte. Vor 1967, genügte es, wenn man ein Eigentumsinteresse in dem beschlagnahmten Gegenstand behaupten konnte.309 Leider, wie das kalifornische oberste Gericht einmal behauptete, funktioniere diese Doktrine wie eine „Einladung an Strafermittlungsorgane, gegen die Rechte von Dritten zu verstoßen und die Immunität von einem Verbrecher, dessen Rechte verletzt wurden, für die Verurteilung von anderen durch Verwertung der illegal beschlagnahmten Beweismittel zu tauschen.”310 Bei Durchsuchung von Wohnungen (sowie bei der Installation von Abhörwanzen oder geheimen Kameras), erkennt das USSC Kompetenz nich für die gesetzmäßigen Bewohnern des Raumes, sondern auch für Besucher, die die Nacht in der Wohnung verbringen.311 Standing reicht aber aucn nicht unbedingt zu kurzzeitige Besucher, besonders wenn der Besuch mit einem illegalen Geschäft verbunden wird.312 In Verhältnis zu Personenfahrzeugen, hätte das USSC laut der Mehrheit in Rakas nur die Antragskompetenz bei dem Besitzer des Fahrzeuges und nicht bei Passagieren, aber andere Gerichte gönnen standing zu Nichtbesitzern, die Fahrerlaubnis haben und manchmal auch zu Passagieren. Wenn man aber durch Betrug in Besitz eines Fahrzeuges oder Computers kommt, verliert man die Privacy-Erwartung und daher auch das Recht, die Verfassungswidrigkeit einer Durchsuchung zu plädieren.313 Gebrauch von verfassungwidrig erlangten Beweismitteln, um die Glaubwürdigkeit der Aussagen eines Angeklagten zu entgegnen Wenn der Angeklagte in der Hauptverhandlung etwas behauptet, das durch Erörterung der wegen Grundrechtseingriff nichtverwertbaren Durchsuchung und der darin beschlagnamten Beweismaterialien als mutmaßlich unwahr enthüllt werden kann, darf der Staatsanwalt die illegal The USSC has allowed evidence seized in violation of the 4.Amend. to be used to impeach the eschlagnamten Beweisen als impeachment vorlegen.314 Seltsamerweise, darf das aber nicht getan werden, um die Glaubwürdigkeit von Zeugenaussagen zu unterminieren.315 307 State v. White, 660 So.2d 664 (Fla. 1995); State v. Hisey, 723 N.W.2d 99 (Neb. App. 2006). 308 Herring v. United States, 555 U.S. 135 (2009). 309 Rakas v. Illinois, 439 U.S. 128 (1978) 310 People v. Martin, 290 P.2d 855, 857 (Cal. 1955)(diese Entscheidung entspricht nicht mehr dem heutigen Rechtsstand). 311 Minnesota v. Olson, 495 U.S. 91 (1990) 312 Minnesota v. Carter, 525 U.S. 83 (1998) 313 United States v. Caymen, 404 F.3d 1196 (9th Cir. 2005). 314 United States v. Havens, 446 U.S. 620 (1980). 315 James v. Illinois, 493 U.S. 307 (1990). 45 Gebrauch von Hauptverhandlung verfassungswidrig erlangten Beweismitteln außerhalb der Im Allgemeinen, gilt der Beweisverwertungsverbot des 4.ten Amendments nur in der Hauptverhandlung von Strafprozessen. Illegal gesammelte Beweismittel dürfen aber bei Anhörungen der Angklagejury,316 nach dem Schuldinterlokut bei der Strafzumessung in den meisten Fällen,317 und in habeas corpus Anhörungen, die eine Art von Wiederaufnahmeverfahren oft funktionieren.318 Der Beweisverbot gilt auch nicht bei Anhörungen, um Verstöße gegen Bewärungsauflagen oder Auflagen für vorläufig Freigelassenen (probation and parole violation hearings) zu verhandeln.319 Kollisionen zwischen den Beweisverwertungsverboten verschiedener Rechtsordnungen Viele Bundesstaaten gewährleisten mehr Schutz für ihre Bürger unter ihren einzelstaatlichen Verfassungen als es das USSC auf Bundesebene tut. Aber fast alle Bundesgerichte lassen Beweismittel verwerten, die gegen einzelstaatliche Normen gesammelt wurden, solange die Ermittlungsmaßnahme nicht gegen das 4.te Amendmen in der Interpretation des USSC verstoßen würde.320 In manchen Bundesstaaten, die mehr Schutz der Privatsphäre gewährleisten, als im Bundesrecht erforderlich ist, lassen von fremdstaatlichen oder Bundesermittlungsbeamten gesammelten Beweismittel in ihren Gerichten trotzdem verwerten, solange sie ihren eigenen Regeln gemäß gehandelt haben. Die Rechtfertigung dafür, ist dass der Beweisverwertungsverbot als Ziel hat, ihre eigenen Polizeibeamten zur Rechtsmäßigkeit zu zwingen, und nicht die von anderen Rechtsordnungen.321 Dafür gibt es auch Bundesstaaten, die ihre strengeren Beweisverwertungsverbote sogar auf die Ermittlungmaßnahmen von außenstehenden Beamten anwenden, wenn die Früchte in ihren Gerichten verwertet werden sollten.322 Die gesetzlichen Beweisverwertungsverbote der Abhörgesetze Der im Gesetz verankerte Beweisverwertungsbot von Title III ist strenger als die in der Rechtsprechung des USSC für das 4.te Amendment im Allgemeinen entwickelten Regeln. Der Beweisverwertungsverbot gilt ausdrücklich für Früchte des verbotenen Baumes und streckt sich auch auf Anhörungen vor der Anklagejury alle anderen gerichtlichen Verfahren und sogar auf Anhörungen vor legislativen Ausschüssen und Verwaltungsbehörden.323 316 United States v. Calandra, 414 U.S. 338 (1974). 317 United States v. Tejada, 956 F.2d 1256 (2d Cir. 1992); United States v. Brimah, 214 F.3d 854 (7th Cir. 2000). 318 Stone v. Powell, 428 U.S. 465 (1976). 319 Pennsylvania Board of Probation and Parole v. Scott, 524 U.S. 357 (1998). Manche Einzelstaaten erkennen aber einen Beweisverwertungsverbot in diesen Anhörungen. State v. Marquart, 945 P.2d 1027 (N.M. App. 1997); State v. Scarlet, 800 So.2d 220 (Fla.2001). 320 United States v. Bell, 54 F.3d 502 (8th Cir. 1995); United States v. Appelquist, 145 F.3d 975 (8th Cir. 1998); United States v. Vite-Espinoza, 342 F.3d 462 (6th Cir. 2002); United States v. Laville, 480 F.3d 187 (3d Cir. 2007); United States v. Graham, 553 F.3d 6 (1st Cir. 2009); United States v. Beals, 698 F.3d 248 (6th Cir. 2012). 