Die Grundrechtsrelevanz »virtueller Streifenfahrten« – dargestellt am Beispiel ausgewählter Kommunikationsdienste des Internets [1 ed.] 9783428551712, 9783428151714

Die Arbeit befasst sich mit einer seit rund 20 Jahren praktizierten polizeilichen Maßnahme im virtuellen Raum, die dem a

144 66 2MB

German Pages 378 Year 2017

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Die Grundrechtsrelevanz »virtueller Streifenfahrten« – dargestellt am Beispiel ausgewählter Kommunikationsdienste des Internets [1 ed.]
 9783428551712, 9783428151714

Citation preview

Strafrechtliche Abhandlungen Neue Folge · Band 276

Die Grundrechtsrelevanz „virtueller Streifenfahrten“ – dargestellt am Beispiel ausgewählter Kommunikationsdienste des Internets Von

Florian Eisenmenger

Duncker & Humblot · Berlin

FLORIAN EISENMENGER

Die Grundrechtsrelevanz „virtueller Streifenfahrten“

Strafrechtliche Abhandlungen · Neue Folge Begründet von Dr. Eberhard Schmidhäuser (†) em. ord. Prof. der Rechte an der Universität Hamburg

Herausgegeben von Dr. Dres. h. c. Friedrich-Christian Schroeder em. ord. Prof. der Rechte an der Universität Regensburg

und Dr. Andreas Hoyer ord. Prof. der Rechte an der Universität Kiel

in Zusammenarbeit mit den Strafrechtslehrern der deutschen Universitäten

Band 276

Die Grundrechtsrelevanz „virtueller Streifenfahrten“ – dargestellt am Beispiel ausgewählter Kommunikationsdienste des Internets

Von

Florian Eisenmenger

Duncker & Humblot · Berlin

Zur Aufnahme in die Reihe empfohlen von Professor Dr. Hans Kudlich, Erlangen Die Rechtswissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg hat diese Arbeit im Jahre 2016 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2017 Duncker & Humblot GmbH, Berlin Satz: L101 Mediengestaltung, Fürstenwalde Druck: buchbücher.de gmbh, Birkach Printed in Germany ISSN 0720-7271 ISBN 978-3-428-15171-4 (Print) ISBN 978-3-428-55171-2 (E-Book) ISBN 978-3-428-85171-3 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Meiner Großmutter

Vorwort Die vorliegende Abhandlung wurde im Wintersemester 2016 / 17 von der Rechtswissenschaftlichen Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg als Dissertation angenommen. Literatur und Rechtsprechung konnten bis ca. Juli 2016 berücksichtigt werden. Ein langer Weg hat damit seinen erfolgreichen Abschluss gefunden. Die zahlreichen Helfer und Weggefährten sowie Familienmitglieder und Freunde, die mich auf vielfältige Weise unterstützt haben, hier vollständig zu nennen, würde den Rahmen dieses Vorworts sprengen. Ihr Beistand, die vielen aufmunternden Worte und wertvollen Anregungen waren mir stets eine große Hilfe. Ihnen allen sei an dieser Stelle gleichermaßen aufrichtig gedankt. Herzlicher Dank gilt daneben meinem Doktorvater Prof. Dr. Hans Kudlich für seine Unterstützung, auch und gerade bei der Aufnahme in diese Reihe, sowie Herrn Prof. Dr. Christoph Safferling für die außergewöhnlich zügige Erstellung des Zweitgutachtens. Ganz besonders dankbar bin ich meiner Lebensgefährtin Nina Busemann. Sie stand mir vom ersten Moment an geduldig zur Seite und hat mir auch in schweren Zeiten stets den Rücken gestärkt. Größter Dank gebührt schließlich meiner Großmutter Marie-Luise Eisenmenger, die ihr Vertrauen in mich nie verloren hat und mich immer wieder an ihrer reichhaltigen Lebenserfahrung teilhaben ließ. Die Fertigstellung dieser Arbeit hat sie nicht mehr erlebt. Ihr ist diese Arbeit gewidmet. München, im März 2017

Florian Eisenmenger

Inhaltsübersicht § 1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 B. Gegenstand der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 C. Konzeption und Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . 34 § 2 Grundlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 A. Freiheit und Sicherheit – zum Verhältnis von Strafverfahrens- und Verfassungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum . . . . . . . . 59 C. Erscheinungsformen kriminellen Verhaltens in Usenet, Internetforen und sozialen Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets . . . . . 130 E. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets am Beispiel der hier untersuchten Dienste . . . . . . . . . . . . . . . . . . . . . . . . 176 A. Grundrechtsrelevanz des Social Webs (Schutzbereich) . . . . . . . . . . . . . . 176 B. Der Eingriffscharakter der anlassunabhängigen Aufklärung des Internets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 C. Rechtfertigung (Schranken) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 D. Konsequenzen für den weiteren Verfahrensgang  . . . . . . . . . . . . . . . . . . 290 E. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 § 4 Zusammenfassende Gesamtbetrachtung . . . . . . . . . . . . . . . . . . . . . . . . . . 315 A. Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 B. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 C. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 § 5 Zentrale Thesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 A. Schriftenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 B. Internetquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

Inhaltsverzeichnis § 1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 B. Gegenstand der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 I. „Virtuelle Streifenfahrten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 II. Ausgewählte Kommunikationsdienste als Objekte behördlichen Zugriffs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1. Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2. Internetforen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3. Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 b) Funktionsweisen sozialer Netzwerke am Beispiel Facebook . 29 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4. Das soziale Element als verbindendes Merkmal . . . . . . . . . . . 31 III. Ergänzung: Zur Dichotomie von Daten und Information . . . . . . . 32 IV. Eingrenzung und Abgrenzung der Themenstellung . . . . . . . . . . . . 34 C. Konzeption und Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . 34 § 2 Grundlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 A. Freiheit und Sicherheit – zum Verhältnis von Strafverfahrens- und Verfassungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 I. Staatstheoretische Grundlagen des Strafverfahrensrechts . . . . . . . 38 1. Freiheit und Sicherheit im historischen Kontext der Staatswerdung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2. Freiheit und Sicherheit im Grundgesetz . . . . . . . . . . . . . . . . . . 41 a) Freiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 b) Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 c) Der Ausgleich von Freiheit und Sicherheit . . . . . . . . . . . . . . 45 d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 II. Strafverfahrensrecht im Lichte der Wertordnung des Grund­ gesetzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 1. Grundgesetzliche Vorgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2. Ergänzende Auslegung durch das Bundesverfassungsgericht  . 49 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 III. Grundrechtsschutz im Strafverfahren . . . . . . . . . . . . . . . . . . . . . . . 53 1. Staatsrechtliches Eingriffskonzept und strafprozessuale Rechtsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 2. Herausforderung: Informationstechnologie im Strafprozess . . . 56

12 Inhaltsverzeichnis IV. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum . . . . . . . . 59 I. „Normalisierung“ und Charakteristika des virtuellen Raums . . . . 60 1. Entstehung und Entwicklung eines neuen sozialen Raums . . . 61 2. Normgeltung im virtuellen Raum  . . . . . . . . . . . . . . . . . . . . . . 63 a) Regulierungsbedürftigkeit und Regulierbarkeit des Virtuellen. 64 b) Analoge Regeln für digitale Räume – zum Einfluss der beteiligten Akteure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 aa) Die Rolle des Nationalstaats . . . . . . . . . . . . . . . . . . . . . 70 bb) Die Rolle der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 cc) Die Rolle der Wirtschaft . . . . . . . . . . . . . . . . . . . . . . . . 76 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 II. Die Kommerzialisierung des Virtuellen . . . . . . . . . . . . . . . . . . . . . 81 1. Die Erhebung von Nutzerdaten als Geschäftsmodell . . . . . . . . 82 2. Das Geschäftsmodell und seine Konsequenzen . . . . . . . . . . . . 86 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 III. Gewandelte Privatheitsverständnisse? . . . . . . . . . . . . . . . . . . . . . . 91 1. Vorüberlegungen zur Dichotomie von Privatheit und Öffentlichkeit im digitalen Kontext . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 2. Verlust des Privaten durch unbeschränkte Öffentlichkeit im digitalen Raum? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 a) Nutzerpraktiken innerhalb „Dienstöffentlichkeiten“ . . . . . . . 97 aa) Identitätsmanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 bb) Beziehungsmanagement . . . . . . . . . . . . . . . . . . . . . . . . . 100 cc) Informationsmanagement . . . . . . . . . . . . . . . . . . . . . . . . 101 dd) Die Bedeutung des Publikums . . . . . . . . . . . . . . . . . . . 102 b) Personalisierte bzw. persönliche Öffentlichkeiten . . . . . . . . 103 c) Exkurs: Pegida und die Debatte um sog. Hassbeiträge im deutschsprachigen Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 105 d) Privatisierte Öffentlichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . 108 3. Soziale und technische Entwicklung . . . . . . . . . . . . . . . . . . . . . 109 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 IV. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 C. Erscheinungsformen kriminellen Verhaltens in Usenet, Internetforen und sozialen Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 I. Dienstspezifische Kriminalitätsphänomene . . . . . . . . . . . . . . . . . . 115 1. Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 2. Internetforen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 3. Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 4. Exkurs: Die Nutzung sozialer Netzwerke zur Werbung für terroristische und extremistische Gruppen . . . . . . . . . . . . . . . . 126 5. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 II. Abgrenzung zur Computer- und Internetkriminalität . . . . . . . . . . 128

Inhaltsverzeichnis13 III. Ermittlungsansätze  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 IV. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets . . . . . 130 I. Begriffsdefinition und Wesensmerkmale . . . . . . . . . . . . . . . . . . . . 130 1. Begriffsbestimmung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 2. Zugriffsobjekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 3. Befasste Behörden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 4. Erkennbarkeit der Maßnahme . . . . . . . . . . . . . . . . . . . . . . . . . . 135 5. Zweck der Maßnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 6. Konsequenzen für die vorläufige Einordnung „virtueller Streifenfahrten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 II. Positionen in Lehre und Rechtsprechung – zur Genese der h. M. . 141 1. Die rechtspolitische Ausgangslage . . . . . . . . . . . . . . . . . . . . . . 142 2. Von Einzelstimmen zur herrschenden Meinung . . . . . . . . . . . . 143 3. Vom Bundesverfassungsgericht zum status quo . . . . . . . . . . . . 144 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 III. Dogmatische Herleitung und Rückübertragung . . . . . . . . . . . . . . . 146 1. Zentrale Argumentationslinien und warum sie nicht über­zeugen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 a) Testkäufer – Fälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 b) Unbeachtlichkeit eines Zugriffsvorbehalts . . . . . . . . . . . . . . 148 c) „Handeln wie Private“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 d) Einwilligung der Betroffenen . . . . . . . . . . . . . . . . . . . . . . . . 150 aa) Einheit von Betreiber und Autor . . . . . . . . . . . . . . . . . . 150 bb) Einverständnis mit unbeschränktem Zugriff . . . . . . . . . 150 cc) Auseinanderfallen von Betreiber und Autor . . . . . . . . . 151 (1) Übertragung der Dispositionsbefugnis . . . . . . . . . . 151 (2) Kenntnis von der Reichweite der Erklärung . . . . . 152 (3) Sonderfall: Minderjährige . . . . . . . . . . . . . . . . . . . . 154 dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 e) Fehlen schutzwürdigen Vertrauens . . . . . . . . . . . . . . . . . . . . 155 2. Zwischenergebnis: Argumentation mittels Analogiebildung . . . 160 3. Übertragung der Analogien in die „Realität“ . . . . . . . . . . . . . . 161 a) Rechtliche Bewertung und Charakteristika der polizeilichen Streifenfahrt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 b) Folgen für die weitere Betrachtung . . . . . . . . . . . . . . . . . . . 163 aa) Fehlende Wahrnehmbarkeit polizeilicher Präsenz . . . . 163 bb) Erweiterung des räumlichen und zeitlichen Wahrnehmungsrahmens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 cc) Überwindung sozialer Grenzen . . . . . . . . . . . . . . . . . . . 165 dd) Die nur bedingte Vergleichbarkeit „analoger“ und „virtueller“ persönlicher bzw. personalisierter Öffentlichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

14 Inhaltsverzeichnis IV. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 E. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets am Beispiel der hier untersuchten Dienste . . . . . . . . . . . . . . . . . . . . . . . . 176 A. Grundrechtsrelevanz des Social Webs (Schutzbereich) . . . . . . . . . . . . . . 176 I. Art. 8 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 1. Schutzbereichseröffnung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 2. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 II. Art. 13 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 1. Schutzbereichseröffnung bezüglich der Nutzer . . . . . . . . . . . . . 181 a) Der individuelle Account als „Wohnung“ der virtuellen Identität? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 b) Schutzbereichseröffnung durch externen Datenzugriff . . . . . 183 2. Schutzbereichseröffnung bezüglich der Betreiber . . . . . . . . . . . 184 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 III. Art. 14 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 1. Schutzbereichseröffnung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 2. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 IV. Art. 12 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 1. Schutzbereichseröffnung bezüglich der Nutzer . . . . . . . . . . . . . 187 2. Schutzbereichseröffnung bezüglich der Anbieter . . . . . . . . . . . 189 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 V. Art. 4 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 1. Schutzbereichseröffnung bezüglich der Nutzer . . . . . . . . . . . . . 190 2. Schutzbereichseröffnung bezüglich der Anbieter . . . . . . . . . . . 191 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 VI. Art. 5 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 1. Abgrenzung der umfassten Grundrechte . . . . . . . . . . . . . . . . . . 192 2. Schutzbereichseröffnung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 a) Kommunikationsgrundrechte, Art. 5 I 1 GG . . . . . . . . . . . . 193 b) Kunstfreiheit, Art. 5 III GG . . . . . . . . . . . . . . . . . . . . . . . . . . 195 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 VII. Art. 10 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 1. Schutzbereichseröffnung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 a) Kommunikation in sozialen Netzwerken . . . . . . . . . . . . . . . 197 b) Kommunikation in Foren . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 c) Kommunikation in Newsgroups . . . . . . . . . . . . . . . . . . . . . . 200 2. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 VIII. Art. 2 I GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 1. Schutzbereichseröffnung – Allgemeines Persönlichkeitsrecht  . 201 a) Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . 203 aa) Sachlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . 203

Inhaltsverzeichnis15 bb) Persönlicher Schutzbereich der Nutzer . . . . . . . . . . . . . 205 cc) Persönlicher Schutzbereich der Anbieter . . . . . . . . . . . 205 dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 b) Das Recht auf informationelle Selbstbestimmung . . . . . . . . 206 aa) Sachlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . 206 bb) Eröffnung des persönlichen Schutzbereichs der Nutzer und Anbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 cc) Grundrechtsausübung . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 2. Schutzbereichseröffnung – Allgemeine Handlungsfreiheit . . . . 208 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 IX. Annex: Art. 1 I GG als Grundlage des allgemeinen Persönlichkeitsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 1. Zur Sphärentheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 2. Kernbereich persönlicher Lebensgestaltung . . . . . . . . . . . . . . . 211 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 X. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 B. Der Eingriffscharakter der anlassunabhängigen Aufklärung des Internets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 I. Eingriffsbegriff und -voraussetzungen . . . . . . . . . . . . . . . . . . . . . . 216 1. Klassischer Eingriffsbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 2. Moderner bzw. erweiterter Eingriffsbegriff . . . . . . . . . . . . . . . . 216 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 II. Art. 8 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 1. Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 2. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 III. Art. 12 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 1. Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 2. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 IV. Art. 4 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 1. Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 2. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 V. Art. 5 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 1. Eingriff in Art. 5 I 1 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 2. Eingriff in Art. 5 III GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 VI. Art. 10 GG  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 1. Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 2. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 VII. Art. 2 I GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 1. Eingriff in die allgemeine Handlungsfreiheit . . . . . . . . . . . . . . 225 2. Eingriff in das allgemeine Persönlichkeitsrecht . . . . . . . . . . . . 225 a) Zugriff auf einschränkbare, aber nicht eingeschränkte Informationen  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