321 State v. Bridges, 925 P.2d 357 (Haw. 1996); State v. Torres, 252 P.3d 1229 (Haw. 2011). 322 Für eine Diskussion, siehe Brenner (2012, 56-59). 323 18 U.S.C. § 2515. 46 Früchte von gesetzwidrigen Abhörmaßnahmen dürfen auch nicht benutzt werden, um die Glaubwürdigkeit eines aussagenden Angeklagten in Frage zu stellen, wie es der Fall bei Beweismittel ist, die bloß im Verstoß gegen das 4.te Amendment erlangt worden waren.324 Einige Gerichte behaupten auch, dass es keine „good faith“ Ausnahme zum gesetzlichen Beweisverwertungsverbot von Title III gibt. Aber wenn ein Staatsanwalt „gutgläubig“ eine Title III-Anordnung erhält, um eine Katalogtat zu ermitteln, dürfen Zufallsfunde auch in Prozessen verwertet werden, wo keine Katalogtat angeklagt worden ist.325 Verstöße gegen Vorschriften von Title III, die aber “keine zentrale Rolle” im Gesetzeswerk spielen, werden nicht unbedingt zu einem Beweisverwertungsverbot führen.326 Beispiele sind Verstöße gegen die Vorschriften für Kopieren, Aufwahrung, oder Vernichtung der abgefangen Gesprächen,327 und desgleichen. Obwohl das 4.te Amendment sich nur auf Staatsbeamten und V-Männer die mit der Polizei arbeiten, und nicht auf Privatpersonen bezieht, können Privatpersonen auch gegen die Vorschriften von Title III verstoßen. Die Gerichte sind aber geteilt, wenn es zur Anwendung des gesetzlichen Beweisverbots auf von Privatpersonen abgefangenen Gesprächen ankommt. Manche Gerichte meinen, dass wenn die Regierung “saubere Hände” in der Sache hatte, dürfen die Beweise verwertet werden.328 Manche lassen auch von Hackern abgefangenen Kommunikationen verwerten, auch wenn der Staat Vorkenntnis von der Tätigkeit des Hackers hat.329 Unabsichtlich von Privatpersonen abgefangene Mitteilungen lassen sich auch manchmal verwerten.330 In einigen einzelstaatlichen Verfassungen gibt es besondere Privacygarantien, auf die die Gerichte weisen, um privatabgefangene Kommunikationen und manchmal auch ihre sonst legal abgeleitete Früchte auszuschließen.331 Eine Minderheit der Bundesgerichte akzeptiert auch nicht die Doktrine der “sauberen Hände” und verbietet die Verwertung von gesetzwidrig privatgesammelte Informationen.332 Wenn das FISC die Rechtsmäßigkeit einer beim Gefahr im Verzug verwirklichten Abhörmaßnahme nicht im Nachhinein bestätigt, unterliegen die abgefangen Kommunikationen und ihre Früchte demselben strengen Beweisverwertungsverbot als bei einem Verstoß gegen Title III.333 Im Vergleich zu den strengen Beweisverwertungsverboten bei Verstöße gegen Title III und FISA , gibt es weder einen im Gesetz verankerten Beweisverwertungsverbot bei Verstöße beim Abfang von elektronischen Kommunikation per ECPA, noch bei Verstöße gegen das SCA in Bezug auf gespeicherten Kommunikationen.334 Sogar wenn Ermittlungsbeamten gegen die minimalen Erforderungen für subpoenas oder court orders verstoßen, gibt es keinen Beweisverwertungsverbot weil es keinen Schutz unter dem 4.ten Amendment gibt. Nur ein Verstoß gegen die Vorschrif, die bei weniger als 180-Tage 324 People in re. A.W., 982 P.2d 842 (Colo. 1999). 325 United States v. Goffer, 721 F.3d 113 (2d Cir. 2013). 326 United States v. Giordano, 416 U.S. 505 (1974); United States v. Chavez, 416 U.S. 562 (1974). 327 United States v. Amanuel, 615 F.3d 117 (2d Cir. 2010); United States v. Ojeda Rios, 495 U.S. 257 (1990). 328 United States v. Murdock, 63 F.3d 1391 (6th Cir. 1995). 329 United States v. Jarrett, 338 F.3d 339 (4th Cir. 2003). 330 Adams v. Sumner, 39 F.3d 933 (9th Cir. 1994). 331 State v. Faford, 910 P.2d 447 (Wash. 1996). 332 Chandler v. Simpson, 125 F.3d 1296 (9th Cir. 1997); Berry v. Funk, 146 F.3d 1003 (D.C.Cir. 1998); United States v. Crabtree, 565 F.3d 887 (4th Cir. 2009). 333 18 U.S.C. § 1805(e)(5). 334 18 U.S.C. § 2708. 47 gespeicherten Gesprächen ein search warrant erfordert, wird der Beweisverwertungsverbot des 4.ten Amendments im Spiel sein.335 1.6 FALLBEISPIEL (a)Ja. Materielle auf Webseiten hat keinen Schutz unter dem 4.ten Amendment. Die Polizei kann entweder selbst die Webseiten besuchen und Information downloaden, oder braucht nur ein subpoena oder court order, d.h., ohne probable cause basiert, um den Betreiber der Dienstleistungen zu zwingen, die Information zu überhändigen. (b) Vorausgesetzt, dass X,Y, und Z U.S.-Bürger sind, könnte die Ermittlungsbeamten eine Title III-Anordnung beantragen, um ihre Telefon-, und Raumgespräche abzufangen. Probable cause läßt sich wahrscheinlich aus den von den Webseiten erlangten Information ableiten. Der Einsatz von verdeckten Kameras oder Videogeräten folgt auch den Regelungen von Title III. (c) Die erlangten Aufzeichnungen können in den Strafverfahren gegen X, Y, Z als Zufallsfunde unter der Doktrine von „plain view“ verwertet werden, so lange die Abhörmaßnahmen verfassungsmäßig, d.h. mit begründetem Verdacht ausgeführt wurden und nicht nur als Vorwand, Beweismittel über Nichtkatalogtaten zu sammeln. (d) Es gibt keinen Unterschied. Man braucht eine richterliche Anordnung basiert in probable cause um beide Maßnahmen auszuführen. TEIL II. PRIVAT ERHOBENE BEWEISMITTEL 2.1 ZULÄSSIGKEIT DER PRIVATERMITTLUNG UND IHRE REGELUNG In dem adversarialischen U.S.