16 Inhaltsverzeichnis b) Zugriff auf nicht einschränkbare Informationen . . . . . . . . . . 230 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 3. Eingriff in das Recht auf informationelle Selbstbestimmung . 232 a) Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 b) Internetforen und Newsgroups . . . . . . . . . . . . . . . . . . . . . . . 235 c) Zur Erforderlichkeit der Einschränkung des Eingriffs­ begriffs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 VIII. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 C. Rechtfertigung (Schranken) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 I. Einwilligung bzw. Grundrechtsverzicht . . . . . . . . . . . . . . . . . . . . . 239 1. Zur Unmöglichkeit eines verallgemeinernden Ansatzes . . . . . . 240 2. Einwilligungserklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 3. Einsichts- bzw. Einwilligungsfähigkeit der Nutzer . . . . . . . . . . 244 4. Freiwilligkeit der Einwilligung . . . . . . . . . . . . . . . . . . . . . . . . . 245 5. Exkurs: „Freundschaft“ als Einwilligung? . . . . . . . . . . . . . . . . 247 6. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 II. Allgemeine Anforderungen an eine mögliche Rechtsgrundlage . . 248 1. Notwendigkeit einer Rechtsgrundlage . . . . . . . . . . . . . . . . . . . . 249 2. Allgemeine Anforderungen an eine Beschränkung des Rechts auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . 249 III. Strafprozessuale Ermächtigungsgrundlagen . . . . . . . . . . . . . . . . . . 250 1. Begriff und Zulässigkeit von Vorermittlungen . . . . . . . . . . . . . 251 a) Natur der anlassunabhängigen Aufklärung . . . . . . . . . . . . . . 252 b) Rechtfertigungswirkung strafprozessualer Vorermittlungen  . 254 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 2. Strafverfolgungsvorsorge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 3. § 163 I 2 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 a) Das für § 163 I 2 StPO mindestens zu fordernde Maß an Verdacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 b) Die von § 163 I 2 StPO erlaubte Eingriffstiefe . . . . . . . . . . 259 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 4. Die anlassunabhängige Aufklärung als operative Maßnahme des Vorfelds? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 a) Das Konzept der vorbeugenden Verbrechensbekämpfung . . 262 b) Das Vorfeld im weiteren Sinne . . . . . . . . . . . . . . . . . . . . . . . 263 c) Konsequenzen für die Einordnung der anlassunabhängigen Aufklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 5. Vorläufiges Fazit  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 IV. Annex: Verhältnismäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 1. Legitimer Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 2. Geeignetheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

Inhaltsverzeichnis

17

3. Erforderlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 a) Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 b) Internetforen  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 c) Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 4. Angemessenheit bzw. Verhältnismäßigkeit im engeren Sinne  . 275 a) Charakteristika der anlassunabhängigen Aufklärung . . . . . . 276 aa) Heimlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 bb) Verdachtsgrad bzw. Anlasslosigkeit . . . . . . . . . . . . . . . . 276 cc) Streubreite  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 dd) Unterschiedsloser Zugriff – fehlender Kernbereichsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 ee) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 b) Charakteristika der betrachteten Dienste . . . . . . . . . . . . . . . 279 aa) Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 bb) Internetforen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 cc) Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 c) Durch die Maßnahme drohende Nachteile und mittelbare Konsequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 d) Entgegenstehende Belange . . . . . . . . . . . . . . . . . . . . . . . . . . 284 aa) Funktionstüchtigkeit der Strafrechtspflege . . . . . . . . . . 284 bb) Rechtsgüter Dritter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 cc) Stärkung des Sicherheitsgefühls . . . . . . . . . . . . . . . . . . 287 dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 e) Abwägungsergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 V. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 D. Konsequenzen für den weiteren Verfahrensgang  . . . . . . . . . . . . . . . . . . 290 I. Beweisverbote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 1. Beweiserhebungsverbote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 a) Beweismethodenverbote . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 b) Beweisthemenverbote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 c) Beweismittelverbote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 2. Beweisverwertungsverbote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 a) Kernbereichsverletzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 b) Verletzungen des außerhalb des Kernbereichs liegenden Bereichs (Privatsphärenverletzung) . . . . . . . . . . . . . . . . . . . . 298 aa) Fallbeispiel 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 bb) Fallbeispiel 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 cc) Zwischen- und Abwägungsergebnis . . . . . . . . . . . . . . . 301 c) Planmäßiges Außerachtlassen von Verfahrensvorschriften . . 301 d) Recht auf ein faires Verfahren . . . . . . . . . . . . . . . . . . . . . . . 303

18 Inhaltsverzeichnis e) Grenzüberschreitende Ermittlungstätigkeit . . . . . . . . . . . . . . 305 f) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 3. Fern- / Vorauswirkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 II. Verwendungsverbote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 1. § 477 II 2 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 2. § 161 II 1 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 a) Hypothetischer Ersatzeingriff . . . . . . . . . . . . . . . . . . . . . . . . 309 b) Zweckbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 c) Rechtmäßige Erhebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 III. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 E. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 § 4 Zusammenfassende Gesamtbetrachtung . . . . . . . . . . . . . . . . . . . . . . . . . . 315 A. Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 I. Gänzlicher Verzicht auf anlassunabhängige Aufklärung . . . . . . . . 315 II. Einschränkung: Teilverzicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 III. Verrechtlichung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 IV. Vorschlag einer Rechtsgrundlage de lege ferenda . . . . . . . . . . . . . 318 V. Ergänzende Anmerkungen hierzu . . . . . . . . . . . . . . . . . . . . . . . . . . 319 1. Verdachtsgrad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 2. Einschränkung des Anwendungsbereichs durch Straftaten­ katalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 3. Sonderregelung für soziale Netzwerke  . . . . . . . . . . . . . . . . . . 320 4. Kennungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 5. Richtervorbehalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 6. Kernbereichsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 7. Berichtspflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 VI. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 B. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 C. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 § 5 Zentrale Thesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 A. Schriftenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 B. Internetquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 I. Journalistische Inhalte und Quellen . . . . . . . . . . . . . . . . . . . . . . . . 363 II. Sonstige Quellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

§ 1 Einführung A. Einleitung Als Bundeskanzlerin Merkel am 19.06.2013 auf einer Pressekonferenz1 mit dem US-Präsidenten Obama anlässlich der kurz zuvor bekannt gewordenen Geheimdienstprogramme zur flächendeckenden Überwachung des Internets das selbige zum „Neuland“ erklärte, ließen die Reaktionen nicht lange auf sich warten. Insbesondere die sog. Netzöffentlichkeit griff die Floskel dankbar auf – innerhalb kurzer Zeit entwickelte sich unter dem hashtag #neuland eine lebhafte, oft spöttische Diskussion zur Internetkompetenz der Politik im Allgemeinen und der Bundeskanzlerin im Besonderen, die auch von den etablierten Medien schnell begleitet wurde.2 Nur gut zwanzig Jahre vorher wäre eine solche Dynamik kaum vorstellbar gewesen – das Medium Internet war gesamtgesellschaftlich genauso wenig relevant wie Thema der täglichen Berichterstattung. Die Ursachen hierfür sind vielfältig, doch unter anderem in einem seit einigen Jahren zu beobachtenden Wandel des Mediums selbst zu suchen. In vorher nicht gekanntem Ausmaß hat sich das Internet vom futuristisch angehauchten Cyberspace der 1990er Jahre zu einem das tägliche Leben bestimmenden Massenkommunikationsmittel entwickelt und dabei gleichzeitig eine neue Art gesellschaftlicher und medialer Öffentlichkeit hervorgebracht. Ermöglicht hat dies eine kaum zu überblickende Menge auf den ersten Blick kostenloser Dienste, die es ihren Nutzern erlauben, sich miteinander zu vernetzen und auszutauschen, Inhalte aller Art auf Knopfdruck zu veröffentlichen und sich schließlich auch auf jede erdenkliche Weise selbst zu 1  Eine Aufzeichnung dieser Pressekonferenz ist abrufbar unter: https://www.you tube.com/watch?v=2n_-lAf8GB4. Die angesprochene Aussage findet sich bei 2:33 und lautet im Volltext: „Das Internet ist für uns alle Neuland, und es ermöglicht auch Feinden und Gegnern unserer demokratischen Grundordnung, mit völlig neuen Möglichkeiten und völlig neuen Herangehensweisen unsere Art zu leben in Gefahr zu bringen.“ 2  Exemplarisch: http://www.spiegel.de/netzwelt/netzpolitik/kanzlerin-merkel-nenntbei-obama-besuch-das-internet-neuland-a-906673.html; http://www.zeit.de/digital/in ternet/2013-06/merkel-das-internet-ist-fuer-uns-alle-neuland; http://www.sueddeut sche.de/politik/kritik-an-merkels-internet-aeusserung-neuland-aufschrei-im-spiessernetz-1.1700710. Erkenntnisse zum Nutzerverhalten stellt in diesem Zusammenhang Busemann, Media Perspektiven 2013, 391 dar.

20

§ 1 Einführung

inszenieren. Bei genauerem Hinsehen werden die meisten dieser Dienste allerdings von der umfassenden Vermarktung und Verwertung der Daten ihrer Nutzer getragen – das soziale Netzwerk Facebook steht zwar einerseits geradezu paradigmatisch für diese Entwicklung, markiert andererseits aber nur den Höhepunkt der Nutzung der Netzwerktechnologie zum Zwecke der sozialen Interaktion. Damit einher gehen bislang unbekannte Chancen und Gefahren für alle Beteiligten. Dem einzelnen Nutzer bietet die neue Datenökonomie des Netzes vor allem „mehr“ – mehr Information, mehr Komfort, mehr Unterhaltung. In Kauf nehmen muss er dagegen andererseits mehr Abhängigkeit von informationstechnologischen Systemen, mehr Kontrollverlust und schließlich auch: mehr Überwachung. Jede Nutzung von Telekommunikationsdiensten, jeder Zugriff auf digitale Inhalte hinterlässt wertvolle Spuren im weltweiten Netz. Das Interesse der Sicherheitsbehörden an diesen Daten ist hinlänglich bekannt. Staatliche Bemühungen, möglichst viele davon zu erlangen – Verkehrsdatenauskunft, Vorratsdatenspeicherung, strategische Fernmeldeüberwachung, um nur einige Beispiele zu nennen –, stehen jüngst wieder im Mittelpunkt intensiver Diskussionen. So aufschlussreich diese Daten für die Sicherheitsbehörden indes sein mögen, so stellen sie doch nur eine von mehreren Möglichkeiten der Informationsgewinnung dar. Schon lange bedienen sie sich zur Erfüllung ihrer Aufgaben auch aller im Internet öffentlich zugänglichen Daten, ohne dabei besonderes Aufsehen zu erregen. Doch wenn dort immer mehr Nutzer immer mehr von sich preisgeben und es wirklich „kein „belangloses“ Datum mehr“3 gibt, dann stellt sich die Frage, ob der anlasslose Zugriff auf all diese Informationen nicht vielleicht doch auch einer Rechtsgrundlage bedarf, mithin also mit einem Grundrechtseingriff verbunden ist.

B. Gegenstand der Untersuchung Die vorliegende Untersuchung befasst sich daher mit der verfassungsrechtlichen Zulässigkeit strafprozessual motivierter und anlassunabhängig erfolgender Ermittlungen in ausgewählten Teilen des Internets. Dazu wird zunächst ein Überblick über die praktische Relevanz dieser Maßnahme gegeben (I.), bevor im Anschluss daran die einzelnen Dienste vorgestellt werden, auf die sich der Blick im Folgenden richten wird (II.). Es folgt eine knappe Erläuterung zum Verhältnis von Daten und Informationen (III.), bevor schließlich die Themenstellung konkretisiert wird (IV.).

3  BVerfGE

65, 1, 45.



B. Gegenstand der Untersuchung21

I. „Virtuelle Streifenfahrten“ Das Internet hat sich in den letzten 20 Jahren von einem Nischendienst zu einer Kommunikationsinfrastruktur von essentieller Wichtigkeit für die moderne Gesellschaft entwickelt. Aus einem lediglich technischen Instrument wurde ein sozialer Raum. Wie überall aber, wo sich Menschen – und sei es eben nur virtuell – begegnen, kommt es früher oder später zu sozial unerwünschtem oder gar strafrechtlich relevantem Verhalten. Das Internet ist hier keine Ausnahme; auf vielfältige Weise kann es Tatort unterschiedlichster Delikte sein. Aus den verschiedensten Gründen erlangen die Strafverfolgungsbehörden nicht immer auch Kenntnis von diesen Taten – um dem entgegenzuwirken, bedarf es also mitunter eines Einschreitens schon dann, wenn noch kein konkreter Verdacht besteht, dass eine Straftat begangen wurde. Seit gut 20 Jahren gehört eine solche anlasslose Recherche zur polizeilichen Praxis.4 Wie andere Nutzer auch surfen die Beamten dabei durch das Web und sichten die öffentlich zugänglichen Informationen innerhalb verschiedener Dienste. Im Zuge einer solchen Aufklärung des Internets können dann bereits begangene Taten entdeckt, und vielleicht sogar anderweitige Ermittlungsansätze gewonnen werden – nicht ausgeschlossen ist schließlich, dass der bislang unbekannte Täter mit seinen Taten prahlt und die Beamten so erst auf die richtige Spur führt. Im Idealfall lassen sich potentielle Täter sogar von der zukünftigen Tatbegehung abschrecken, weil sie von der polizeilichen Präsenz im Netz erfahren haben. Denkbar sind darüber hinaus auch Einblicke in „szene-interne“ Entwicklungen. Ein Grundrechtseingriff soll mit dieser Maßnahme insbesondere nach Auffassung des Bundesverfassungsgerichts gleichwohl nicht einhergehen.5 Die technischen und sozialen Entwicklungen der jüngeren Vergangenheit lassen „virtuelle Streifenfahrten“ besonders erfolgversprechend erscheinen. Insbesondere soziale Netzwerke scheinen geeignet, sowohl die Gefahrenabwehr, als auch die Strafverfolgung mit den Mitteln der Informationstechnologie einer neuen Qualität zuzuführen. Bekanntheit erlangte beispielweise die Einrichtung eines eigenen Facebook-Accounts für bestimmte Polizeidienststellen („Polizei Hannover“6 u. a.), oder aber auch die Nutzung des Dienstes zur 4  Seit 1998 existiert bei dem Bundeskriminalamt die Zentralstelle für anlassunabhängige  Recherchen in Datennetzen (ZaRD), http://www.bka.de/nn_206376/DE/Das BKA/Aufgaben/Zentralstellen/ZaRD/zard__node.html?__nnn=true. 5  BVerfGE 120, 274, 344 f. 6  https://www.facebook.com/PolizeiHannover; https://www.facebook.com/Polizei Krefeld; https://www.facebook.com/PolizeiHessen; https://www.facebook.com/Poli zeiMV.

22

§ 1 Einführung

aktiven Verbreitung von Fahndungsaufrufen.7 Führt man die Überlegungen weiter, können soziale Netzwerke für polizeiliche Ermittler „wahre Fundgruben an Textinformationen, Bildern oder Videos“8 sein – auch deswegen, weil die so gewonnen Informationen durch die Verknüpfung mit bestehenden polizeilichen Daten „von evident hohem taktischen Nutzen sein können.“9 Im Jahr 2011 räumte die Bundesregierung im Rahmen einer Antwort auf eine Kleine Anfrage der Fraktion „Die Linke“ sogar den mehrfachen Einsatz „virtueller Verdeckter Ermittler“ durch das Bundeskriminalamt in sozialen Netzwerken ein.10 In der Hamburger Bürgerschaft förderte eine Kleine Anfrage der Frak­ tion „Die Linke“ ein ähnliches Ergebnis zutage: „Je größer die Anzahl von Personen ist, die sich in sozialen Netzwerken mitteilen und offenbaren, desto zahlreicher werden die potenziellen Ermittlungsansätze für die polizeiliche Arbeit im Bereich der Gefahrenabwehr und Strafverfolgung.“11 Es verwundert daher nicht, dass die Recherchen in diesen Diensten „auch für die Aufgabenerfüllung des dortigen Verfassungsschutzes besondere Bedeutung“ haben.12 Anlassunabhängige Recherchen in verschiedenen Web-Diensten scheinen somit also einerseits notwendig, um verschiedenen Erscheinungsformen der Kriminalität im Internet zu begegnen, können andererseits hingegen auch schlicht hilfreich bei der Gewinnung von Ermittlungsansätzen sein. Angesichts der mitunter großen Menge persönlicher Daten, die dort veröffentlicht werden und der Anlasslosigkeit der Maßnahme kann sich dieser Ansatz als problematisch darstellen.

II. Ausgewählte Kommunikationsdienste als Objekte behördlichen Zugriffs Art und Umfang der von den Nutzern im Netz veröffentlichten Informationen variieren, denn die Nutzerpraktiken sind stark von den einzelnen Diensten abhängig. Bevor später im Detail auf diese Praktiken und die sich daraus ergebenden Konsequenzen eingegangen werden kann, sollen die hier untersuchten Dienste und ihre wichtigsten Funktionen, doch auch Unterschiede und Gemeinsamkeiten bereits an dieser Stelle – in chronologischer Reihenfolge ihres Entstehens – kurz vorgestellt werden. 7  Dazu etwa ZD-Aktuell 2012, 02705; Roggenkamp, K&R 2013, I; für die bayerische Polizei Irlbauer, Kriminalistik 2012, 764. 8  Henrichs/Wilhelm, Kriminalistik 2010, 30, 32. 9  Dies., ebd; vgl. auch Singelnstein, NStZ 2012, 593, 599 m. w. N.; beispielhafte Aufzählungen m. w. N. auch bei Schulz/Hoffmann, DuD 2012, 7 f. 10  BT-Drucks. 17/6587, 5. 11  Bürgerschaft HH Drucks. 20/7205, 1. 12  Bürgerschaft HH Drucks. 20/7205, 2.