-System, ist es vorausgesetzt, dass die Verteidigung ihre eigenen Ermittlungen unternimmt, weil die Polizei und der Staatsanwalt unter keiner Pflicht steht, Entlastungsbeweise zu verfolgen. Amtliche Pflichtverteidiger (public defenders), die arme Angeklagten (und daher die meisten Angeklagten) verteidigt, haben normalerweise ihre eigenen Ermittler, die manchmal ehemalige Polizisten oder Detektive sind. Der Geschädigte könnte auch einen Detektiv anstellen, um privat auch Beweise zu sammeln. Das 4.te Amendment wird nicht auf echt private Ermittlungstätigkeiten angewandt, aber wenn ein Privatermittler gegen die Gesetze verstößt, könnte er strafrechtlich verfolgt werden. Meines Erachtens gibt es nur in Texas ein Beweisverwertungsverbot wenn Staatsorgane oder Privatbürger gegen irgendein Gesetz verstoßen. Es gibt keine Begrenzung auf Verfassungsverstöße.336 Weil public defenders doch staatliche Organe sind, könnte das 4.te Amendment sich auf ihre Tätigkeiten angewandt werden. Die Tätigkeiten von Privatermittlern sind sonst nicht näher vom Gesetz geregelt. 335 United States v. Warshak, 631 F.3d 266 (6th Cir. 2010). 336 Vernon’s Ann. Texas C.C.P. Art. 38.23. 48 2.2 VERWERTUNG VON PRIVAT BESCHAFFENEN BEWEISMITTELN IM STRAFVERFAHREN: GRUNDSÄTZEN, RECHTSREGELUNGEN (a)AUF PRIVATANTRAG ERSTELLTE SACHVERSTÄNDIGENGUTACHTEN Im Rahmen der Verteiderermittlung darf der Verteidiger auf Privatantrag, Sachverständigengutachten erstellen und die Gutachten sind verwertbar, solange der Sachverständiger sich als qualifizierter Expert in seinem Fach vom Richter zugelassen wird. Typischerweise, befragt der Verteidiger den Sachverständiger über seine Ausbildung, sine professionelle Erfahrung, über die Häufigkeit seiner Teilnahmen in ähnlichen Fällen, und besteht darauf, dass er als „expert witness“ qualifiziert wird. Natürlich darf der Staatsanwalt im Kreuzverhör versuchen, das Qualifiziertsein des Sachverständigers zu unterminieren. Public defenders haben einen Haushalt, um Sachverständiger zu bezahlen, aber dürfen auch in gewissen Fällen, abhängig von den gängigen Gesetzen, zusätzliche Gelder bekommen, um ihren mittellosen Mandanten effektive Verteidigung zu leisten.337 (b) DURCH PRIVATPERSONEN ERSTELLTE NOTIZEN ÜBER DEN HERGANG EINES GESPRÄCHS BZW. GESCHEHENS Durch Privatpersonen erstellte Notizen über den Hergang eines Gesprächs, bzw. Geschehens sind normalerweise nicht in der Hauptverhandlung zulässig. Solche Notizen gelten als Hörensagen (hearsay), d.h. eine Aussage, ob mündlich oder schriftlich, oder sogar durch Gesten, welche außerhalb der Hauptverhandlung gemacht wurde, aber vorgelegt wird, um „die Wahrheit des behaupteten Sachverhalts“ zu beweisen.338 Die allgemeine Regel ist, dass Hörensagen unzulässig ist wenn es keine im Gesetz oder durch die Rechtsprechung vorgegebenen Ausnahmen gibt.339 Die Notizen könnten höchstens während der Hauptverhandlung gebraucht werden, wenn der Hersteller der Notizen als Zeuge aussagt und er die Notizen braucht, um sein Gedächtnis zu erfrischen, oder wenn eine Partei durch Kreuzverhör die Notizen benutzen möchte, um die Glaubwürdigkeit seiner während der Hauptverhandlung gemachten Aussage zu unterminieren. , (c) PRIVATE AUFZEICHNUNG EINES ZEUGENBERICHTS ÜBER DEN HERGANG EINES BESTIMMTEN GESCHEHENS MIT DESSEN ZUSTIMMUNG Eine private Aufzeichnung eines Zeugenberichts ist Hörensagen und unzulässig. Sie kann aber während der Hauptverhandlung während des Kreuzverhörs des Zeugen benutzt werden, um die Glaubwürdigkeit seiner Zeugenaussage zu unterminieren (impeach). Wenn der Zeuge behauptet, her hätte den in dem privataufgezeichneten Zeugenbericht dargestellten Inhalt nicht gesagt, dann muß der Hersteller des Zeugenberichts auch aussagen, um die Wahrheit des Inhalts zu bekräftigen. (d) GEHEIME AUFZEICHNUNG DES BESTIMMTEN GESCHEHENS ZEUGENBERICHTS 337 Ake v. Oklahoma, 470 U.S. 68 (1985). 338 FRE 801(a,c). 339 FRE 802. 49 ÜBER DEN HERGANG EINES Wenn die geheime Aufzeichnung eines Zeugenberichts über den Hergang eines bestimmten Geschehens im Verstoß gegen Title III oder eines einzelstaatlichen Gesetzes gemacht wurde, dann könnte es unter einem Beweisverwertungsverbot kommen.340 Wenn die Aufzeichnung nicht gesetzwidrig war, dann ist es trotzdem Hörensagen und könnte nicht als Beweis der Wahrheit ihres Inhalts eingeführt werden. Es könnte höchstens wegen impeachment des in der Hauptverhandlung aussagenden Zeugen vorgelegt werden. (e) ZUFÄLLIGE ÖFFENTLICHE AUFZEICHNUNG EINES STRAFRECHTLICH RELEVANTEN GESCHEHENS (Z.B. AUFZEICHNUNG EINES FAMILIEN- BZW. FREUNDESTREFFENS) Eine zufällige öffentliche Video-Aufzeichnung eines Geschehens wäre zulässig, wenn der Hersteller der Aufzeichnung als Zeuge in der Hauptverhandlung die Glaubwürdigkeit der Aufzeichnung zeigen kann. (f) GEZIELTE GESCHEHENS ÖFFENTLICHE AUFZEICHNUNG EINES BESTIMMTEN STRAFRELEVANTEN Eine gezielte öffentliche Aufzeichnung eines strafrelevanten Geschehens wäre auch zulässig, weil es keinen Schutz unter dem 4.ten Amendment für öffentliche Handlungen gibt. Der Hersteller der Aufzeichnung müßte dann als Zeuge in der Hauptverhandlung dem Gericht von der Glaubwürdigkeit der Aufzeichnung dann aussagen. (g) ILLEGALE GEHEIME AUFZEICHNUNG VON INFORMATIONEN Weil das 4.te Amendment nur die Handlungen von Staatsorganen eingrenzt, könnte eine illegale geheime Aufzeichnung fon Informationen zulässig sein, wenn die Authentizität der Aufnahmen im Gericht begründet werden könnte. Aber wenn die Aufzeichnung gegen Title III verstößt, würden manche Gerichte einen Beweisverwertungsverbot erkennen. In manchen Einzelstaaten, würde die Aufzeichnung als Verstoß etwa gegen die Privacy-Klausel der einzelstaatlichen Verfassung verstoßen, und auch unbrauchbar sein. Nur in Texas, gibt es ein