B. Gegenstand der Untersuchung23

1. Usenet Das Usenet13 ist angesichts seiner Entwicklung im Jahr 1979 geradezu ein technisches Fossil. In der Zeit vor der massenhaften Verbreitung des World Wide Web war es wichtiges Medium des Austausches im Netz und ist infolgedessen für dessen Geschichte und Kultur von hoher Bedeutung. Manchen erschien es in seiner gesellschaftspolitischen Gestaltungskraft gar als so mächtig, dass sie von einem neuen Typ Bürger, dem Netzbürger, Netizen sprachen und das Bevorstehen einer neuen Blütezeit der Demokratie ausriefen.14 Mag diese Einschätzung im Rückblick auch als etwas zu utopisch erscheinen, lässt sich doch eine gewisse popkulturelle Relevanz gerade des „frühen“ Usenet nicht leugnen; manche Meilensteine der Webgeschichte und Netzkultur sowie Berichte über historische Ereignisse finden sich in den Tiefen digitaler Archive.15 Bestehend aus unzähligen sog. Newsgroups ist es ein eigenständiges Netzwerk und lediglich Teil des Internets, jedoch nicht des World Wide Webs.16 Im Kern handelt es sich um eine digitale Version des „schwarzen Bretts“. Entwickelt zum Zwecke der vereinfachten Kommunikation zwischen seinen Nutzern, sollte es ihnen ermöglichen, Nachrichten und Dateien von Rechner zu Rechner zu versenden.17 Dementsprechend, und nicht zuletzt auch, weil es knapp 10 Jahre vor dem World Wide Web mit seiner grafischen Oberfläche und seinen Anwendungen entwickelt wurde, ist es zunächst wesentlich textzentrierter. Der Nachrichtenaustausch erfolgt üblicherweise per E-Mails, die an einen sog. Newsserver gesendet werden. Dieser Server verwaltet die Nachrichten zentral, wobei die Nachrichten nach Kategorien, sog. Gruppen, 13  Als Kurzform des Unix User Network, instruktiv hierzu die Darstellung bei Döring, Sozialpsychologie, 62 ff.; zur Funktionsweise des Usenet auch Wenning, JurPC 1995, 3321 f.; Sieber, JZ 1996, 429, 432; Gercke, GA 2012, 474, 478; Hoeren/Sieber/Holznagel41. EL – Sieber, Multimediarecht, Teil  1 Rn. 146 ff.; anschaulich auch die Darstellung unter: http://www.spiegel.de/netzwelt/web/vertiefung-was-istdas-eigentlich-das-usenet-a-159635.html. 14  Etwa Hauben/Hauben, Netizens, IX ff., 3 ff. 15  Illustriert unter: http://www.spiegel.de/netzwelt/web/30-jahre-usenet-wo-die-ur einwohner-des-web-dschungels-hausen-a-654520.html; zu Bedeutung, Entwicklung und zum langsamen Niedergang des Usenet: http://www.heise.de/tr/blog/artikel/Dasflammende-Herz-des-Netzes-1043226.html. 16  Das Usenet verwendet das Network News Transfer Protocol (NNTP), wird aber wie etwa das Hypertext Transfer Protocol (HTTP) auch über das Transmission Control Protocol/Internet Protocol (TCP/IP) TCP/IP transportiert. NNTP wird in RFC 977 näher erläutert, es erlaubt die zentrale Speicherung von „news“ auf einem dafür vorgesehenen Server. Eine Übersicht aktiver Gruppen kann beispielsweise unter: ftp://ftp.isc.org/pub/usenet/CONFIG/active abgerufen werden. 17  Hauben/Hauben, Netizens, 52; Rheingold, Virtual Community, 118 f.

24

§ 1 Einführung

sortiert sind. Diese wiederum sind hierarchisch, vom Allgemeinen zum Speziellen, gegliedert. So zeigt beispielsweise der Gruppenname de.soc.recht. strafrecht dem Nutzer an, dass es sich um eine Gruppe aus dem deutschen Sprachraum (de.) handelt, die sich mit gesellschaftlichen Themen (soc.), genauer den Fragen des Rechts (recht.) und hier mit dem Teilbereich des Strafrechts (strafrecht) befasst. Daneben existieren diverse weitere Hierarchien,18 wobei das dargestellte Aufbauschema allen gemeinsam ist. Die Gruppenmitglieder, also die Nutzer, die die entsprechenden Gruppen abonniert haben, erhalten mit jeder Anmeldung bei ihrem Newsserver die jeweils aktuellen Nachrichten, wobei der Zugriff auf diese Server erst nach, meist kostenloser Anmeldung, möglich ist. Da das Usenet lange vor dem Web entstand, wird hierfür üblicherweise eine spezielle Software, ein sog. Newsreader verwendet. Dienste wie Google Groups bieten darüber hinaus auch einen webbasierten Zugriff auf die Textgruppen des Usenet an. Die Server selbst werden teilweise als nichtkommerzieller Dienst von Universitäten und Einzelpersonen unterhalten. Gleichwohl gibt es vereinzelt noch Internet Service Provider, die eigene Newsserver für ihre Kunden bereitstellen. Je nach Beteiligung der Nutzer an den Themen entwickeln sich dann unterschiedlich lange Konversationen, sog. Threads.19 Die unterschiedlichen, thematisch sortierten Gruppen werden jeweils auf diversen Servern verwaltet, die sich untereinander synchronisieren und aktualisieren, wobei unter anderem aus Kapazitätsgründen nicht jeder Server stets alle Gruppen vorhält und eine zentrale Kontrolle der Inhalte nicht stattfindet.20 Dennoch unterliegen einzelne Newsgroups der Moderation, was von entscheidender Bedeutung für die Qualität der Diskussion ist. Üblich sind auch Zusammenstellungen häufig gestellter Fragen, sog. FAQs („Frequently Asked Questions“), oder einzelne Textsammlungen, die sowohl informativen, als auch erzieherischen Charakter haben können.21 Gerade in diesen Gruppen wird auch stark auf die Einhaltung der Netiquette, der im Laufe der Zeit im Netz entstandenen Network Etiquette22, geachtet. Die fehlende 18  Eine Übersicht über derzeit bestehende Hierarchien findet sich etwa unter http://www.pfx.ca/mlnh/index.html; eine Liste deutschsprachiger Newsgroups kann abgerufen werden unter: http://www.dana.de/gruppen.html. 19  Vgl. Schmidl, IT-Recht, Stichwort Thread. 20  Kim/Schneider/Ager/Feldmann, 2010 INFOCOM IEEE, 246, 247; vgl. auch Döring, Sozialpsychologie, 65. 21  Beispielhaft seien hier die Texte der Gruppe de.newusers.info genannt, eine Gruppe, die der ersten Information neuer Nutzer des Usenet dient, abrufbar unter: http://www.kirchwitz.de/~amk/dni/. 22  Vgl. dazu auch RFC #1855, http://www.rfc-editor.org/rfc/rfc1855.txt; die Netiquette für deutschsprachige Newsgroups ist beispielsweise abrufbar unter: http:// www.kirchwitz.de/~amk/dni/netiquette; ähnliche informelle Regeln gelten auch für



B. Gegenstand der Untersuchung25

zentrale Kontrolle wird damit durch eine Form individueller sozialer Kon­ trolle auf Gruppenebene teilweise ausgeglichen. Von großer Bedeutung für das Usenet sind jedoch vor allem die Gruppen, die der Hierarchie der sog. „Big 8“ angehören, also jene maßgeblich nordamerikanisch geprägten acht Kategorien, die von einem Stab von Administratoren verwaltet werden und somit einer gewissen zentralisierten Kontrolle unterliegen.23 Das genaue Gegenteil hierzu stellt die ebenso bedeutsame Hierarchie alt.24 dar, die gerade keiner zentralen Kontrolle unterliegt, so dass jeder technisch entsprechend versierte Nutzer hier zu jedem beliebigen Thema eine Gruppe errichten kann. Diese Gruppen spielen eine wichtige Rolle innerhalb des „modernen“ Usenets, das sich mittlerweile deutlich entfernt hat von jener offenen, am gemeinsamen Austausch orientierten Gemeinschaft, die in den frühen 1990er Jahren oft noch gepriesen wurde.25 2. Internetforen Eine andere Art des digitalen schwarzen Bretts stellen die unzähligen Internetforen oder Boards dar.26 Obwohl die beiden Begriffe meistens sy­ nonym verwendet werden, bestehen zwischen den beiden Anwendungen Unterschiede im Detail. Diese sind regelmäßig eher optischer als inhaltlicher Natur, so dass hier nicht näher darauf eingegangen werden soll.27 Auch im Folgenden werden beide Begriffe daher synonym verwendet. Chats, diesbezüglich wird dann von Chatiquette gesprochen; zur Bedeutung der Netiquette auch Kunz, Rechtsfragen des Ausschlusses aus Internetforen, 35 f. 23  Die Verwaltung obliegt dem sog. Big-8 Management Board, erreichbar unter http://www.big-8.org/articles/b/i/g/Big-8_Usenet.html. Die acht Hierarchien bestehen aus comp. (computerbezogene Inhalte), news.(Verwaltung und allgemeine Bekanntmachungen), sci. (naturwissenschaftliche Inhalte), humanities. (geisteswissenschaftliche Inhalte), rec. (freizeitbezogene Inhalte), soc. (sozialer Austausch), talk. (Diskussionen im engeren Sinne), misc. (Gemischtes),vgl. dazu im Detail auch den Artikel „Big-8 Usenet Hierarchies“, abrufbar unter: http://www.big-8.org/articles/b/i/g/ Big-8_Usenet_hierarchies.html. 24  Die Schaffung dieser Kategorie geht nicht zuletzt auch auf die vom Gründer der alt. Hierarchie als zu starr empfundenen Regulierungsmechanismen der Verwalter der damals noch „Big Seven“-Hierarchien zurück, Grossman, net.wars, 13, 14; zu Geschichte und Selbstverständnis dieser Kategorie: http://www.livinginternet. com/u/ui_alt.htm; dazu auch Böckenförde, Ermittlung im Netz, 63 ff. 25  Hierzu etwa Rheingold, Virtual Community, 131 ff., der in diesem Zusammenhang von einem „grassroots network“ spricht; auch Hauben/Hauben, Netizens, 9 ff.; ein „Nachruf“ auf diese Zeit ist abrufbar unter: http://www.pcmag.com/article2/ 0,2817,2326848,00.asp. 26  Zum Ganzen etwa Döring, Sozialpsychologie, 70 ff. 27  Erläutert werden diese Unterschiede etwa unter: http://aktuell.de.selfhtml.org/ artikel/gedanken/foren-boards/.

26

§ 1 Einführung

Die nötigen Kenntnisse vorausgesetzt, kann mittels verschiedener vorgefertigter Software theoretisch jeder, quasi aus dem Baukasten sein eigenes Forum einrichten.28 Dementsprechend vielseitig sind die Themen, mit denen sich Internetforen befassen. Hinsichtlich ihrer Themenvielfalt sind Internetforen also durchaus mit Usenet-Gruppen vergleichbar. Sei es auch noch so weit gefasst, widmen sich die meisten Foren doch einem besonderen Thema, das sich meist aus dem Namen bzw. der Webadresse des Boards selbst ergibt. Das Bild von Foren als webbasierte Ausprägung der Newsgroups ist insoweit durchaus zutreffend. Der wesentliche Unterschied zum Usenet besteht darin, dass der Zugriff direkt aus dem Browser heraus erfolgt, ohne dass es darüber hinaus einer speziellen Software bedarf und es sich somit um webbasierte Dienste handelt. Wegen dieser Bindung an eine Webadresse ergibt sich tatsächlich auch eine, dem Begriff des Forums schon sprachlich innewohnende, gewisse virtuelle Örtlichkeit.29 So ist es beispielsweise auch üblich, von einem Umzug zu sprechen, wenn sich die Adresse einer Webseite ändert. Hinsichtlich der grafischen Gestaltung und des Funktionsumfangs bestehen darüber hinaus jedoch erheblich mehr Möglichkeiten für Betreiber und Nutzer des Forums.30 Die größere Freiheit in der Gestaltung erlaubt beispielsweise eine stärker ausgeprägte thematische Kategorisierung und Differenzierung, die sich in absteigender Hierarchie als Rubrik, Thema und Beitrag darstellen lässt. Nutzer können also innerhalb der Rubriken entweder ein neues Thema eröffnen oder innerhalb eines bestehenden Themas (auch hier Thread genannt) auf einen Beitrag antworten. Diese Art von aktiver Teilnahme ist üblicherweise zwar schon, aber auch erst nach einer Registrierung möglich. Trotzdem nicht unüblich ist es, dass bestimmte Bereiche eines Forums erst genutzt werden können, wenn sich neue Nutzer bewährt haben, z. B. durch Erreichen einer bestimmten Zahl verfasster Beiträge. Die Kommunikation erfolgt regelmäßig pseudonym unter Verwendung eines bei Registrierung festgelegten Nutzernamens, des sog. Nickname, bzw. Nick. Darüber hinaus besteht in den meisten Fällen die Möglichkeit der Wahl eines sog. Avatars, also eines Bildes, das neben dem Namen der Identifikation und (Selbst-)Darstellung des Teilnehmers dient. Die E-Mail-Adresse wird meist nur bei der erstmaligen Registrierung angegeben und dient vor allem der Authentifizierung bei Anmeldung. Über die 28  Eine Übersicht über verschiedene Software, deren Funktionen und Kosten findet sich etwa unter: http://forensoftware.de/index.php?lang=de; zu Funktionsumfang und Schilderung unterschiedlicher Software Möller, c’t 1/2004, 152. 29  In diese Richtung auch Kunz, Rechtsfragen des Ausschlusses aus Internetforen, 24 f. 30  Dies., 23 f.



B. Gegenstand der Untersuchung

27

grafische Selbstdarstellung hinaus ist es bei den meisten Foren möglich, ein knappes Profil anzulegen, das Möglichkeiten zur Kontaktaufnahme oder einige biographische Details enthalten kann.31 Ein weit verbreitetes Mittel zur Selbstdarstellung ist außerdem die Signatur, also ein Text oder eine Bilddatei, die unter jedem Beitrag des Nutzers erscheint. Inhalt und Gestaltung derselben variieren je nach Thema des Forums. Wie auch in Newsgroups gelten in manchen Foren teilweise besondere Regeln, über deren Einhaltung üblicherweise Moderatoren oder die Administratoren selbst wachen. Auch hier wird eine fehlende zentralisierte Kontrolle durch forumsinterne Sozialkontrolle teilweise ausgeglichen. 3. Soziale Netzwerke Soziale Netzwerke sind schließlich das jüngste Phänomen in der Reihe der hier vorgestellten Dienste32 – und das auch für die folgenden Ausführungen bedeutendste. Bei diesen handelt es sich um webbasierte Anwendungen, die es ihren Mitgliedern ermöglichen, sich mittels eines sog. Profils zu präsentieren, mit bestehenden Kontakten zu vernetzen und neue zu erschließen.33 Steht in Foren und dem Usenet in der Regel die themenzentrierte Kommunikation im Vordergrund, zeichnen sich soziale Netzwerke durch die Abbildung der Persönlichkeit des einzelnen Nutzers aus. a) Allgemeines Die derzeit bekannteste und meistgenutzte Plattform dieser Art ist das 2004 gegründete Facebook.34 Neben Unternehmen wie Google oder Amazon ist es damit eines der bekanntesten Internetunternehmen und steht wie 31  Döring,

Sozialpsychologie, 73. Begriff des sozialen Netzwerks erfasst im deutschen Sprachgebrauch sowohl dessen soziologischen, als auch dessen technologischen Kontext. Zu ersterem etwa Döring, Sozialpsychologie, 409 ff.; Ebersbach/Glaser/Heigl, Social Web, 196. „Soziales Netzwerk“ im technologischen Sinn ist somit der deutsche Kategoriebegriff für die präziseren englischen Begriffe Social Network Service bzw. Social Network Site. Zum Ganzen auch Schenk/Niemann/Reinmann/Roßnagel, Digitale Privatsphäre, 19 ff. 33  Boyd/Ellison, JCMC 13 (2008), 210, 211; Donath/Boyd, BT Tech Journal 22 (2004), 71, 72; Ebersbach/Glaser/Heigl, Social Web, 102 ff. 34  Nach Bitkom, Soziale Netzwerke, 9 verfügten 2013 64 % der befragten Nutzer über einen Facebook-Account. Nach eigenen Angaben hatte das Netzwerk im März 2015 knapp 1,4 Mrd. aktive Nutzer, http://newsroom.fb.com/company-info/. Zu Geschichte und Entwicklung des Netzwerks eingehend Kirkpatrick, The Facebook Effect; die zugrundeliegende Weltsicht schildert Raynes-Goldie, Privacy in the Age of Facebook, 109 ff. 32  Der