Beweisverwertungsverbot für Verstöße durch Privatbürger. (h) HEIMLICHEAUFZEICHNUNG EINES GESCHEHENS, AN DEM DER AUFZEICHNENDE TEILNIMMT Wenn ein Teilnehmer an einem Geschehen, es heimlich aufnimmt, gibt es keinen Verstoß gegen das 4.te Amendment und keinen Beweisverwertungsverbot. Es könnten in einigen Einzelstaaten Gesetze geben, die aber unter gewissen Umständen eine heimliche Aufzeichnung bestrafen würden. (i)GEBRAUCH VON VERDECKTEN MONITORING-GERÄTEN IN DER WOHNUNG 340 Siehe Diskussion von dem Beweisverwertungsverot von Title III oben. 50 Hausbesitzer dürfen verdeckte Monitoring-Geräten ohne verfassungsmäßige Bedenken in ihren eigenen Häusern benutzen. Ein Kindermädchen, wenn sie übernachten würde, hätte eine Privacy-Erwartung gegenüber staatlicher Eingriffe, aber nicht gegenüber der Herren des Hauses. (j)WELCHE BEDEUTUNG HAT DIE TATSACHE, VERLETZUNG DER VORSCHRIFTEN ERLANGT WURDE? DASS DAS BEWEISMITTEL UNTER Wenn es besondere Gesetze gibt, die die Tätigkeiten von Privatpersonen strafbar machen und die auch ein Beweisverwertungsverbot verschreiben, dann ist die Verletzung der Vorschriften wichtig. In Texas, ist es kritisch, wenn gegen ein Gesetz bei der Sammlung von Beweismitteln verstoßen wird. Anderswo nur wenn das Gesetz auch vom Verfassungsrang ist, und daher das 4.te Amendment im Spiel ist. (k) IST IM LICHTE DER GRUNDSÄTZE DER VERWERTBARKEIT VON PRIVATBEWEISEN BELANG, OB ES TONAUFZEICHNUNGEN, BILDAUFZEICHNUNGEN, URKUNDEN SIND? VON Bei Tonaufzeichnungen gibt es eher eine Möglichkeit eines Beweisverwertungsverbots. Wenn sie im Verstoß gegen Title III gemacht worden sind ist ein Beweisverwertungsverbot höchstwahrscheinlich. Manche Einzelstaaten bestrafen auch heimliche Tonaufnahmen von Privatgesprächen. Z.B. gab es ein strafrechtliche Ahndung von Linda Tripp wegen der heimlichen Aufzeichnung von Telefongesprächen mit Monica Lewinsky, die eine große Rolle in der Skandale um den Präsidenten Clinton gespielt haben. Aber das heißt nicht unbedingt, dass die Tonbänder nicht in einer strafrechtlichen Hauptverhandlung zulässig würden. Obwohl Urkunden als Hörensagen potientiell unzulässig sind, gibt es eine traditionelle Ausnahme für business records (Geschäftsunterlagen) oder „Urkunden von regelmäßig ausgeführten Tätigkeiten“ die gleichzeitig mit den Tätigkeiten durch eine autorisierte Person verfasst werden und die „im gewöhnlichen Geschäftsleben“ hergestellt werden.”341 Eine ähnliche Ausnahme gibt es für „öffentliche Urkunden oder Berichte, die die Tätigkeiten eines Büros oder einer Behörde vorlegen” oder “Sachverhalte, die pflichtmäßig von einem Beamten beobachtet werden (mit Ausnahme von Polizeiprotokollen).342 TEIL III. GRENZÜBERSCHREITENDE BEWEISERHEBUNG 3.1DIE VERWERTUNG VON DURCH AUSLANDSORGANEN GESAMMELTEN BEWEISMITTELN (a)BEWEISE DIE WÄHREND EINES AUSLÄNDISCHEN WERDEN STRAFVERFAHRENS GESAMMELT Beweise, die während eines ausländischen Strafverfahrens ohne Mitwirkung von U.SAgenten gesammelt werden, sind zulässing in einer strafrechtlichen Hauptverhandlung wenn sie relevant sind, und sonst nicht gegen die U.S.-Amerikanischen Beweisregeln verstoßen. D.h., im 341 FRE 803 (6). 342 FRE 803(7). 51 Grunde, müssen die Zeugen vor dem Gericht aussagen und einem Kreuzverhör ausgesetzt werden. Hörensagen ist prima facie nicht zulässig. Wenn Auslandsermittler nicht zusammen mit US-Beamten in einem joint venture arbeiten, werden die strikten Erforderungen von Rechtsstaatlichkeit (due process) angewandt, wie sie bei inländischen Ermittlungen werden. Gerichte würden Auslandsbeweise dann verwerten lassen, wenn die von den Ausländern unternommenen Ermittlungsmaßnahmen zwar gegen unsere Regeln verstoßen hätten, so lange die angewandten Methoden nicht „das Gewissen schokiert“ (shocks the conscience), wie es bei Folter der Fall wäre. Wenn US-Beamten „wesentlich“ in den Ermittlungsmaßnahmen teilnehmen, dann ist US-Recht anzuwenden. Bei so einem joint venture, zwischen amerikanischen und dänischen Ermittler, wurden Telefongespräche abgefangen. In so einem Fall, wirds die Angemessenheitsklausel (reasonableness clause) des 4.ten Amendment angewandt, und nicht Title III, die natürlich nicht auf dänischem Boden wirksam ist.343 In Verhandlungen vor den Militärcommissionen gilt aber das Beweisverwertungsverbot des 4.ten Amendments nicht. Laut dem Gesetz: „Beweismittel sollen nicht aus dem Verfahren vor einer Militärcommission ausgeschlossen werden, weil sie ohne Durchsuchungsanordnung oder andere Autorisierung gesammelt worden sind.“344 (b) DÜRFEN ALLE MATERIALIEN WURDEN, VERWERTET WERDEN. UNABHÄNGIG VON DEM ZWECK, ZU DEM SIE ERHOBEN Wenn die Materialien zulässig sind, d.h., unter keinem Beweisverwertungsverbot fallen, können sie verwertet werden. 3.2KONFLIKTLÖSUNGEN (a)BEWEISE DIE RECHTSWIDRIG IN BEIDEN LÄNDERN ERLANGT WERDEN Wenn die Ermittlungsmaßnahme rechtswidrig und verfassungswidrig im Auslandsstaat war, und auch verfassungswidrig gewesen wäre, wenn sie in den US verwirklicht worden wären, dann sind sie wahrscheinlich unverwertbar in den US, besonders wenn die Maßnahme gewissensschockierend war. Wenn der Verstoß aber nur gegen ein Gesetz in beiden Ländern war, das keine Verfassungsprinzipien anberührt, z.B., keine Durchsuchungen abends auszuführen, dann wären die Beweise in den US verwertbar. (b) BEWEISE RECHT WÄREN DIE RECHTMÄßIG IM AUSLAND, ABER RECHTSWIDRIG IM DOMESTISCHEN Wenn keine US-Beamten teilgenommen haben, dann würden die Beweise wahrscheinlich in den US verwertbar, wenn der Verstoß nicht gewissensschockierend war 343 United States v. Barona, 56 F.3d 1087, 1094-95 (9th Cir. 1995). 