28

§ 1 Einführung

die beiden anderen aufgrund seiner weitgehenden Monopolstellung einerseits und der Persönlichkeit seines Gründers Mark Zuckerberg andererseits immer wieder im Fokus der öffentlichen Berichterstattung. Die folgenden Ausführungen gelten daher zwar grundsätzlich für alle Arten sozialer Netzwerke, werden sich aber aus mehreren Gründen auf Facebook konzentrieren. Zum einen sind die grundlegenden Funktionen bei allen Plattformen dieser Art von vornherein im Wesentlichen identisch. Die Einrichtung eines Profils, das Anlegen von Freundeslisten und die damit einhergehende Selbstdarstellung sind konstituierende Merkmale dieser Dienste. Was diesbezüglich zu Facebook gesagt wird, ist grundsätzlich auch auf andere sozia­ le Netzwerke übertragbar. Darüber hinaus ist Facebook mittlerweile zum Quasi-Standard und fast schon Gattungsbegriff sozialer Netzwerke geworden – andere soziale Netzwerke verlieren Mitglieder oder werden nur regio­ nal beschränkt genutzt.35 Ähnliche Dienste sind das von Google im Jahr 2011 gegründete Netzwerk Google+, StayFriends, wer-kennt-wen oder das lange Zeit in Deutschland extrem populäre StudiVZ (mit seinen Ablegern MeinVZ und SchülerVZ), das mittlerweile indes in der Bedeutungslosigkeit versunken ist.36 Netzwerke wie Xing oder LinkedIn bieten im Wesentlichen ähnliche Funktionen, konzentrieren sich dagegen auf professionelle Vernetzung, d. h. die berufsbezogene Nutzung steht im Vordergrund.37 Keines dieser anderen, von deutschen Surfern genutzten sozialen Netzwerke verfügt hierzulande über derart viele Mitglieder.38 Es ist gleichzeitig das erste so­ ziale Netzwerk von weltweiter Relevanz: Mit zuletzt weltweit mehr als 1,6 Mrd. aktiven monatlichen Nutzern ist es als Marktführer und mitgliederstärkstes Netzwerk gleichsam Messlatte für alle derzeitigen und zukünftigen Entwicklungen auf diesem Feld. Ganz gleich, ob sich andere Anbieter also im positiven oder negativen Sinne daran orientieren: Sie orientieren sich daran, werden es aufgrund dessen herausragender Bedeutung also ent35  Dazu etwa Busemann/Gscheidle, Media Perspektiven 2012, 380; zur besonderen Bedeutung von Facebook schon Acquisti/Gross, in: Danezis/Golle, Privacy Enhancing Technologies, 36, 38. 36  Zur Nutzung der jeweiligen Netzwerke auch die Ergebnisse bei Bitkom, Soziale Netzwerke, 9; speziell zu StudiVZ auch Neuberger/Gehrau, StudiVZ. Aus der Berichterstattung hierzu etwa http://www.spiegel.de/netzwelt/web/netz-fuer-schuelerkeine-hoffnung-mehr-fuerstudivz-a-838115.html. 37  Bitkom, Soziale Netzwerke, 22; vgl. dazu auch Busemann/Gscheidle, Media Perspektiven 2012, 380; deutlich wird dies nicht zuletzt auch durch die Verwendung des Begriffs „Kontakte“ statt „Freunde“, um eine Verbindung zwischen zwei Mitgliedern auszudrücken, vgl. dazu Wanhoff, in: Dittler/Hoyer, Aufwachsen in sozialen Netzwerken, 61, 66. 38  Zum Zeitpunkt der ARD-ZDF-Onlinestudie 2013 verfügten etwas mehr als 23 Mio. Nutzer über ein Facebook-Profil, Busemann, Media Perspektiven 2013, 391, 392.



B. Gegenstand der Untersuchung29

weder „so wie“ oder „anders als“ Facebook machen; damit ist es inzwischen zur Referenzgröße geworden. Nicht zuletzt ist das Netzwerk schließlich auch als Forschungsobjekt gut erschlossen. Insbesondere US-amerikanische Literatur aus dem sozial- und computerwissenschaftlichen Bereich beschäftigt sich bereits seit längerer Zeit eingehend nicht nur mit dem Phänomen der sozialen Netzwerke, sondern gerade auch mit Facebook. b) Funktionsweisen sozialer Netzwerke am Beispiel Facebook Zunächst einmal setzt Facebook – wie andere soziale Netzwerke auch – eine Registrierung voraus. Diese erfolgt per E-Mail, an welche im Anschluss ein Link zur Aktivierung des Kontos geschickt wird. Eine darüber hinausgehende Authentifizierung bzw. Prüfung der Identität des Nutzers, beispielsweise durch das PostIdent-Verfahren, erfolgt nicht. Auch wenn das Unternehmen an verschiedenen Stellen darauf hinweist39: Eine Klarnamenspflicht besteht faktisch nur bedingt. Nach erfolgreicher Registrierung hat der Nutzer Zugriff auf sein Profil – bei Facebook „Chronik“ genannt –, welches er ähnlich eines Fragebogens nach Belieben ausfüllen kann. Wer diese Daten einsehen kann, ist mittels umfangreicher Einstellungen kontrollierbar und reicht von „öffentlich“ – für jeden beliebigen Internetnutzer sichtbar – bis „benutzerdefiniert“.40 Meist handelt es sich um allgemeine Angaben wie „Lieblings“-Listen von Filmen, Bücher, Musik und dergleichen. Zusätzlich können auch weitaus persönlichere Informationen angegeben werden wie Familienstand, Arbeitsplatz oder Religion, bis hin zu Telefonnummer und Anschrift. Das Einstellen eines Profilbildes ist üblich, wobei die individuelle Erkennbarkeit der Nutzer regelmäßig variiert. Ergänzt wird das Profil schließlich durch eine Art digitaler Pinnwand, auf der die vom Mitglied veröffentlichten Beiträge erscheinen. Die Nutzer können diese auch für die Beiträge von anderen Mitgliedern öffnen und ihnen somit erlauben, Nachrichten zu hinterlassen. Ebenfalls erscheinen dort Fotos, auf denen der jeweilige Nutzer „markiert“, also eine Verknüpfung zu seiner Chronik eingefügt wurde. Während also im Profil die biographischen und persönlichen Informationen dargestellt werden, dokumentiert die Pinnwand in chronologischer Reihenfolge die Aktivitäten des Nutzers. Zusammen mit der Zahl 39  So etwa im Hilfebereich der Seite, wo diesbezüglich sogar von „müssen“ die Rede ist, abrufbar unter: https://www.facebook.com/help/112146705538576, auch in den „Community Standards“ wird darauf hingewiesen, jedoch mit dem Hinweis, sich als eine andere Person auszugeben, „untergräbt die Gemeinschaft“, abrufbar unter: https://www.facebook.com/communitystandards. 40  Eine detaillierte Erklärung findet sich unter: https://www.facebook.com/ help/459934584025324/.

30

§ 1 Einführung

seiner „Freunde“, wie Facebook die Kontakte nennt, können allein hieraus schon Rückschlüsse auf dessen Einbindung innerhalb seines – soziologisch zu verstehenden – sozialen Netzwerks gezogen werden. Das Angebot lässt sich zwar auch ohne die Preisgabe dieser Informationen nutzen. Doch ein „soziales“ Erlebnis entsteht erst dann, wenn sich Nutzer die angebotenen Funktionen zu Eigen machen und so eigene Inhalte produzieren. Dazu dient bei Facebook z. B. die Statuszeile, die dazu auffordert, die Frage „Was machst Du gerade?“ zu beantworten und zentraler Bestandteil des sog. news feed ist. Dieser hat als persönliche Startseite von Facebook im Wesentlichen die Funktionen eines Nachrichtentickers, der die aktuellen Entwicklungen im Netzwerk des Nutzers sammelt und diesem präsentiert.41 Jede Mitteilung, die ein Nutzer auf diese Weise veröffentlicht, findet unmittelbaren Eingang in den news feed seines Netzwerkes und kann von diesem umgehend mit Kommentaren oder einem „Gefällt mir“ versehen werden oder auch geteilt werden. Die Funktion des „Gefällt mir“ (im Original like, repräsentiert durch einen ikonischen „Daumen hoch“) erlaubt eine kommentarlose Zustimmung per Mausklick, mittels der „teilen“-Funktion wird fremder Inhalt weiter verbreitet und gegebenenfalls kommentiert („sharing“). Mit derartiger Aufmerksamkeit kann nur derjenige rechnen, der sich auf diese Weise mitteilt oder eben Inhalte „teilt“. Die von jedem Mitglied erstellbaren Gruppen erlauben es den Nutzern darüber hinaus, sich über gemeinsame Interessen auszutauschen oder zur Verfolgung eines gemeinsamen Zweckes zusammenzuschließen. Den Mitgliedern bieten sie nicht nur die Möglichkeit der Diskussion für sie relevanter Themen, sondern können auch das Zusammengehörigkeitsgefühl der Nutzer stärken oder die Einbindung in soziale Strukturen erleichtern. Nicht selten kommt ihnen auch die Funktion eines Kleinanzeigenmarktes zu. c) Zwischenergebnis Soziale Netzwerke markieren nicht nur einen vorläufigen Höhepunkt der sozialen Durchdringung des Netzes, sondern stehen auch für ein geändertes Nutzerverhalten. Das Schlagwort Web 2.0 ist maßgeblich mit Aufkommen und Erfolg dieser Netzwerke verknüpft. Anders als es die Versionsnummer 2.0 andeutet, meint der Begriff weniger einen technischen Fortschritt, als vielmehr eine gefühlte Entwicklung des Netzes vom unidirektionalen AbrufMedium hin zu einem multidirektionalen Netz, in dem die Interaktion der 41  Die Einführung des news feed im Jahr 2006 führte umgehend zu wütenden Protesten der Nutzer, die sich dadurch in ihrer Privatsphäre verletzt fühlten, Debatin/ Lovejoy/Horn/Hughes, JCMC 15 (2009), 83, 85; Boyd, Convergence 14 (2008), 13 f.



B. Gegenstand der Untersuchung31

Nutzer im Mittelpunkt steht.42 Die hier im Fokus stehenden Dienste sind als deren technische Vorläufer Teil dieser Entwicklung. Gekennzeichnet sind sie durch die unterschiedlich starke Abbildung der Beziehungen der Nutzer untereinander und der Sichtbarmachung ihrer persönlichen Interessen, Vorlieben und Daten.43 4. Das soziale Element als verbindendes Merkmal Die zur Beschreibung des Phänomens darüber hinausgehend verwendeten Begriffe sind durchaus vielfältig. Verbreitet ist der Begriff des Social Web genauso wie die wohl eher als Gattungsbegriff für eine Vielzahl einzelner Dienste zu verstehende Bezeichnung soziale Medien bzw. Social Media.44 Herangezogen wird unter anderem auch die Community,45 die in Form der virtual community46 auf eine längere Geschichte zurückblicken kann. In der Summe überwiegen dabei allerdings weniger die Unterschiede, als vielmehr die Gemeinsamkeiten – was alle Begriffe verbindet, ist das Element des sozialen Austauschs im virtuellen Raum. Als Kommunikationsmedium war dieser Aspekt dem Internet zwar stets schon immanent, doch wo es einst der privaten Homepage bedurfte, um sich der digitalen Welt zu präsentieren, bietet das Internet heute vielerlei Möglichkeiten, auf einfachem Weg Inhalte zu produzieren, zu teilen und zu verbreiten. Besondere technische Kenntnisse sind dazu nicht mehr nötig. Was das Netz an Kommunikationswegen zur Verfügung stellt, geht weit über das hinaus, was E-Mail-Dienste und World Wide Web den Nutzern noch in den 1990er Jahren versprachen. Die damit einhergehenden Möglichkeiten zur Selbstdarstellung sind schier uferlos und mitunter unkontrollierbar geworden. 42  Ebersbach/Glaser/Heigl, Social Web, 27 f.; Schmidt, Das neue Netz, 13 ff.; Schmidl, IT-Recht, Stichwort Web 2.0; auch Busemann/Gscheidle, Media Perspektiven 2009, 356; eine Definition des Begriffes ist abrufbar unter: http://radar.oreilly. com/2005/10/web-20-compact-definition.html. 43  Ähnlich Ebersbach/Glaser/Heigl, Social Web, 35 f.; Neumann-Braun/Autenrieth, in: Neumann-Braun/Autenrieth, Freundschaft und Gemeinschaft im Social Web, 9. 44  Schmidt, Social Media, 8 fasst darunter etwa „internetbasierte Plattformen und Werkzeuge wie Facebook, YouTube, Wikis, Twitter oder Weblogs“ zusammen, die etwa bei Ebersbach/Glaser/Heigl, Social Web, unter eben diesem Begriff behandelt werden. 45  Etwa bei Busemann/Gscheidle, Media Perspektiven 2009, 356; dies., Media Perspektiven 2013, 2012, 380; Frees/Busemann, in: Dittler/Hoyer, Aufwachsen in sozialen Netzwerken, 15 f. 46  Grundlegend Rheingold, Virtual Community. Anklänge hieran finden sich in BVerfGE 120, 274, 346: „elektronische Gemeinschaft“.

32

§ 1 Einführung

Die soziale Erfahrung speist sich dabei nicht allein aus der Kommunikation zwischen den Nutzern. Sie entsteht maßgeblich auch dadurch, dass jeder Nutzer Inhalte generiert und diese somit stets subjektiv geprägt sind. In diesem System des user generated content ist der Einzelne Konsument und Produzent zugleich.47 Typische Beispiele hierfür sind Videoplattformen wie YouTube, Fotodienste wie Flickr oder Instagram, Social News Dienste wie Reddit, diverse Blog- und Microbloggingdienste wie Twitter oder etwa das Weblexikon Wikipedia. Das soziale Netz lebt also insoweit vom „Mitmachen“, als es Strukturen zur Verfügung stellt, die ohne die Beteiligung der breiten Masse von vornherein in ihrem Nutzen geschmälert wären. YouTube wäre nicht das was es ist, wenn nicht Millionen Menschen weltweit immer neue Videos „teilen“ würden. Wikipedia könnte in seiner derzeitigen Form selbst dann nicht existieren, wenn ein Heer von Journalisten die zahllosen Artikel schreiben, korrigieren und aktualisieren würde. Twitter, Instagram, Reddit und andere Anwendungen des Social Web wären schlichtweg inhaltsleer und uninteressant, würden sie nicht ständig mit neuen Inhalten ihrer Nutzer – seien es Fotos, Videos, Texte oder schlicht Links – versorgt. Diese Entwicklung macht zwar den Einzelnen zum Mittelpunkt des Geschehens, doch dient letztlich nur dem Zweck, mit der Beteiligung der Nutzer Geld zu verdienen.48

III. Ergänzung: Zur Dichotomie von Daten und Information Im Kern geht es somit – sowohl bei der „virtuellen Streife“, als auch bei dem Ökosystem Social Media – darum, aus den im virtuellen Raum erzeugten bzw. gespeicherten Daten49 Informationen zu gewinnen: auf der einen Seite zu Zwecken der Strafverfolgung bzw. Gefahrenabwehr, auf der anderen Seite aus finanziellen Motiven. Die Daten bilden ihrerseits also die Grundlage der Informationsgewinnung.50 Gerade in den Diensten des Web 2.0 wird es sich dabei vor allem um solche Informationen handeln, die als personenbezogene Daten geschützt sind. 47  Hoffmann-Riem, AöR 137( 2012), 509, 511 f.; Ebersbach/Glaser/Heigl, Social Web, 29; Schmidt, Das neue Netz, 19. 48  Das Geschäftsmodell illustrieren unter anderem Kurz/Rieger, Die Datenfresser; auch Bräutigam, MMR 2012, 635, 638, der auf das Prinzip „Daten gegen IT-Leistung“ verweist. 49  Gerade im Bereich Social Media bestehen diese Daten vor allem aus dem eigentlichen Inhalt (Bilder, Videos, etc.) dieser Dienste, dem sog. – meistens user generated – content. 50  GVwR II – Albers, § 22 Rn. 11; Sandfuchs, Privatheit, 11; Britz, in: HoffmannRiem, Offene Rechtswissenschaft, 561, 566.