344 10 U.S.C. § 949a(b)(2)(B) of the Military Commissions Act of 2009 52 (c) BEWEISE DIE IM RECHTSMÄßIG WÄREN AUSLAND RECHTSWIDRIG, ABER IM DOMESTISCHEN RECHT Diese Beweise würden ohne Weiteres zulässig sein. 3.3BEI ZULÄSSIGKEIT DER AUSLANDSBEWEISEN Wenn Auslandsbeweise der strengen Erfordernisse des U.S. Beweisrechts gemäß zulässlich sind, gibt es keine andere Sonderregeln die angewandt werden. 3.4IM RAHMEN OPERATIONELLER AUSLÄNDISCHE BEWEISE (a)BEWERTUNG DER RECHTSGRUNDSÄTZE IM LAND DER TÄTIGKEITEN OPERATIONELLEN ERLANGTE TÄTIGKEIT GELTENDEN Nur wenn die Rechtsgrundsätze so anders als die inländischen sind, dass sie das Gewissen schockieren, dürfen die Beweise nicht verwertet werden. (b)BEWERTUNG BEWEISE DER GELTENDEN RECHTSGRUNDSÄTZE IM LAND DES GEBRAUCHS DER Wenn, z.B., US-Ermittlungsbeamten eine Durchsuchung im Ausland selbst, oder in einem joint venture unternehmen, wo die Zielperson ein US-Bürger ist, dann wird das 4.te Amendment angewandt. Aber weil US-Gerichte keine Vollmacht haben, Durchsuchungsanordnungen im Ausland zu erlassen, dann prüfen die Gerichte nur im Allgemeinen ob die Maßnahme reasonable war, und natürlich ob es probable cause gegeben habe. Wenn aber die Zielperson Ausländer ist und keine legalen Beziehungen zu den US hat, dann hat er keinen Schutz des 4.ten Amendments.345 Er könnte höchstens behaupten, dass die Maßnahme schocks the conscience. Das 4.te Amendment hat auch keine Anwendung, wenn US-Beamte einen Ausländer auf einem Schiff in internationalen Gewässern durchuscht.346 3.5 RATIFIZIERTE INTERNATIONALE ABKOMMEN ZUR REGELUNG VON GEMEINSAMEN OPERATIONELLEN TÄTIGKEITEN. UNMITTELBARE ANWENDBARKEIT. BEKANNTHEIT DER IN DEN VÖLKERRECHTLICHEN RECHTSAKTEN VORGESEHENEN ARTEN OPERATIONELLER TÄTIGKEITEN. Die US sind Partei zu Dutzenden von Mutual Legal Assistance Treaties (MLATS). Die meisten sind bilaterale Ankommen. Einige treffen auch die Mitarbeit mit internationalen Organisationen, wie die Europäische Union, Europol und Eurojust.347 345 United States v. Verdugo-Urquidez, 494 U.S. 259, 274-75 (1990). 346 United States v. Bravo, 489 F.3d 1, 8-9 (1st Cir. 2007). 347 See U.S. Dep’t of State, Treaties in Force 86, 87, 88 (2010), http://www.state.gov/s/l/treaty/tif/index.htm 53 Sie betreffen die Zusammenarbeit in vielen Bereichen, wie bei der Vernehmung von Zeugen, beim Erwerb von Dokumenten und Unterlagen, beim Auffinden und bei der Identifikation von Personen, Mithilfe bei Durchsuchungen und Beschlagnahmen, usw.348 3.6 VERWERTUNG VON BEWEISEN DIE IN ZUSAMMENARBEIT VON ERMITTLUNGS-UNTERSUCHUNGSGRUPPEN ERLANG WERDEN. Die Regeln zur Verwertung von Beweisen, die durch joint ventures zustande gekommen waren, wurde oben erörtert. 3.7 DER HAAGER UND STOCKHOLMER INFORMATIONSAUSTAUSCHES IM LANDE PRINZIP DES 3.8INTERNATIONALE TELEKOMMUNIKATIONSÜBERWACHUNG ZULÄSSIGKEIT DER BEFUNDE UND Es gilt nicht in den U.S. Wenn US-Ermittlungsbeamten im Ausland entweder allein oder im joint venture Abhörmaßnahmen in gewöhnlichen Strafverfahren verwirklichen, gelten wie bei Durchsuchungen die Angemessenheitsüberlegungen die in der 4.ten-Amendment Rechssprechung, d.h., ob es begründeten Verdacht gab, weil die US-Gerichte keine richterliche Anordnungen in solchen Fällen erlassen können.349 Obwohl FISA ursprünglich für inländische Abhörmaßnahmen in Staatssicherheitermittlungen gedacht wurde, darf der Präsident, nach Gesetzesänderungen in 2008, Abhörmaßnahmen gegen Ausländer im Ausland für bis zu einem Jahr autorisieren, um foreign intelligence information zu sammeln, oder wenn es begründeten Verdacht gibt, dass die Zielpersonen in internationalem Terrorismus verwickelt sind. Obwohl keine richterliche Autorisierung erforderlich ist, muß der Generalstaatsanwalt (attorney general) dem FISC bescheinigen, dass die Abhörmaßnahmen notwendig sind, und dass Vorkehrungen getroffen wurden, dass der Abfang von Gesprächen von US-Bürger minimisiert werden.350 Wenn, aber, der Staat doch die Gespräche von U.S.-Bürgern im Ausland abfangen will und dabei inländische Telekommunikationseinrichtungen benutzen wird, muß richterliche Autorisierung von dem FISA-Gericht beantragt werden. Eine FISAAnordnung für Abhörmaßnahmen im Ausland ist 90 Tage gültig.351 Wenn die Maßnahme aber mit ausländischen Einrichtungen unternommen wird, um foreign intelligence information abzufangen, brauchen die Ermittlungsagenten eine FISA- 348 United States v. Atiyeh, 402 F.3d 354,363 (3rd Cir. 2005). 349 In re Terrorist Bombings of U.S. Embassies in East Africa, United States v. Odeh, 552 F.3d 157, 159 (2nd Cir. 2008) 350 50 U.S.C. § 1881a(a,g). 351 50 U.S.C. § 1881b(a,b). 54 Anordnung wenn die Zielperson eine verfassungsrechtliche erkannte Privacy-Erwartung in den US bei so einer Maßnahme haben würde.352 The NSA’s Secret Wiretapping Operations Das National Security Agency (NSA) ist die größte Nachrichtendienst in den U.S. mit dem größten Haushalt und hat als Verantwortung, die Sammlung und Analyse von Auslandsnachrichten (foreign intelligence). Nach den Terrorangriffen vom 11. September, hat Präsident George W. Bush dem NSA ermächtigt, Telefon- und E-Mail-Gespräche ohne FISA-Anordnung abzufangen, wenn das Gespräch zwischen Personen innerhalb und außerhalb der Staatsgrenzen stattfand, und wo Gesprächsteilnehmer mutmaßlich ein Al-Qaeda-Mitarbeiter war. Diese Praxis verstieß gegen die Erforderungen von FISA, weil ein Teilnehmer ein US-Bürger war. NSA hat dann die Millionen von Telekommunikationsdaten, die im Programm gesammelt wurden benutzt, um Rasterfahndung zu unternehmen.353 Trotz des scheinbaren Verstoßes, hat das FISA-Gericht dieses Programm im Januar 2007 endlich seinen Segen in einer geheimen Entscheidung gegeben.354 Der Kongreß hat am Ende FISA 2008 geändert, um Auslandsabhörmaßnahme zu legalisieren, wie oben gemerkt wurde. Das wirkliche Ausmaß der NSA-Informationssammlung wurde erst Juni 2013 mit den Enthüllungen von Edward Snowden bekannt. Ein Programm namens Prism, das sich auf der Mitarbeit der größten Service Providers stützt, ermöglicht die nationale und internationale Sammlung von fast allen Internetverkehrsdaten, ob sie mit E-mail, Chat-Dienste, Videos, Photos, gespeicherten Daten, Dateitransfers, usw. Das FISA-Gericht hat scheinbar dem NSA Erlaubnis gegeben, die gesamten Internet-, und Telekommunikationsverbindungsdaten von US-Bürgern ohne individualiserte Anordnung aufgesaugt zu werden.355 Ein anderes Programm, genann “Boundless Informant” fängt in Echtzeit die gesamten telefonischen Daten die in- und aus vielen Ländern ab. Z.B. das NSA speichert die Telekommunikationsverkehrsdaten von etwa einer halben Milliarde Kommunikationen aus Deutschland, d.h., um die 15 Millionen Telefongespräche und um die 10 Millionen Internetverbindungen jeden Tag.356 Die Snowden-Enthüllungen veröffentlichen auch Information über ein siebenjähriges Programm von NSA, um die Verkehrsdaten von allen US-Gesprächen systematisch zu speichern.357 Neuerdings hat das FISA-Gericht auch ein NSL gebilligt, das den Service Provider Verizon erzwungen hatte, im April 2013 alle Verbindungsdaten von allen internationalen Telefongesprächen, die eine Verbindung mit den US haben..358 Trotz dem nachgiebigen Verhalten des FISA-Gericht gegenüber dem NSA, hat NSA trotzdem in einem Jah 2.776mal die Vorschriften von FISA verletzt. Wenn diese Statistiken veröffentlicht wurden, versuchte das NSA die Öffentlichkeit zu beruhigen, und behauptete dass nur 872 dieser 352 50 U.S.C. § 1881c(a)(2) 353 Slobogin (2008, 338-39). 354 Clapper v. Amnesty International, U.S.A., 133 S.Ct. 1138 (2013). 355 Savage et al (NYT, 7 Jun 2013). 356 Poitras et al (2013, 77-78). 357 Savage (NYT, 20 Jun 2013). 358 Savage, Wyatt (NYT, 6 Jun 2013). 55 Gesetzesverletzungen hatten mit US-Bürger zu tun, die anderen mit Reisenden oder Ausländern.359 3.9INSTRUMENTE ZU INTERNATIONALER BEWEISSICHERUNG UND IHRE GELTUNG IM RAHMEN DER OPERATIONELLEN TÄTIGKEITEN DER POLIZEI Natürlich sind die bilaterale und internationale Mutual Legal Assistance Treaties wichtig zur Beweissicherung in normalen Strafverfahren. Aber die US, besonders in Terrorismusermittlungen, hat auch fragwürdige, wenn nicht einfach illegal Methoden benutzt, um Beweise zu sichern. DIE FESTNAHME UND RENDITION VON MUTMAßLICHEN TERRORISTEN , UM SIE ALS QUELLE VON INFORMATIONEN UND BEWEISEN ZU SICHERN Am 13 November 2001, hat Präsident Georg W. Bush eine Verordnung erlassen, die die Festnahme von mutmaßlichen “feindlichen Kriegern” und ihren Transport nach dem Marinastützpunkt Guantanamo in Kuba ermöglichten.360 Andere mutmaßlichen Terroristen wurden verhaftet una nach geheimen Gefängnissen oder black sites im Nahen Osten, aber auch in Europa transportiert, um da mit Gebrauch von illegalen Methoden, einschließlich Folter, vernommen zu werden.361 Seit dem Amtseintritt von Barack Obama, dürfen Aussagen, die durch Folter, grausam, unmenschlich oder erniedrigende oder andere Methoden, die die Freiwilligkeit einer Aussage fraglich machen würden, nicht mehr in den Verhandlungen vor den Militärcommission für fremde Terrorismuskämpfer verwertet werden.362 Sie durften nie in den normalen Zivilgerichten verwertet werden.363 In 2010, aber, hat der Kongreß neue Regeln für Vernehmungen im Ausland verabschiedet, wenn sie von Ermittlungsbeamten des Militärs oder der Central Intelligence Agency (CIA) unternommen werden. Die berühmten Anweisungen über das Recht, nicht auszusagen, und das Recht auf Verteidigerbeistand, die durch die Entscheidung in Miranda v. Arizona364 weltbekannt wurden, dürfen nicht mehr in solchen Fällen benutzt werden.365 In den letzten Jahren, hat das USSC entschieden, das das Selbstbelastungsrecht des 5.ten Amendments nicht verletzt wird, wenn ein „unwillkürliches“ Geständnis nicht in einem Strafverfahren verwertet wird.366 Folgendermaßen, könnte der Staat fort führen, illegale Methoden, oder sogar Folter benutzen, um Information zu sammeln und speichern und dann nur indirekt später in Ermittlungen zu verwerten.. 359 Savage (NYT, 16 Aug 2013). 360 Detention, Treatment, and Trial of Certain Non-Citizens in the War Against Terrorism (Nov. 13, 2001), 66 Fed.Reg. 57833. 361 Since 9-11, the C.I.A. has transported from 100 to 150 alleged terrorists between countries, especially in the Middle East. Jehl and Johnston (2005). 362 10 USC § 948r(a) of the Military Commissions Act of 2009 363 §§ 5-74, 5-75 Army Field Manual on Interrogation, FM2-22.3 (FM 34-52), Abrams (2008), 474. 364 Miranda v. Arizona, 384 U.S. 436 (1966) 365 10 USC § 1040(a)(1)(2010) 366 Chavez v. Martinez, 538 U.S. 760, 767 (2003). 