B. Gegenstand der Untersuchung33

Personenbezogene Daten im Sinne des § 3 I BDSG sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person, dem sog. Betroffenen. Hierunter fallen regelmäßig die in den Profilen sozialer Netzwerke enthaltenen Daten, da die Nutzer hierdurch entweder bereits eindeutig bestimmt sind – besonders deutlich etwa bei Verwendung des Klarnamens oder eines eindeutigen Profilbilds – oder zumindest bestimmbar sind. Der Annahme des Personenbezugs steht dabei insbesondere eine pseudonyme Nutzung der Dienste nicht entgegen, die Verwendung eines Nicknames in Internetforen oder eines verfremdeten Profils in sozialen Netzwerken lassen diesen also nicht entfallen.51 Ob die dahinterstehende Person hierdurch aber auch bestimmbar ist, ist eine Frage des Einzelfalls, die sich nicht pauschal beantworten lässt.52 In diesem Zusammenhang ist auch nicht abschließend geklärt, welche Anforderungen im Einzelnen überhaupt an die Bestimmbarkeit zu stellen sind, bzw. welche Daten geeignet sind, eine Bestimmbarkeit zu ermöglichen.53 Informationen sind dagegen die von Dritten durch eigene Interpretationsleistung aus diesen Daten gewonnenen Sinnelemente.54 Insoweit handelt es sich bei den im Rahmen anlassunabhängiger Recherchen im Internet gewonnenen Erkenntnisse also um Informationen, die einerseits als Ermittlungsansätze, andererseits aber möglicherweise auch als Beweismittel Eingang in ein späteres Strafverfahren finden (können).55 51  Zum Konflikt zwischen der insbesondere von Facebook forcierten Klarnamenspflicht und deutschem Datenschutzrecht Caspar, ZRP 2015, 233; VG Hamburg, Beschl. v. 3.  März 2016  – 15  E 4482/15. 52  Ist etwa nur das Pseudonym ohne weitere Zusatzinformation, insbesondere die dazugehörige Zuordnungsfunktion, vorhanden, so sollen die nur pseudonymisierten personenbezogenen Daten den nicht personenbezogenen anonymisierten Daten gleichstehen, Simitis – Scholz, BDSG, § 3 Rn. 217 f.; Gola/Schomerus  – Gola/Klug/ Körffer, BDSG, § 3 Rn. 10a; mit Beispielen Simitis  – Dammann, BDSG, § 3 Rn.  61 ff. 53  Eine höchstrichterliche Klärung durch den Europäischen Gerichtshof, ob etwa IP-Adressen personenbezogene Daten darstellen, steht derzeit noch aus (Rs. C-582/14), zum entsprechenden Vorlagebeschluss BGH CR 2015, 109; dazu auch Nink/Pohle, MMR 2015, 563; Bergt, ZD 2015, 365; Brink/Eckhardt, ZD 2015, 205. Der Streit soll an dieser Stelle nicht weiter vertieft werden, es scheint diesbezüglich jedoch überzeugend, einen grundsätzlich relativen Ansatz zu verfolgen und für die Beurteilung einer Möglichkeit der Bestimmbarkeit darauf abzustellen, ob die jeweils verantwortliche Stelle, gegebenenfalls auch unter Hinzunahme etwaigen, mit vertretbarem Aufwand beschaffbaren Zusatzwissens, einen Personenbezug herstellen kann, vgl. zu dieser wohl herrschenden Meinung nur BGH ZD 2015, 80, 82 m. w. N.; Simitis – Dammann, BDSG, § 3 Rn. 26 ff.; Sandfuchs, Privatheit, 11. 54  GVwR II – Albers, § 22 Rn. 12; Sandfuchs, Privatheit, 11; Britz, in: HoffmannRiem, Offene Rechtswissenschaft, 561, 566. 55  Vgl. Böckenförde, Ermittlung im Netz, 14.

34

§ 1 Einführung

Soweit im Folgenden somit von Daten gesprochen wird, sind damit stets auch personenbezogene Daten im Sinne des Bundesdatenschutzgesetzes erfasst, wohingegen der Begriff der Informationen die hieraus gewonnen Erkenntnisse meint.

IV. Eingrenzung und Abgrenzung der Themenstellung Die gewachsene soziale Bedeutung des Internets markiert den Ausgangspunkt der vorliegenden Arbeit. Im Mittelpunkt der Auseinandersetzung steht die verfassungsrechtliche Zulässigkeit des anlasslosen Zugriffs auf dort veröffentlichte Daten und Inhalte zu Zwecken der Strafverfolgung. Zentraler Gegenstand der Untersuchung sind dabei die oben beschriebenen, besonders persönlichkeitsrelevanten Dienste: Zuvorderst soziale Netzwerke, schließlich Internetforen und letztlich auch das Usenet. Dem Konzept der „Streifenfahrt“ folgend, bildet der passiv-rezipierende Zugriff auf diese Dienste die Grundlage der Ausführungen. Auch deshalb richtet sich der Blick auf Plattformen des asynchronen Informationsaustauschs – die Speicherung der Kommunikation erleichtert nicht nur deren Auffindbarkeit und Durchsuchbarkeit, sondern ermöglicht diese in aller Regel erst. Außen vor bleiben somit Fragen eines Zugriffs aus Gründen der Gefahrenabwehr56 genauso wie sonstige strafverfahrensrechtliche Aspekte verdachtsabhängiger Ermittlungen innerhalb dieser Dienste. Die aktive Kommunikationsteilnahme unter einer Legende57 oder Fragen der Sicherstellung bzw. Beschlagnahmen von Nutzerdaten sind damit ebenso wenig von der Themenstellung umfasst wie der Zugriff auf Chatdienste, die sich gerade durch die Gleichzeitigkeit der hierüber abgewickelten Kommunikation auszeichnen.

C. Konzeption und Gang der Untersuchung Die vorliegende Untersuchung wählt einen eher konzeptionellen, weit gefassten Ansatz und möchte auf diesem Weg das Bewusstsein für die Grundrechtsrelevanz des virtuellen Raums, und daraus resultierend, die Eingriffsqualität der anlassunabhängigen Aufklärung des Internets schärfen. 56  Umfassend hierzu Biemann, Streifenfahrten im Internet; Germann, Gefahrenabwehr und Strafverfolgung. 57  Zum Problem des sog. virtuellen verdeckten Ermittlers etwa Rosengarten/Römer, NJW 2012, 1764; Soiné, NStZ 2003, 225; ders., Kriminalistik 2013, 507; ders., NStZ 2014, 248; weiter gefasst Müller, Kriminalistik 2012, 2, 295; Bönisch/ Bretschneider, Die Polizei 2013, 99. Ausführlich hierzu Ihwas, Strafverfolgung, 136 ff.



C. Konzeption und Gang der Untersuchung35

Im Rahmen einer Grundlegung wird daher zunächst auf das Verhältnis von Verfassungs- und Strafverfahrensrecht vor dem Hintergrund der Freiheitsentfaltung des Einzelnen eingegangen (§ 2 A.), bevor Fragen der Normgeltung im virtuellen Raum, sowie dessen Kommerzialisierung einerseits und gewachsene Bedeutung für die soziale Interaktion andererseits thematisiert werden (§ 2 B.). Eine knappe Übersicht über die Kriminalitätslage in den hier untersuchten Diensten (§ 2 C.) leitet zur Darstellung der anlass­ unabhängigen Aufklärung des Internets über (§ 2 D.), bevor die Ergebnisse des § 2 zusammengefasst werden (§ 2 E.). Im Anschluss hieran werden die bis dahin gefundenen Ergebnisse in die aus der verfassungsrechtlichen Grundrechtsprüfung bekannte Form gebracht, um so eine fundierte Aussage über die grundrechtliche Bedeutung der untersuchten Dienste (§ 3 A.) und den Eingriffscharakter des anlasslosen Zugriffs hierauf treffen zu können (§ 3 B.). Hieran schließt sich die Prüfung der verfassungsrechtlich gebotenen Rechtfertigung des Eingriffs an (§ 3 C.), bevor schließlich der Frage der aus dem bis dahin Gesagten eventuell zu ziehenden Konsequenzen nachgegangen wird (§ 3 D.) und die Ergebnisse des § 3 zusammengefasst werden (§ 3 E.). In einer abschließenden Gesamtbetrachtung werden mögliche Schlussfolgerungen aus dem bis dahin Gesagten gezogen (§ 4 A.), die gefundenen Ergebnisse zusammengefasst (§ 4 B.) und ein abschließendes Fazit gezogen (§ 4 C.). In § 5 werden die zentralen Thesen der Arbeit schließlich überblicksartig dargestellt.

§ 2 Grundlegung Die Frage nach der Grundrechtsrelevanz des virtuellen Raums und der Eingriffsqualität der anlassunabhängigen Aufklärung des Internets kann wegen der Vielschichtigkeit und Komplexität dieses Mediums nur unter Berücksichtigung verschiedener rechtlicher, sozialer und technischer Aspekte zufriedenstellend beantwortet werden. Diese können nicht isoliert, sondern müssen in ihrem Gesamtzusammenhang betrachtet werden. Zu diesem Zweck soll zunächst das verfassungsrechtliche Verhältnis von Freiheit und Sicherheit skizziert werden. Dies macht es nötig, näher auf einige staatstheoretische Grundlagen, auch und gerade des Strafprozessrechts, einzugehen. Da nicht alles erlaubt sein kann, was technisch möglich ist, staatliche Gewalt also nicht nach Belieben in geschützte Sphären des Einzelnen eindringen darf, kann bei dieser Gelegenheit bereits auf Aspekte des Grundrechtsschutzes im Strafverfahren eingegangen werden (A.). Nicht aus den Augen gelassen werden darf die Rolle von Staat und Gesellschaft im virtuellen Raum. Das vormals im Wesentlichen technologische Instrument Internet hat sich zu einem omnipräsenten sozialen Phänomen entwickelt. Vergesellschaftung des Internets und digitale Durchdringung des Alltags sind gerade in jüngster Zeit maßgeblich von einer Kommerzialisierung des Virtuellen getrieben, die die ubiquitär erhobenen und verarbeiteten Daten zur Währung macht. In diesem Zusammenhang ist jedoch zu beachten, dass eine Vielzahl der von den Nutzern derzeit im Netz veröffentlichten Daten bzw. Inhalte freiwillig „geteilt“ werden – damit verbunden ist die Frage nach deren zugrundeliegender Motivation (B.). Angesichts der Zielsetzung der „virtuellen Streife“, Kriminalität im Internet zu bekämpfen, erscheint schließlich auch ein knapper Überblick über die Erscheinungsformen kriminellen Verhaltens in den hier untersuchten Diensten notwendig (C.). Sind diese Vorarbeiten einmal geleistet, kann das Instrument der „virtuellen Streife“ näher untersucht und in seinen Grundzügen erläutert werden. Die in dem entsprechenden Abschnitt (D.) gewonnenen Erkenntnisse werden dann die Basis der weiteren Ausführungen darstellen. Die einleitend bereits angesprochene Vielschichtigkeit und Komplexität des Mediums machen es dabei vereinzelt nötig, den Bogen der Ausführungen etwas weiter zu spannen – um deren Umfang dennoch nicht ausufern



A. Freiheit und Sicherheit

37

zu lassen, können manche Aspekte zwangsweise nur angesprochen, doch nicht vertieft werden.

A. Freiheit und Sicherheit – zum Verhältnis von Strafverfahrens- und Verfassungsrecht Freiheit des Einzelnen und hoheitliches Straf- und Gewaltmonopol sind auf den ersten Blick entgegengesetzte Pole. Im freiheitlich-demokratisch verfassten Rechtsstaat bedingen sie sich gleichwohl gegenseitig und stehen in stetiger Wechselwirkung. Während das Strafverfahren regelmäßig mit zahlreichen Eingriffen in Freiheitsrechte des Einzelnen einhergeht, markieren wiederum gerade diese Rechte die Grenzen von Eingriffen oder definieren ihrerseits zumindest diejenigen Anforderungen, die es zur Wahrung der Rechtmäßigkeit des Verfahrens einzuhalten gilt. Die Freiheit des Einzelnen bedarf andererseits nicht nur des Schutzes vor staatlichen Eingriffen, sondern auch des Schutzes vor rechtswidrigen Beeinträchtigungen durch seinesgleichen, also private Dritte. Das staatliche Gewaltmonopol schützt und garantiert somit nicht zuletzt auch den Bestand der bürgerlichen Freiheit an sich. Dem Strafverfahrensrecht kommt dabei die in ihrer Bedeutung nicht zu unterschätzende Aufgabe zu, einen Interessensausgleich im Einzelfall zu erreichen. Aus der Art und Weise, wie ein solcher Ausgleich herbeigeführt wird und insbesondere die damit einhergehende Abwägung zwischen Freiheit und Sicherheit ausfällt, lassen sich fundamentale Aussagen über zentrale staatsrechtliche Werteentscheidungen ableiten. Das Strafverfahren ist vor diesem Hintergrund der vielzitierte „Seismograph der Staatsverfassung“1. Im weiteren Verlauf dieser Untersuchung wird immer wieder auf zunächst wenig greifbare Begriffe Bezug genommen werden, die sich nicht durchweg klar verorten lassen. Da diese für das Gesamtergebnis indes nicht unbedeutend sind, werden sie zum besseren Verständnis im Folgenden näher erörtert. Zu diesem Zwecke werden zunächst die ideengeschichtlichen Grundlagen des Strafverfahrensrechts skizziert (I.) und in Bezug zur grundgesetzlichen Wertordnung gesetzt (II.). Im Anschluss folgen einige Ausführungen zur Bedeutung der Grundrechte im Strafverfahren (III.), bevor ein Fazit das Kapitel abschließt (IV.).

1  Roxin/Schünemann,

Strafverfahrensrecht, § 2 Rn. 1.

38

§ 2 Grundlegung

I. Staatstheoretische Grundlagen des Strafverfahrensrechts Das moderne Strafverfahrensrecht steht am vorläufigen Ende eines historischen Prozesses, der seit jeher geprägt ist von dem Streben nach bürgerlicher Freiheit, Sicherheit und Rechtsfrieden. Es ist daher mittelbar nicht nur von den Errungenschaften einer rund 800-jährigen2 gesamteuropäischen Emanzipationsbewegung, sondern auch von den spezifisch deutschen Erfahrungen mit dem Obrigkeitsstaat im Allgemeinen und dem nationalsozialistischem Unrechtsstaat im Besonderen geprägt. Ohne die Relevanz auch früherer (straf-)rechtshistorischer Wendepunkte schmälern zu wollen, sind innerhalb dieses Zeitraums doch sicherlich „nur“ die letzten knapp 250 Jahre von näherer Bedeutung. Nicht nur das Wertegefüge des Grundgesetzes ist ohne die historischen Leistungen von Aufklärung, bürgerlicher Revolutionen, Verfassungsbewegung und Menschenrechtserklärung in dieser Form nicht vorstellbar – die diesen Umwälzungen zugrundeliegenden Prinzipien stellen vielmehr die Eckpfeiler des demokratischen Rechtsstaats dar.3 1. Freiheit und Sicherheit im historischen Kontext der Staatswerdung Freiheit und Sicherheit sind innerhalb dieser historischen Entwicklung zwei wesentliche Pole. Den historischen Realitäten der europäischen Feudalgesellschaften geschuldet, war das Streben nach Freiheit dabei regelmäßig durchaus wörtlich, als Wunsch nach tatsächlicher individueller Freiheit von Zwang und Unterdrückung durch Adel, Klerus und gesellschaftliche Zwänge zu verstehen – im ausgehenden 18. Jahrhundert beginnt die Verwandlung der Gesellschaft von einer ständischen zu einer bürgerlichen.4 Das dadurch überwundene System des Absolutismus war geprägt von einem Übergewicht an Sicherheit zu Lasten von Freiheit. Sicherheit in Form eines inneren Rechtsfriedens war die autoritäre Antwort auf die vorangegangenen kriegerischen Auseinandersetzungen, die weite Teile Europas in Schutt und Asche gelegt hatten5 – der „Leviathan“ sollte den im Naturzu2  Beginnend mit der Magna Charta Libertatum von 1215 als erster Versuch, herrschaftliche Macht zu begrenzen; vgl. zu ihrer Rolle in der Entwicklung der Grund- und Menschenrechte HGR I – Stern, § 1 Rn. 12 ff. Gleichwohl handelte es sich dabei freilich nur um partielle Zugeständnisse gegenüber einem kleinen Kreis Privilegierter, Maurer, JZ 1999, 689; Böckenförde, JA 1984, 325. 3  Hofmann, NJW 1989, 3177, 3183; ähnlich HStR IX  – Stern, § 184 Rn. 45; BVerfGE 1, 97, 104 etwa sieht den „Grundgedanken“ der Grundrechte im „Schutz des Einzelnen gegen den als allmächtig und willkürlich gedachten Staat“. 4  Vgl. HGR I – Würtenberger, § 2 Rn. 1. 5  Vgl. dazu etwa Calliess, ZRP 2002, 1, 2.



A. Freiheit und Sicherheit39

stand herrschenden Krieg aller gegen aller beenden und das Staatsgebiet befrieden. Dieses Ungleichgewicht war jedoch nicht zwingend negativ konnotiert. Vielmehr sollte die Gewährleistung von Schutz und Sicherheit für die Untertanen wesentliches Motiv des Zusammenschlusses im Staat und wichtigste Aufgabe des Souveräns sein.6 Die Unterwerfung unter das absolute Gewaltmonopol des Herrschers erfolgte damit nicht durch äußeren Zwang, sondern aufgrund kollektiver Willensbildung – der Gesellschaftsvertrag ist nach Hobbes also die notwendige Reaktion auf den ungeordneten Naturzustand, der ein friedliches Miteinander zum Wohle aller nicht zu garantieren vermochte.7 Aus der für Alle gleichen Freiheit erwächst die Aufgabe des Herrschers, für geordnete Verhältnisse, mithin Sicherheit zu sorgen.8 Das wiederum setzt die Suspendierung aller Rechte der Untertanen gegenüber der hoheitlichen Gewalt voraus – Geltung können sie daher nur im vorvertraglichen Naturzustand beanspruchen.9 Die solchermaßen unbeschränkte Herrschaftsgewalt gewährleistete in ihrer praktischen Umsetzung vor allem Freiheit und Sicherheit der Privilegierten, nicht aber der Massen. Sicher war letzteren nur ihre Unfreiheit. Wie die revolutionären Umbrüche des ausgehenden 18 Jahrhunderts zeigten, ließ sich Herrschaft auf Grundlage einer solchen Staatstheorie nicht mehr legitimieren. Von wesentlicher Bedeutung hierfür war nicht zuletzt die Erkenntnis, dass die im Naturzustand geltenden Rechte nach Abschluss eines Gesellschaftsvertrags gerade nicht suspendiert seien. Vielmehr sollten diese Rechte nach Locke auch gegenüber dem Staat Geltung beanspruchen können.10 Er erkennt den Staat als Gefahr für die bürgerliche Freiheit.11 Dessen hoheitliche Macht sollte deshalb nicht mehr absolut, sondern durch Rechtsbindung und institutionelle Kontrolle begrenzt sein; auch und gerade, um Machtmissbrauch zu Lasten der Bürger entgegenzuwirken.12 Montesquieu greift diese Forderung auf und entwickelt die Lehre von der Gewaltenteilung weiter – damit bereitet er das theoretische Fundament für das Konzept des Verfassungsstaats.13 Rousseau ergänzt es schließlich um die demokratisch-partizipative Ausgestaltung desselben.14 IV – Götz, § 85 Rn. 19; Möstl, Garantie, 7. IV – Götz, § 85 Rn. 19; Engländer, JURA 2002, 381, 382. 8  Brugger, Freiheit und Sicherheit, 22;Calliess, ZRP 2002, 1, 2 f. 9  HStR IX – Stern, § 184 Rn. 14; Engländer, JURA 2002, 381, 383. 10  HStR IX – Stern, § 184 Rn. 14; Engländer, JURA 2002, 381, 383. 11  Isensee, Grundrecht auf Sicherheit, 5 f. 12  Calliess, ZRP 2002, 1, 4; Brugger, Freiheit und Sicherheit, 26. 13  HGR I – Stern, § 1 Rn. 20. 14  Hofmann, NJW 1989, 3177, 3180; Engländer, JURA 2002, 381, 383; Brugger, NJW 1989, 2425, 2432. 6  HStR 7  HStR

40

§ 2 Grundlegung

Seine praktische Umsetzung erfährt das gewandelte Staatsverständnis zunächst mit Sezession der ehemaligen nordamerikanischen Kolonien vom britischen Mutterland: Die Virginia Bill of Rights und kurz darauf die amerikanische Unabhängigkeitserklärung formulieren erstmals Menschen- und Grundrechte in positiv-rechtlicher Form.15 Die später folgende Verfassung der Vereinigten Staaten sowie die diese ergänzende Bill of Rights greifen diese Entwicklungen auf und verfestigen die Grundrechtsgarantien weiterhin. Enthalten sind neben grundsätzlichen verfassungsrechtlichen Fragen bereits zentrale Elemente eines rechtsstaatlichen Verfahrens wie das Recht, den Tatvorwurf zu erfahren, die Notwendigkeit richterlicher Durchsuchungsbeschlüsse oder das Verbot der Doppelbestrafung.16 Nach Überwindung des französischen Ständestaats orientiert man sich an den nordamerikanischen Verfassungsdokumenten.17 Sowohl die Erklärung der Menschen- und Bürgerrechte als auch die spätere Verfassung der Republik beinhalten inhaltlich weitgehend gleiche Garantien.18 Anders als die amerikanischen Gründungsväter richtet man – den Besonderheiten des eben überwundenen Systems geschuldet – den Fokus jedoch auch und vor allem auf eine an sozialer Gleichheit orientierte Neuordnung der Gesellschaft.19 Als Reaktion auf die bisherige absolutistische Praxis werden allerdings auch hier grundlegende strafverfahrensrechtliche Prinzipien ausformuliert, die den Bürger vor staatlicher Willkür schützen sollen.20 All diese Entwicklungen wären ohne den philosophischen Einfluss der Menschenrechte kaum denkbar gewesen. Die zentrale Erkenntnis, dass dem Menschen aus sich heraus eine besondere Würde zukommt, schlägt sich nicht nur in feierlichen Deklarationen nieder, sondern beginnt auch das Verständnis staatlicher Machtausübung zu bestimmen.21 Neudefinierter Zweck des Staates ist es nun, nicht mehr nur die Sicherheit, sondern auch die Freiheit seiner Bürger zu garantieren. Deren Gewährleistung wird bei Kant zur alleinigen Legitimationsgrundlage des modernen Staats.22 Erreicht werden kann sie indes nur mittels Recht und Gesetz.23 Staat in diesem Sinne ist deswegen vor allem der Rechtsstaat.24 15  HGR I – Stern, § 1 Rn. 25; HGR I  – Würtenberger, § 2 Rn. 5; HStR IX  – Stern, § 184 Rn. 17 f. 16  Kühne, Bürgerfreiheit und Verbrecherfreiheit, 7; HGR I  – Stern, § 1 Rn. 25. 17  Mit Verweis auf personelle Verflechtungen Maurer, JZ 1999, 689, 690; HGR I – Würtenberger, § 2 Rn. 7. 18  HGR I – Würtenberger, § 2 Rn. 9. 19  HStR IX – Stern, § 184 Rn. 25; HGR I  – Stern, § 1 Rn. 28; Maurer, JZ 1999, 689, 690. 20  Hofmann, NJW 1989, 3177, 3180. 21  HGR I – Stern, § 1 Rn. 13. 22  HGR I – Würtenberger, § 2 Rn. 41.



A. Freiheit und Sicherheit41

Der knappe Rückblick auf die Wurzeln von Freiheit und Sicherheit in den staatstheoretischen Überlegungen der Neuzeit soll an dieser Stelle sein Ende finden. Die verschiedenen Entwürfe eines gesellschaftsvertraglichen Konzepts sind zwar vor allem von nur noch (rechts-)historischem Interesse. Trotzdem hat sich an der Bedeutung von Freiheit und Sicherheit für das Zusammenleben im Staat bis heute nichts geändert: Beide Begriffe verkörpern die zentralen Grundwerte des freiheitlich verfassten Rechtsstaats. Nach wie vor herrscht zwischen den beiden Polen ein Spannungsverhältnis, dessen Zeitlosigkeit den daraus resultierenden Konflikt und die Antworten auf denselben zum zuverlässigen Mittel politischer Standortbestimmung macht.25 2. Freiheit und Sicherheit im Grundgesetz Vor diesem Hintergrund ist es nicht verwunderlich, dass das Grundgesetz keine ausformulierte Lösung für diesen Konflikt bereithält: Es kennt keine alleinige Staatszielbestimmung „Sicherheit“.26 Gleichzeitig enthält es zwar einerseits viele Freiheiten, andererseits keine Staatszielbestimmung „Freiheit“.27 a) Freiheit Gerade in dieser Vielzahl an Freiheiten kommt der besondere Wert zum Ausdruck, den das Grundgesetz der Freiheit an sich bemisst. So ist insbesondere das Bekenntnis zur Würde des Menschen, die zu achten und zu schützen die Verpflichtung aller staatlichen Gewalt es ist, dem Wertesystem des Grundgesetzes „als Schlüssel für das Ganze“28 voran gestellt. Ganz im Sinne des bereits von Kant formulierten Instrumentalisierungsverbots29 und der aufklärerischen Ideale der Menschenrechtserklärungen vorvergangener Zeiten ist es II – Merten, § 27 Rn. 20; Engländer, JURA 2002, 381, 384. sprach insoweit (nur) von einer „Vereinigung von Menschen unter Rechtsgesetzen“, da sich der eigentliche Begriff Rechtsstaat erst später entwickelte. Die seiner Formulierung zugrundeliegenden Überlegungen wurden im weiteren geschichtlichen Verlauf jedoch zum Rechtsstaatsbegriff verdichtet, Böckenförde, Recht, Staat, Freiheit, 146 f. 25  Exemplarisch Isensee, Grundrecht auf Sicherheit, 1. 26  Calliess, ZRP 2002, 1. 27  Soweit die Präambel die „Einheit und Freiheit Deutschlands“ anspricht, bezieht sich Freiheit in diesem Kontext allein auf die staatliche Selbstbestimmungsfreiheit nach außen hin, HGR II – Merten, § 27 Rn. 1; Sachs – Huber, GG, Präambel Rn. 5. 28  Schmid in der 4. Sitzung des Ausschusses für Grundsatzfragen, 23.09.1948, Parl. Rat Bd. 5, 64. 29  Maunz/Dürig  – Herdegen, Art. 1 Rn. 12 m. w. N., dazu auch HGR I – Würtenberger, § 2 Rn. 41. 23  HGR 24  Kant

42

§ 2 Grundlegung

der Wert an sich, der jedem Einzelnen zukommt, der ihn davor bewahren soll, zum Objekt30 degradiert zu werden. Diese sog. Objektformel ist zwar vielfach kritisiert worden31, sie ist aber trotzdem gängiges – und allem Anschein nach praktikables – Instrument des Bundesverfassungsgerichts, um den Gehalt der Menschenwürde einzelfallbezogen zu konkretisieren.32 Wesentliche Grundlage eines solchen Verständnisses der Menschenwürde ist die dem Menschen kraft Geburt innewohnende Befähigung zur Freiheit, hier verstanden als eine abstrakte Freiheit an sich, die dem Wesen Mensch eigen ist.33 Geschützt ist die Freiheit eines „gemeinschaftsbezogenen und gemeinschaftsgebundenen Individuums“34, das „sich selbst zu bestimmen und sich zu entfalten“35 in der Lage ist. Es ist die „unantastbar gewährte Freiheit zur Entfaltung in den ihn betreffenden höchstpersönlichen Angelegenheiten“36, die sich in seiner Würde manifestiert – als solche kann sie nicht dem Zugriff des Staates unterliegen. Die solchermaßen verstandene Würde des Menschen ist deshalb auch nicht weniger als ein Bekenntnis zur Freiheit des Einzelnen.37 Menschenwürde und Freiheit sind damit untrennbar verbunden. Die nötige Möglichkeit zur Selbstentfaltung schützt Art. 2 I GG in Form der allgemeinen Handlungsfreiheit. Als Freiheit zu tun und lassen, was man möchte38, solange man anderen dadurch nicht schadet, handelt es sich dabei um eine der ältesten Grundrechtsgarantien.39 Ein derart weites Verständnis 30  In ihrer bekanntesten Ausprägung formuliert durch Dürig, AöR 81 (1956), 117, 127: „Die Menschenwürde als solche ist betroffen, wenn der konkrete Mensch zum Objekt, zu einem bloßen Mittel, zur vertretbaren Größe herabgewürdigt wird.“ Zu dieser „Großformel“ Isensee, AöR 131 (2006), 173, 184 f. Zuletzt etwa BVerfG, 12.05.2015  – 2 BvR 2954/1, Rn. 25. 31  Dazu etwa Sachs – Höfling, GG, Art. 1 Rn. 15; Dreier  – Dreier, GG I, Art. 1 Rn. 55; Maunz/Dürig  – Herdegen, Art. 1 Rn. 36. 32  Aus der umfangreichen Rechtsprechung des Gerichts vgl. nur BVerfGE 45, 187, 228; 109, 133, 149 f.; 116, 69, 85 f.; 117, 71, 89; mit Einschränkung der Geeignetheit dieser Formulierung BVerfGE 30, 1, 25 f.; 109, 279, 312. 33  Dürig, AöR 81 (1956), 117, 125. 34  BVerfGE 45, 187, 227; auch BVerfGE 4, 7, 15 f.; 50, 166, 175; 117, 71, 89. 35  Ebd.; ähnlich schon BVerfGE 7, 198, 205; auch BVerfGE 60, 253, 268. 36  BVerfGE 109, 279, 313; ein „Innenraum“, in dem er „sich selbst besitzt“, BVerfGE 27, 1,6; zu diesem Rückzugsraum, „der der Einwirkung der gesamten öffentlichen Gewalt entzogen ist“, BVerfGE 6, 32, 41. 37  HGR II – Merten, § 27 Rn. 11; zum Verhältnis von Menschenwürde und Freiheit auch HGR V – Kahl,§ 124 Rn. 29 ff. 38  Inhaltlich gleichbedeutend mit der später Gesetz gewordenen Entfaltung der Persönlichkeit, waren es allein sprachliche Gründe, die den Eingang dieser Formulierung in die Verfassung verhinderten, BVerfGE 6, 32, 36 f.; HGR II – Merten, § 27 Rn. 18; Dreier  – Dreier, GG, Art. 2 I Rn. 8. 39  Epping, Grundrechte, Rn. 550; „Hauptfreiheitsrecht“, Stern – Stern, Staatsrecht IV/1, 878.



A. Freiheit und Sicherheit43

entspricht nicht nur deren rechtshistorischer Tradition, sondern auch der ständigen Rechtsprechung und dem Verständnis des Herrenchiemseer Verfassungskonvents.40 Damit kommt der allgemeinen Handlungsfreiheit weitaus mehr Funktion zu, als die einer gleichsam nur programmatischen Deklamation. Vielmehr weist ein solch weites Verständnis den Weg hin zu einem Regel-Ausnahme-Verhältnis. Die Freiheit wird zunächst dem Grunde nach unbeschränkt gewährleistet, ihre Beschränkung ist dagegen stets begründungsbedürftig.41 Somit entfaltet die Freiheitsgarantie des Art. 2 I GG gleichzeitig auch Auffang- und Lückenfüllungsfunktion. Verhalten, das nicht spezielleren Freiheitsgarantien unterfällt, ist nicht von vornherein schon schutzlos gestellt, sondern findet grundsätzlich Schutz unter dem weiten Schirm der allgemeinen Handlungsfreiheit.42 Als Abwehrrechte garantieren die Freiheitsgrundrechte jedoch „nur“ Freiheit von staatlichen Eingriffen.43 Freiheit in diesem Sinne ist Freiheit vom Staat. Freiheit von Belästigungen oder gar Beeinträchtigungen durch Private vermögen sie nicht zu gewährleisten. Dafür bedarf es eines schützenden Tätigwerdens des Staates.44 b) Sicherheit Den Freiheitsgrundrechten korrespondierende „Sicherheitsgrundrechte“ kennt das Grundgesetz indes nicht.45 Schon deshalb fehlt es an Anknüpfungspunkten zur Begriffsbestimmung.46 Trotzdem kann daraus nicht geschlossen werden, dass Sicherheit ein gegenüber der Freiheit nachrangiger 40  Sachs – Murswiek, GG, Art. 2 Rn. 2; Epping, Grundrechte, Rn. 554; Hufen, Staatsrecht II, § 14 Rn. 1 f. 41  HGR II – Merten, § 27 Rn. 19; „prinzipielle Freiheitsvermutung“ Maunz/Dürig – Di Fabio, GG, Art. 2 Rn. 2. 42  Auf den gleichen Schutz wie es ihn durch die spezielleren Freiheitsrechte genossen hätte, kann es sich dabei freilich nicht berufen. Selbst wenn also sogar so „profane“ Tätigkeiten wie das Taubenfüttern oder das Reiten im Walde grundsätzlichen Schutz durch die Verfassung genießen, können sie daher doch umso leichter eingeschränkt werden, vgl. BVerfGE 54, 143; BVerfGE 80, 137; zum Ganzen Sachs – Murswiek, GG, Art. 2 Rn. 13; Maunz/Dürig – Di Fabio, GG, Art. 2 Rn. 21 f. 43  Epping, Grundrechte, Rn. 14; zur Abgrenzung von anderen Interpretationen des Freiheitsbegriffs Thiel, Entgrenzung, 138. 44  Vgl. dazu etwa Sachs – Sachs, GG, Vor Art. 1 Rn. 35 f.; HStR IX  – Isensee, § 191 Rn. 1; Möstl, Garantie, 37. 45  Der Frage, ob es ganz generell ein Grundrecht auf Sicherheit gibt, soll hier nicht nachgegangen werden. Zur Diskussion Isensee, Grundrecht auf Sicherheit; MoserKnierim, Vorratsdatenspeicherung, 115 f.; Möstl, Garantie, 84 ff.; Thiel, Entgrenzung, 154 ff., Brugger, Freiheit und Sicherheit, 54 f.; Gusy, in: VVDStRL 63, 151, 168. 46  Thiel, Entgrenzung, 141; Brugger, Freiheit und Sicherheit, 52.