56 VERNEHMUNGEN VON ZEUGEN IM AUSLAND UND IHRE VERWERTUNG Laut dem 6.ten Amendment der US-Verfassung, soll der Angeklagte in allen Strafverfahren das Recht haben, “sich mit den Zeugen der Anklage gegenüberzustellen zu können.” (to be confronted with the witnesses against him). Das Recht, auch im Artikel 6 des Europäsichen Menschenrechtskonvention zu finden ist, wird in den US so ausgelegt, dass der Angeklagte die Zeugen “Auge ins Auge” gegenüberstehen darf.367 Zeugenaussageprotokolle sind Hörensagen, und sie dürfen nur als Beweise verwertet werden, wenn der Angeklagte die Möglichkeit hatte, zur Zeit der Vernehmung, den Zeuge zu “Auge ins Auge” unter Kreuzverhör zu stellen.368 Eine eidesstaatliche Vernhemung eines Zeugen mit Kreuzverhörmöglichkeit (confrontation) für die Verteidigung vor der Hauptverhandlung (deposition) als Beweisversicherungsverfahren, ist nur zulässig in „außerordentlichen Umständen und im Interesse der Gerechtigkeit (interests of justice) und sind selten in Strafverfahren gebraucht.369 Wenn der Staatsanwalt eine deposition per FRCrimP 15 eventuell in die Hauptverhandlung verwerten möchte, muß er fleißig versuchen, nicht nur dass der Angeklagte anwesend während der Vernehmung ist, sondern auch dass der Zeuge geladen wird, um mündlich in der Hauptverhandlung auszusagen.370 In diesem Kontext, heißt „Fleißigkeit“, z.B. wo der Staat für den Flug des Verteidigers nach London bezahlt hatte, und zwei Telefonlienien installiert hatte, sodass der Angeklagte von seiner Haftzelle nachfolgen konnte, und gleichzeitig privat mit dem Verteidiger beraten konnte.371 In einem anderen Fall, wo es sich um die Vernehmung von zwei saudiarabischen Beamten ging, wurden zwei Verteidiger nach Saudiarabien geschickt, um die Zeugen zu vernhemen, während ein zweiwegiges Videolink den Ort der Vernehmnung mit einem Gericht in Virginia verband, sodass der Angeklagte und sein Verteidiger die Vernehmung beobachten konnten, und die Zeugen sie gleichzeitig sehen konnten.372 Das USSC hat Vernehmungen in der physisichen Abwesenheit des Angeklagten erlaubt, solange der Mangel an “Auge-ins-Auge” confrontation “notwendig ist, um ein wichtiges Staatsziel (public policy) zu fördern“ und die Zuverlässigkeit der Zeugenaussage versichert wird.”373 In Abu Ali, war der Schutz gegen terroristische Akten ein ausreichendes Staatsziel.374 Demgegenüber, galt es als Verstoß gegen das 6.te Amendment, zwei australische Zeugen durch zweiwegiges Videolink aussagen zu lassen, weil kein wichtiges public policy außer dem ökonomischen Grund, die Reisen der zwei Zeugen in die US nicht zahlen zu müssen, zu finden war.375 367 United States v. McKeeve, 131 F.3d 1, 8 (1st Cir. 1997). Crawford v. Washington, 541 U.S. 36, 59 (2004). 369 Federal Rule of Criminal Procedure (FRCrimP). Rule 15.United States v. Drogoul, 1 F.3d 1546, 1551 (11th Cir. 1993). 370 United States v. McKeeve, 131 F.3d 1, 8-9 (1st Cir. 1997). 371 Ibid, 9. 372 United States v. Abu Ali, 528 F.3d 210, 238-43 (4th Cir. 2008). 373 Maryland v. Craig, 497 U.S. 836, 849-52 (1990). 374 528 F.3d. 240 375 United States v. Yates, 438 F.3d 1307, 1316 (11th Cir. 2006). But for a case allowing two robbery victims to testify by video link from Argentina against the person who allegedly robbed them during a visit to the U.S. Harrell v. Butterworth, 251 F.3d 926, 928-31 (11th Cir. 2001). 368 57 3.10 ZULÄSSIGKEIT OPERATIONELLER HANDLUNGEN EINES ANDEREN STAATES AUF DEM EIGENEN TERRITORIUM, INSBESONDERE BEI ABLEHNUNG DES ANTRAGS AUF RECHTSHILFE Wenn ein Antrag auf Rechtshilfe abgelehnt worden ist, dürfen Auslandsstaaten keine operationellen Handlungen auf dem Hoheitsgebiet der US vornehmen. Wenn sie das tun würden, und relevante Beweismittel sammeln würden, könnten sie, meines Erachtens, eventuell verwertet werden, wenn die Ermittlungsmaßnahmen sonst den Erfordernisses des 4.ten oder 5.ten Amendments entsprechen würden, und natürlich, nicht „gewissensschockierend“ sind. 3.11DÜRFEN UNTERSUCHUNGSDIENSTE, INSBESONDERE ZOLLDIENSTE INSTRUMENTE DER RECHTSHILFE IN STRAFSACHEN IN ANSPRUCH NEHMEN? Die U.S. hat um 40.000 unabhängige Polizeibehörden. In der Bundesrechtsordnung, gibt es nicht nur das FBI mit Ermittlungsvollmacht, aber auch das Drug Enforcement Administration, die Büros von Alcohol, Tobacco and Firearms, Customs and Border Protection, Immigration and Customs Enforcement, das Department of Homeland Security, die Durchsetzungsabteilung von dem Securities and Exchange Commission, und weitere. Die Zolldienste könnten meines Erachtens auch Instrumente der Rechtshilfe in Strafsachen in Anspruch nehmen. QUELLENVERZEICHNIS Abrams, Norman, Anti-Terrorism and Criminal Enforcement (3rd. Ed. 2008), St. Paul: Thomson-West. Adler, Michael, “Cyperspaces, General Searches and Digital Contraband: the Fourth Amendment and the Net-Wide Search”, 105 Yale Law Journal 1093 (1996). Bales, Chase, “Unbreakable: The Fifth Amendment and Computer Passwords” , 44 Arizona State Law Journal 1293-1314 (2012) Brenner, Susan W., “Law, Dissonance, and Remote Computer Searches”, 14 North Carolina Journal of Law and Technology 43-92 (2012). Casey, Timothy, “Electronic Surveillance and the Right to Be Secure”, 41 U.C. Davis Law Review 977-1033 (2008). Clancy, Thomas K., “The Fourth Amendment Aspects of Computer Searches and Seizures: A Perspective and a Primer”, 75 Mississippi Law Journal 193 (2005-06). Engel, Joshua A., “Rethinking the Application of the Fifth Amendment to Passwords and Encryption in the Age of Cloud Computing”, 33 Whittier Law Review 543-69 (2012). Fox, Christopher, “Checking In: Historic Cell Site Location Information and the Stored Communications Act”, 42 Seton Hall Law Review 769-92 (2012) Freiwald, Susan, “Online Surveillance: Remembering the Lessons of the Wiretap Act”, 56 Alabama Law Review 9-84 (2004) Gainer, Ronald L. , “Federal Criminal Code Reform: Past and Future”, 2 Buffalo Criminal Law Review 45, 53 (1998) Kerr, Orin S. “Applying the Fourth Amendment to the Internet: A General Approach”, 62 Stanford Law Review 1005-1049 (2010). 