44

§ 2 Grundlegung

Wert wäre. Schon aus rechts- bzw. verfassungshistorischer Sicht stellt das Streben nach Sicherheit ebenso eine Konstante dar wie das Streben nach Freiheit.47 Wie oben schon skizziert steht der Wunsch nach existenzieller Sicherheit am Anfang des modernen Staats. Was auf der einen Seite die Grundlage für möglichst umfassende verfassungsrechtlich geschützte Entfaltungsräume ist, kann in anderem Lichte gleichzeitig die Grundlage für deren weitgehende Einschränkung sein. Hierin manifestiert sich die komplexe Wechselwirkung, die gegenseitige Abhängigkeit und Bedingtheit beiden Güter.48 So kann sich gerade aus dem besonderen Schutz des menschlichen Lebens, den die Verfassung demselben in Art. 2 II GG zuteil kommen lässt, die Notwendigkeit freiheitsbeschränkender Maßnahmen gegenüber Dritten – z. B. der Schwangeren, die eine Abtreibung erwägt – ergeben. Der hieraus resultierende Schutzauftrag des Staates ist vielfach und in mannigfaltigen Konstellationen Gegenstand verfassungsgerichtlicher Rechtsprechung gewesen.49 Der vielschichtige Begriff der Sicherheit ist im Kontext dieser Untersuchung nichtsdestotrotz nur in seiner Form der inneren Sicherheit von Interesse.50 Solchermaßen verstanden konkretisiert sich die staatliche Schutzpflicht maßgeblich in der Kriminalitätsbekämpfung oder – etwas allgemeiner gesprochen – in der Gefahrenabwehr.51 In diesem Sinne gründet sich die verfassungsrechtliche Verankerung der Sicherheit vornehmlich auf den Rechtsstaatsgedanken und den eben beschriebenen staatlichen Schutzauftrag.52 Die Gewährleistung innerer Sicherheit wird damit vorausgesetzt, ohne dass es eines ausdrücklichen Bekenntnisses hierzu bedürfte. Als solche Selbstverständlichkeit stellt die Sicherheit des Staates als verfasste Friedens- und Ordnungsmacht in der Rechtsprechung des Bundesverfassungsgerichts ein der Freiheit und generell der grundrechtlichen Wertordnung – weil denknotwendiger Bestandteil und Garant derselben – ebenbürtiges Gut dar.53 Die Schaffung von Sicherheit wird damit nicht zuletzt auch zu einem legitimen Eingriffsziel.54 Auf Grundlage eines rechtsstaatlichen Sicherheitsetwa Isensee, Grundrecht, 12 ff. Grundrecht, 21; HStR IX  – Isensee, § 191 Rn. 1. 49  Beispielhaft BVerfGE 39, 1, 42; 46, 160, 164; 49, 24, 53; 88, 203, 251; 90, 145, 195; 115, 118, 152; zum Ganzen auch Thiel, Entgrenzung, 150 ff. 50  Zur Abgrenzung von anderen Ausprägungen des Sicherheitsbegriffs Thiel, Entgrenzung, 142; Isensee, Grundrecht, 22. 51  HStR IV – Götz, § 85 Rn. 5; kritisch zur Mehrdeutigkeit des Begriffs Möstl, Garantie, 125 ff.; grundlegend zur staatlichen Schutzpflicht BVerfGE 39, 1; 88, 203. 52  HStR IV – Götz, § 85 Rn. 20. 53  BVerfGE 49, 24, 56 f.; 115, 320, 346; 120, 274, 319. 54  Moser-Knierim, Vorratsdatenspeicherung, 116 f.; Möstl, Garantie, 56. 47  Dazu

48  Isensee,



A. Freiheit und Sicherheit45

verständnisses kann sich dieses Ziel von vornherein nur auf diejenigen Institutionen und Instrumente beschränken, denen ihrerseits freiheitssichernde Wirkung zukommt. Die vom Bundesverfassungsgericht zum Rechtsgut mit Verfassungsrang erhobene Funktionstüchtigkeit der Strafrechtspflege55 kann hierfür als exemplarisch gesehen werden.56 Absolute Sicherheit dagegen ist nicht nur nicht herzustellen, sondern widerspricht auch der fundamentalen Konzeption des Grundgesetzes.57 c) Der Ausgleich von Freiheit und Sicherheit Trotz der grundsätzlichen Gleichwertigkeit der beiden Güter ist die Gewährleistung der Freiheit die Regel und ihre Beschränkung die Ausnahme. Die Grundrechte als Eingriffsabwehrrechte schützen den status negativus.58 Der staatliche Auftrag der Sicherheitsgewährleistung resultiert andererseits gerade aus dem Bekenntnis zur Freiheit.59 Freiheit ohne Sicherheit ist damit – zumindest im Wertgefüge des Grundgesetzes – genauso undenkbar wie Sicherheit ohne Freiheit. Die besondere Komplexität des Verhältnisses entzieht sich einer pauschalen Lösung; eine solche kann nur im und für den konkreten Einzelfall erreicht werden. Zentrales Instrument hierfür ist der allgemeine Grundsatz der Verhältnismäßigkeit.60 Das Bundesverfassungsgericht leitet ihn seit langem aus dem Rechtsstaatsprinzip her und stellt indes auch klar, dass er sich „im Grunde bereits aus dem Wesen der Grundrechte selbst“61 ergebe. Jeder staatliche Eingriff in grundrechtlich geschützte Positionen kann demnach nur in dem 55  BVerfGE 46, 214, 223; 49, 24; 54; 77, 65, 76; 80, 367, 375; 100, 313, 389; 109, 279, 336; 122, 248 f.; 124, 43, 61. 56  Möstl, Garantie, 58; vgl. auch LR  – Kühne, StPO, Einl. H Rn. 13. 57  BVerfGE 115, 320, 358; Thiel, Entgrenzung, 157; auf die Maßlosigkeit der Sicherheit „ohne näheren Bezug“ weist Denninger, in: Huster/Rudolph, Präventionsstaat, 85, 92 hin. Ein alle anderen Grundrechte überragendes „Super-Grundrecht Sicherheit“, von dem der ehemalige Innenminister Friedrich im Zusammenhang mit der als „NSA-Affäre“ bekannt gewordenen massenhaften und flächendeckenden Überwachung weltweiter Kommunikationsvorgänge durch westliche Geheimdienste einst sprach, kann es daher schon auch deswegen nicht geben. Vor diesem Hintergrund auch: http://www.sueddeutsche.de/politik/bundesregierung-und-der-nsa-skan dal-widerspruch-dem-supergrundrecht-1.1727333. 58  Epping, Grundrechte, Rn. 14; HStR IX  – Isensee, § 191 Rn. 2. 59  Di Fabio, NJW 2008, 421, 422: „Mit Sicherheit beginnt die Freiheit.“ 60  Dazu Sachs – Sachs, GG, Art. 20 Rn. 145 ff.; Stern  – Stern, Staatsrecht III/2, 761 ff. dort als Übermaßverbot bezeichnet; zur Mehrdeutigkeit des Begriffs etwa Jarass/Pieroth  – Jarass, GG, Art. 20 Rn. 80 a. E. 61  BVerfGE 19, 342, 348 f.; so auch etwa BVerfGE 23, 127, 133; 30, 1, 20; zu weiteren Grundlagen Maunz/Dürig  – Grzeszick, GG, Art. 20 Rn. 108.

46

§ 2 Grundlegung

Umfang verfassungsrechtlich erlaubt sein, wie er zum Schutze widerstreitender Interessen nötig ist. Das setzt zunächst voraus, dass er geeignet und erforderlich ist, den verfolgten Zweck zu erreichen. Nur wenn das der Fall ist, kann sich im Anschluss daran die Frage stellen, ob die Einschränkung des Grundrechts und verfolgter Zweck in einem angemessenen Verhältnis zueinander stehen.62 Wenngleich dieses Instrument im Laufe der Jahre das wichtigste Mittel zur Kontrolle grundrechtsbeschränkender Gesetze63 wurde, lässt sich vor dem Hintergrund der Schwierigkeit trennscharfer Abgrenzungen in einem derart wertungsgeladenen Kontext durchaus einwenden, das Instrument begründe die Gefahr verfassungsgerichtlicher Billigkeitsrechtsprechung.64 Abgesehen davon, dass es sich dabei vermutlich um ein generelles, bereits im Grundsatz der Gewaltenteilung angelegtes Problem handeln dürfte, begegnet das Bundesverfassungsgericht dem Problem ohnehin mit Zurückhaltung. So werden einerseits an die Eignung einer Maßnahme nur recht geringe Anforderungen gestellt – teilweise wird allein schon auf die bloße Möglichkeit der Zweckerreichung verwiesen, wobei auch nur eine Teileignung genügt.65 Überdies wird dem Gesetzgeber ein weiter Einschätzungsspielraum zugestanden; regelmäßig wird die Geeignetheit nur bei offensichtlicher Nicht-Eignung der Maßnahme verneint.66 Ähnlich verhält es sich mit der Frage der Erforderlichkeit. Nur wenn ein klar weniger belastendes Mittel zur Zweckerreichung verfügbar ist, lässt sich daran denken, die Erforderlichkeit zu verneinen.67 Von entscheidender Bedeutung ist somit schließlich die Prüfung der Angemessenheit, also der Verhältnismäßigkeit im engeren Sinne. Der geeignete und erforderliche Grundrechtseingriff darf den Einzelnen nicht unzumutbar belasten68, ihn nur soweit beeinträchtigen, wie es angesichts der im 62  Grundlegend BVerfGE 30, 292, 316; dazu auch Stern  – Stern, Staatsrecht III/2, 761, 775 f. m. w. N. 63  Stern – Stern, Staatsrecht III/2, 761, 788; zur Ausdehnung des Grundsatzes auf andere Gebiete auch HStR II – Schmidt-Aßmann, § 26 Rn. 87. 64  „Eignung für billige Ergebnisse“, Stern – Stern, Staatsrecht III/2, 761, 762; Maunz/Dürig  – Grzeszick, Art. 20 Rn. 118; kritisch gerade zur „zunehmenden Dominanz“ der Rechtsfindung durch Abwägung im Strafprozess LR – Kühne, StPO, Einl. Abschn. H Rn. 8. 65  Stern – Stern, Staatsrecht III/2, 761, 776; BVerfGE 67, 157, 175; 103, 293, 307. 66  Sachs – Sachs, GG, Art. 20 Rn. 151; Maunz/Dürig  – Grzeszick, GG, Art. 20 Rn. 122; BVerfGE 30, 250, 263; 47, 109, 117. 67  BVerfGE 19, 1, 20; 77, 84, 109; Stern  – Stern, Staatsrecht III/2, 761, 782; Sachs – Sachs, GG, Art. 20 Rn. 152. 68  BVerfGE 13, 97, 113; 30, 292, 316; 41, 251, 254; 104, 337, 349.



A. Freiheit und Sicherheit

47

Widerstreit stehenden Rechtsgüter angemessen erscheint. Vorrangig steht hier der Gesetzgeber in der Pflicht, „einen abstrakten Ausgleich der widerstreitenden Interessen zu erreichen.“69 Dabei bleibt es ihm zwar unbenommen, die „Balance zwischen Freiheit und Sicherheit“ neu zu justieren, allerdings nur solange er die Gewichte „nicht grundlegend“70 verschiebt. d) Zwischenergebnis Die Frage nach der Verhältnismäßigkeit eines Grundrechtseingriffs ist damit letztlich immer eine formalisierte Einzelfallentscheidung zwischen Freiheit und Sicherheit. Der Gesetzgeber kann nur in den ihm eingeräumten verfassungsrechtlichen Grenzen operieren und innerhalb dieser seinen Gestaltungsspielraum frei nutzen. Wie er das tut, ist damit eine grundsätzlich politische Entscheidung, die aber an entsprechenden verfassungsrechtlichen Maßstäben überprüft und mittels dieser abgesichert werden kann. Rechtspolitische Grundsatzentscheidungen dieser Art – beispielsweise für „mehr Freiheit“71 auf der einen, „mehr Sicherheit“72 auf der anderen Seite – sind damit nicht nur von weitreichender Bedeutung für das politische Klima im Staat. Darüber hinaus fungieren sie als Leitlinien für die Bewältigung gegensätzlicher Interessen von Staat und Bürger in einzelfallbezogenen, formalisierten Verfahren. Das Strafverfahren ist hierfür paradigmatisches Beispiel.73 Die in erster Linie staatspolitische Grundfrage, wie Freiheit und Sicherheit zueinander in Abwägung gebracht werden sollen, schlägt sich in besonderer Weise im Strafverfahren nieder.

II. Strafverfahrensrecht im Lichte der Wertordnung des Grundgesetzes Das abstrakte Verhältnis von Freiheit und Sicherheit wird im Strafverfahren auf individueller Ebene für den Bürger ganz konkret erfahrbar. Wieviel Freiheit bleibt ihm noch, wenn Sicherheit zum alleinigen Staatszweck wird? 69  BVerfGE

109, 279, 350; 120, 378, 428. 115, 320, 360. 71  Etwa in Form von Liberalisierungstendenzen im Bereich des Sexualstrafrechts, wie Entkriminalisierung der Homosexualität oder der Prostitution. 72  Beispielhaft hierfür etwa die Anti-Terror-Gesetze der 1970er Jahre, Gesetze zur Bekämpfung der organisierten Kriminalität oder die jüngste Anti-Terror-Gesetzgebung nach dem 11. September 2001. 73  Für Roxin ist die „vom Gesetz hier getroffene Interessenabwägung symptomatisch für das in einem Gemeinwesen allgemein gültige Verhältnis von Staat und Individuum“, Roxin/Schünemann, Strafverfahrensrecht, § 2 Rn. 1. 70  BVerfGE

48

§ 2 Grundlegung

Wieviel Sicherheit kann ein Staat andererseits überhaupt noch bieten, wenn er dem Verbrechen zu viel Freiheit lässt? Das in der Ausbalancierung zwischen Freiheit und Sicherheit zutage tretende Staatsverständnis hat deswegen unmittelbaren Einfluss auch auf das Strafverfahren.74 Gewandelte Staatsverständnisse bringen daher immer auch ein gewandeltes Strafverfahren mit sich. Wo Herrschaft absolut ist, ist Recht nur, was dem Herrscher billig ist. Nicht zufällig gingen mit den Revolutionen des ausgehenden 18. Jahrhunderts auch umfassende strafprozessuale Reformen einher.75 Deren besondere Bedeutung zeigt sich nicht zuletzt gerade auch darin, dass strafprozessuale Garantien häufig in Verfassungen festgeschrieben oder aus diesen heraus entwickelt wurden76; Freiheit und Sicherheit sollten im Rechtsstaat verwirklicht werden. Zu Recht wird die Unterschreitung des vom Grundgesetz garantierten „rechtskulturellen Standards“ daher als inhuman gedeutet.77 Im Folgenden soll ein kurzer und damit zwangsläufig stark vereinfachter Überblick darüber gegeben werden, wie sich die Wertordnung des Grundgesetzes im Strafverfahrensrecht manifestiert. 1. Grundgesetzliche Vorgaben Ausdrücklich sind dem Grundgesetz nur wenige Vorgaben zu entnehmen, wie das Strafverfahren zu gestalten ist. Zu nennen sind in diesem Zusammenhang zuvorderst die Verfahrens- und Justizgrundrechte: Das Recht auf den gesetzlichen Richter in Art. 101 I 2 GG, der Anspruch auf rechtliches Gehör und das Doppelbestrafungsverbot in Art. 103 I, III GG, sowie die Vorgaben für den Fall der Freiheitsentziehung in Art. 104 GG. Eine weitere explizite Verfahrensvorschrift findet sich darüber hinaus im Richtervorbehalt des Art. 13 II GG. Daneben treten schließlich die Rechtsschutzgarantie des Art. 19 IV GG sowie die Vorschriften zur richterlichen Unabhängigkeit der Art. 92, 97 und 98 GG.78 Wenngleich dem Grundgesetz unmittelbar also nicht viel mehr als die Grund- bzw. Rahmenbedingungen eines Strafprozesses zu entnehmen sind, stellt das Strafverfahrensrecht doch unbestrittenermaßen „geronnenes Verfassungsrecht“79 dar. 74  Vor Roxin schon 1947 Exner, Strafverfahrensrecht, 7 mit der Formel „Anderer Staat – anderes Strafverfahren“. 75  Zur Bedeutung der Reform des Strafprozesses im prä- und postrevolutionären Frankreich etwa Ignor, Geschichte des Strafprozesses, 211 f.; Schmidt, Einführung, 325 f. 76  Schmidt, Einführung, 338 f. 77  Hofmann, NJW 1989, 3177, 3184. 78  Zum Ganzen LR – Kühne, StPO, Einl. Abschn. H Rn. 3. 79  Vgl. nur Jahn, JuS 2005, 1057; Kudlich, GA 2011, 193, 194.