58 Kimel, Catherine W., “DNA Profiles, Computer Searches, and the Fourth Amendment”, 62 Duke Law Journal 933-73 (2013). McAllister, Marc, “The Fourth Amendment and New Technologies: The Misapplication of Analogical Reasoning”, 36 Southern Illinois University Law Journal 475-529 (2012). Pfister, René, Poitras, Laura, Rosenbach, Marcel, Schindler, Jörg, Stark, Holger, “Der fleißige Partner,” Der Spiegel, July 24, 2013, pp. 16-21. Poitras, Laura, Rosenbach, Marcel, Schmid, Fidelius, Stark, Holger, Stock, Jonathan, “Angriff aus Amerika”, Der Spiegel, July 1, 2013, pp. 76-82. Schwartz, Paul M., “Reviving Telecommunications Surveillance Law”, 75 University of Chicago Law Review 287-315 (2008). Slobogin, Christopher, “Technologically-Assisted Physical Surveillance: The American Bar Association’s Tentative Draft Standard”, 10 Harvard Journal of Law and Technology 383-452 (1997). Slobogin, Christopher, “Government Data Mining and the Fourth Amendment”, 75 University of Chicago Law Review 317-341 (2008). Solove, Daniel J., “Digital Dossiers and the Dissipation of Fourth Amendment Privacy”, 75 Southern California Law Review 1083-1167 (2002). Thaman, Stephen C., “Landesbericht U.S.A”, in Gropp, Walter, Huber, Barbara eds., Rechtliche Initiativen gegen organisierte Kriminalität, Freiburg im Breisgau: Max-PlanckInstitute for Foreign and International Comparative Law (2001), pp.869-931. Young, Mark D., “Electronic Surveillance in an Era of Modern Technology and Evolving Threats to National Security”, 22 Stanford Law and Policy Review 11-39 (2011). ZEITUNGSARTIKELN Goldstein, Joseph, “Police Agencies Are Assembling Records of DNA”, NY Times, June 13, 2013, p. A1, http://www.nytimes.com/2013/06/13/us/police-agencies-are-assembling-records-ofdna.html?ref=us&_r=0 Jehl, Douglas, Johnston, David, “Rule change lets C.I.A. freely send suspects abroad to jails”, NY Times, March 6, 2005. Lichtblau, Eric, “Justice Dept. Defends Patriot Act Before Senate Hearings”, NY Times, April 5, 2005, p. A21. Lichtblau, Eric, Schmidt, Michael S., “Other Agencies Clamor for Data N.S.A. Compiles”, NY Times, Aug. 4, 2013, p. A1, http://www.nytimes.com/2013/08/04/us/other-agencies-clamorfor-data-nsa-compiles.html?ref=us Moss, Michael, Fessenden, Ford, “New Tools for Domestic Spying, and Qualms”, NY Times, December 10, 2002, pp. A1, A18. Nixon, Ron, “U.S. Postal Service Logging All Mail for Law Enforcement”, NY Times, July 4, 2013, p. A1, http://www.nytimes.com/2013/07/04/us/monitoring-of-snail-mail.html?ref=us Perlroth, Nicole, Larson, Jeff, Shane, Scott, “N.S.A. Able to Foil Basic Safeguards of Privacy on Web”, NY Times, Sept. 6, 2013, p. A1, http://www.nytimes.com/2013/09/06/us/nsa-foilsmuch-internet-encryption.html?ref=world Risen, James, Lichtblau, Eric, “How the U.S. Uses Technology to Mine More Data More Quickly”, NY Times, June 9, 2013, at A1, http://www.nytimes.com/2013/06/09/us/revelationsgive-look-at-spy-agencys-wider-reach.html?ref=world&_r=0 59 Robertson, Campbell, “Mississippi’s Inmate’s Bid for DNA Tests is Denied with Tuesday Execution Set”, NY Times, May 4, 2013, p. A11, http://www.nytimes.com/2013/05/04/us/dnatests-rejected-for-inmate-facing-tues”day-execution.html?ref=us Savage, Charlie, “F.B.I. Director Warns Against Dismantling Surveillance Program”, NY Times, June 20, 2013, http://www.nytimes.com/2013/06/20/us/politics/fbi-director-warnsagainst-dismantling-surveillance-program.html?ref=us Savage, Charlie, “N.S.A. Often Broke Rules on Privacy, Audit Shows”, NY Times, Aug. 16, 2013, p. A12, http://www.nytimes.com/2013/08/16/us/nsa-often-broke-rules-on-privacy-auditshows.html?ref=us Savage, Charlie, Wyatt, Edward, “U.S. Is Secretly Collecting Records of Verizon Calls”, NY Times, June 6, 2013, p. A16, http://www.nytimes.com/2013/06/06/us/us-secretly-collecting-logsof-business-calls.html?ref=world&_r=0 Savage, Charlie, Wyatt, Edward, Baker, Peter, “U.S.Says It Gathers On-Line Data Abroad”, NYTimes, June 7, 2013, p. A1, http://www.nytimes.com/2013/06/07/us/nsa-verizoncalls.html?ref=us Sengupta, Somini, “Courts Divided Over Searches of Cellphones”, NY Times, Nov. 26, 2012, p. A1, http://www.nytimes.com/2012/11/26/technology/legality-of-warrantless-cellphonesearches-goes-to-courts-and-legislatures.html?ref=us Sengupta, Somini, “Rise of Drones in U.S. Drives Efforts to Limit Police Use”, NY Times, Feb. 16, 2013, p. A1, http://www.nytimes.com/2013/02/16/technology/rise-of-drones-in-usspurs-efforts-to-limit-uses.html?ref=us&_r=0 Sengupta, Somini “Warrantless Cellphone Tracking Is Upheld”, NY Times, July 31, 2013, p. B1, http://www.nytimes.com/2013/07/31/technology/warrantless-cellphone-tracking-isupheld.html?ref=us Shane, Scott, “Judge Urges U.S. to Consider Releasing N.S.A. Data on Calls”, NY Times, Sept. 14, 2013, p. A11, http://www.nytimes.com/2013/09/14/us/judge-urges-us-to-considerreleasing-nsa-data-on-calls.html?ref=us Shipler, David K., “Can You Frisk a Harddrive?”, NY Times, Feb. 20, 2011, p. WK 5, http://www.nytimes.com/2011/02/20/weekinreview/20laptop.html?ref=us Stellin, Susan, “The Border Is a Back Door for U.S. Device Searches”, NY Times, Sept. 10, 2013, p. B1, http://www.nytimes.com/2013/09/10/business/the-border-is-a-back-door-for-usdevice-searches.html?ref=world Sullivan, Bob, “FBI Software Cracks Encryption Wall”, MSNBC ,Nov. 20, 2001, http://www.nbcnews.com/id/3341694/#.UZCVKcrLsoE 60