A. Freiheit und Sicherheit49

Der genaue Umfang des verfassungsrechtlichen Einflusses oder gar der Abhängigkeit des Strafverfahrensrechts von höherrangigen Vorgaben geben im Einzelnen nichtsdestotrotz Anlass zu Diskussionen.80 Bundesverfassungsgericht und Bundesgerichtshof teilen zwar die Auffassung, das Strafverfahrensrecht sei „angewandtes Verfassungsrecht“81, die Reichweite dieser Einschätzung wird indes auch durchaus relativiert.82 Der zu starken Begründung des Strafverfahrensrechts aus dem Verfassungsrecht stehen nicht zuletzt vor allem Bedenken hinsichtlich der Eigenständigkeit des Fachrechts83 sowie der Einwand entgegen, die Bedürfnisse des Strafverfahrensrechts seien andere als die Bedürfnisse des Verfassungsrechts.84 Dass dabei das Strafverfahrensrecht zu einer „Kolonie des Verfassungsrechts“85 verkommen ist, darf gleichwohl guten Gewissens bezweifelt werden; der Strafprozess des aufgeklärten Rechtsstaats muss zwangsläufig von den verfassungsrechtlichen Wertentscheidungen beeinflusst werden, wenn dem Einzelnen ein Maß an Grundrechtsschutz gewährleistet werden soll, das seinen Namen auch verdient. 2. Ergänzende Auslegung durch das Bundesverfassungsgericht Die starke verfassungsrechtliche Durchdringung des Strafprozesses ist ganz wesentlich auch der regen Spruchpraxis des Bundesverfassungsgerichts geschuldet. Über Jahre hinweg hat es dabei die wenigen ausdrücklichen verfassungsrechtlichen Vorgaben konkretisiert und anhand dieser strafprozessuale Grundsätze abgeleitet oder sie verfassungsrechtlich verankert. Dessen nachhaltiger gestalterischer Einfluss auf das Strafverfahrensrecht ist damit wohl kaum von der Hand zu weisen. Besondere Bedeutung kam in diesem Zusammenhang freilich stets der Garantie der Menschenwürde des Art. 1 I GG sowie dem Rechtsstaatsprinzip zu. So verbietet es die Menschenwürdegarantie dem Staat zwar ohnehin schon, den Einzelnen zum Objekt zu machen. Das gilt schon allein wegen Art. 1 III GG auch und gerade für das Strafverfahren. Bereits dieser Grundsatz setzt dem staatlichen 80  Vgl. etwa HStR VIII – Möstl, § 179 Rn. 1; LR – Kühne, StPO, Einl. Abschn. H Rn. 1. 81  BVerfGE 32, 373, 383; BGHSt 19, 325, 330 m. w. N. 82  Etwa Krey, Strafverfahrensrecht 1, § 2 Rn. 28, der darauf hinweist, dass das geltende Recht „auch für den Strafprozess nicht einfach aus der Verfassung abzulesen“ sei. 83  Dazu HStR VIII – Möstl, § 179 Rn. 51 m. w. N. 84  Gusy, StV 2002, 153; insoweit eher kritisch zum Einfluss verfassungsgerichtlicher Rechtsprechung LR – Kühne, StPO, Einl. Abschn. H Rn. 7; zu Konsequenzen und Problemen „verfassungsrechtlicher Durchdringung“ des Strafprozesses Rieß, StraFo 1995, 94, 100. 85  Arzt, in: GS-Kaufmann, 839, 847.

50

§ 2 Grundlegung

Zugriff auf den Beschuldigten zu jedem Zeitpunkt des Verfahrens Grenzen. Insbesondere begrenzt das aus Art. 1 I GG erwachsende Gebot den staat­ lichen Strafanspruch, da „keine Strafe ohne Schuld verwirkt wird“86. Das wiederum macht die „Ermittlung des wahren Sachverhalts“87 nötig; über den Schuldgrundsatz88 ist somit auch das Prinzip der materiellen Wahrheit eng mit der Garantie der Menschenwürde verknüpft. Die nur „vage Leitlinie“89, die aus der aus Art. 1 I GG erwachsenden Verpflichtung resultiert, ist durch die Verfassungsrechtsprechung vielfach, insbesondere im Zusammenhang mit Fragen der Beweiserhebung und -verwertung, noch konkretisiert worden.90 So leitet das Bundesverfassungsgericht hieraus etwa den ebenso wichtigen wie – im deutschen Strafverfahrensrecht91 – ungeschriebenen Grundsatz der Selbstbelastungsfreiheit ab.92 Diese ist es auch, die dem Zugriff auf Beweismittel in vielfältiger Weise limitierend entgegenstehen kann. Vor diesem Hintergrund entfaltet die sog. Kernbereichsrechtsprechung des Bundesverfassungsgerichts besondere Bedeutung.93 Die Notwendigkeit der Existenz eines solchen Kernbereichs resultiert unmittelbar aus dem Freiheitsverständnis des Grundgesetzes. Im Respekt dieses, dem Einzelnen zustehenden letzten Rückzugsraums manifestiert sich beispielhaft die staatliche Achtung der Menschenwürde. Ein Eindringen in diesen „unantastbaren Bereich privater Lebensgestaltung“94 ist dem Staat daher schlechthin untersagt. Gleichwohl handelt es sich dabei doch „nur“ um einen, wenngleich auch den zentralen Teil des gerade nicht schrankenlos gewährleisteten Grundrechts aus Art. 2 I GG, das zugleich wegen seines schon grundsätzlich besonders weit gewährleisteten Schutzbereiches überdurchschnittlich häufig von staatlichen Eingriffen betroffen ist. Umso wichtiger – und umso mehr vom Einzelfall abhängig – ist daher die Bestimmung dieser „finalen“ Zugriffsgrenze.95 86  BVerfGE

20, 323, 331; 25, 269, 285; 57, 250, 275; 105, 135, 154. 57, 250, 275 (Hervorhebung im Original). 88  So BVerfGE 57, 250, 275; 123, 267, 413; BVerfGK NStZ 1987, 419. Dazu auch LR – Kühne, StPO, Einl. Abschn. H Rn. 23 m. w. N.; HStR VIII – Möstl, § 179 Rn. 38. 89  SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 26. 90  Die in diesem Zusammenhang besondere Wichtigkeit des Verhältnismäßigkeitsgrundsatzes betont etwa Wolter, NStZ 1993, 1, 4 f. 91  Ausdrücklich kodifiziert allerdings in Art. 14 III g IPBR. 92  BVerfGE 56, 37, 49; „selbstverständlich vorausgesetzten Grundsatzes“, BVerfGE 38, 105, 113; weiterführend LR  – Gössel, StPO, Einl. Abschn. L Rn. 78 f. 93  Näher dazu unten § 3 A. IX. 2. (S. 211 ff.). 94  BVerfGE 27, 1, 6; 32, 373, 379. 95  Da gerade an dieser Grenze der Konflikt zwischen Grundrechtsschutz und Aufklärungsinteresse zuweilen besonders deutlich zutage tritt, kritisiert Amelung/ 87  BVerfGE



A. Freiheit und Sicherheit51

Während die Menschenwürdegarantie also in erster Linie Grenzen staatlichen Zugriffs definiert, ist das Rechtsstaatsprinzip als einer der „elementaren Grundsätzen des Grundgesetzes“96 vor allem Ursprung zentraler Verfahrensgrundsätze. So sieht das Verfassungsgericht dort die Forderung nicht nur nach Rechtssicherheit, sondern auch nach materieller Gerechtigkeit fundiert97 Auch das fair-trial-Prinzip wird aus dem Rechtsstaatsprinzip abgeleitet;98 da der Angeklagte nicht nur Verfahrensobjekt sein darf, muss es ihm möglich sein, „zur Wahrung seiner Rechte auf den Gang und das Ergebnis des Verfahrens Einfluß zu nehmen“99. Ebendort wird schließlich auch die Unschuldsvermutung verortet.100 Ganz wesentlicher Bestandteil des Rechtsstaatsprinzips ist vor allem auch der bereits oben101 schon angesprochene Grundsatz der Verhältnismäßigkeit. Dieser allgemeine verfassungsrechtliche Grundsatz ist ohnehin schon wegen des besonderen Charakters des Strafrechts als „ultima ratio“102 auch im Strafverfahren von besonderer Bedeutung. Dort konkretisiert er sich zum Erfordernis eines angemessenen Verhältnisses zwischen jeweiligem Eingriff auf der einen, und Schwere der Tat sowie Stärke des Tatverdachts auf der anderen Seite.103 Stellt sich dieses Verhältnis als angemessen dar, muss wiederum „gerade diese Zwangsmaßnahme zur Ermittlung und Verfolgung der Straftat erforderlich sein“104, mithin generell zumutbar erscheinen. Mit dem Rechtsstaatsprinzip eng verknüpft ist schließlich auch die „verfassungsrechtliche Pflicht des Staates, eine funktionstüchtige Strafrechtspflege zu gewährleisten“105. Der im Rechtsstaatsprinzip enthaltene Gerechtigkeitsgedanke verlangt nach der „Aufrechterhaltung einer funktionstüchtiWirth, StV 2002, 161, 166, das Bundesverfassungsgericht sehe den Kernbereich „weniger als fester Kern, denn als Gummiball, den man bei Bedarf einbeulen kann.“; exemplarisch dazu aus der Rechtsprechung BVerfGE 32, 373, 379; 34, 238, 245 f.;80, 367, 373 f.; zum Ganzen auch Kühne, Strafprozessrecht, Rn. 885, 888; HStR VIII  – Möstl, § 179 Rn. 52. 96  BVerfGE 1, 14 Ls. 28. 97  BVerfGE 7, 89, 92; 20, 323, 331. 98  BVerfGE 26, 66, 71; 38, 105, 111, 46, 202, 210; ähnlich schon BVerfGE 9, 89, 95; „in Verbindung mit den Freiheitsrechten und Art. 1 Abs. 1 GG“, BVerfGE 57, 250, 274; 130, 1, 25. weiterführend LR – Kühne, StPO, Einl. Abschn. I Rn. 103 ff. 99  BVerfGE 26, 66, 71; 46, 202, 210. 100  BVerfGE 19, 342, 347; 22, 254, 265. 101  § 2 A. I. 2. c) (S. 45). 102  BVerfGE 88, 203, 258; 73, 206, 253. 103  BVerfGE 16, 194, 202; 17, 108, 117; 20, 162, 186 f.; 44, 353, 373; dazu auch Niemöller/Schuppert, AöR 107 (1982), 387, 484; weiterführend LR  – Kühne, StPO, Einl. Abschn. I Rn. 96 f.; Schwarz, JURA 2007, 334, 340. 104  BVerfGE 20, 162, 187. 105  BVerfGE 46, 214, 222.

52

§ 2 Grundlegung

gen Rechtspflege, ohne die der Gerechtigkeit nicht zum Durchbruch verholfen werden kann.“106 Nicht zuletzt kommen hierin zentrale Aspekte staatlicher Sicherheitsgewährleistung zum Tragen.107 Dem Schutz der Interessen des Beschuldigten dient dieses Instrument jedoch nur mittelbar;108 insbesondere dient es weniger der Abwehr staatlichen Zugriffs, als vielmehr der Ermöglichung eines solchen.109 Insoweit ist es zu Recht nicht unumstritten und kann wegen seiner Eigenschaft als eigenständiges Abwägungskriterium leicht als restriktives Korrektiv eingesetzt werden.110 3. Zwischenergebnis Die Wertordnung des Grundgesetzes bestimmt das Strafverfahrensrecht in vielerlei Hinsicht, auch wenn sich der Verfassung nur wenige Vorgaben unmittelbar entnehmen lassen. Obgleich so wichtige Eckpunkte eines aufgeklärten Strafprozesses wie der Grundsatz der Öffentlichkeit oder Mündlichkeit der Verhandlung nicht explizit verfassungsrechtlich verankert sind,111 kommt den dort tatsächlich enthaltenen Verfahrensgarantien im Rechtsstaat zentrale Bedeutung zu. Auch und gerade wegen dieser „nur“ strukturellen Vorgaben ist daher die Weiterentwicklung und Konkretisierung verfassungsrechtlicher Strukturprinzipien durch das Bundesverfassungsgericht von erheblicher Relevanz. Freilich spiegelt sich die grundgesetzliche Wertordnung auch in den einfachgesetzlichen Verfahrensnormen der Strafprozessordnung wider, wie z. B. die §§ 81, 112 I 2 oder 136a StPO deutlich zeigen; in jeder dieser Normen konkretisieren sich verfassungsrechtliche Vorgaben. Doch dem Gericht 106  BVerfGE 33, 367, 383, zu Inkonsistenzen bei der Verwendung des Begriffs LR – Kühne, StPO, Einl. Abschn. H Rn. 10 m. w. N.; SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 28. 107  Möstl, Garantie, 58; Landau, NStZ 2007, 121, 127. auch schon oben § 2 A. I. 2. c) (S. 45). 108  Allenfalls vor dem Hintergrund der daraus erwachsenden Verpflichtung, das Verfahren möglichst zügig zu betreiben, vgl. etwa BVerfGE 122, 248, 273, KK  – Fischer, StPO, Einl. Rn. 36; HStR VIII  – Möstl, § 179 Rn. 37. 109  Vgl. hierzu die Nachweise bei LR – Kühne, StPO, Einl. Abschn. H Rn. 11. 110  Vgl. dazu etwa BVerfGE 19, 342, 347; 29, 183, 194; 38, 105, 116; 133, 168, 199 f.; „freiheitsbeschränkendes Gegeninteresse“, SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 28, der den diesbezüglich vorgebrachten Bedenken dort aber auch entgegentritt; kritisch Hassemer, StV 1982, 275; Niemöller/Schuppert, AöR 107 (1982), 387, 399 f.; Sommer, StraFo 2014, 441; zum Ganzen auch LR  – Kühne, StPO, Einl. Abschn. H Rn. 10 ff. 111  Niemöller/Schuppert, AöR 107 (1982), 387, 410 weisen in diesem Zusammenhang auf die Rückentwicklung dieser einst „verfassungsurkundlicher Verbürgungen“ zu einfachgesetzlichen Vorschriften hin.



A. Freiheit und Sicherheit53

kommt das Verdienst zu, nicht durchweg leicht zu verortende, aber dennoch elementare rechtsstaatliche Prinzipien innerhalb des Normgefüges der Strafprozessordnung zugeordnet und damit einen wesentlichen Beitrag zu einem hohen grundrechtlichen Schutzniveau geleistet zu haben. Wenngleich zwar auch diese extensive – und teilweise auch rechtsfortbildende – Spruchpraxis zur zunehmenden Komplexität der Materie Strafprozessrecht beigetragen haben mag,112 kommt darin letztlich doch nur die besondere Verbindung von Strafverfahrens- und Verfassungsrecht zum Ausdruck.113 Diese manifestiert sich insbesondere im grundrechtsschützenden Charakter des gesamten Strafprozesses.

III. Grundrechtsschutz im Strafverfahren Das Strafverfahren verwirklicht Grundrechtsschutz in vielerlei Hinsicht. Auf diesen Umstand hat insbesondere das Bundesverfassungsgericht wiederholt hingewiesen.114 Zu unterscheiden sind allerdings zwei Richtungen dieses Schutzes: Einerseits dient die umfassende Aufklärung insbesondere auch schwerer Straftaten der Verwirklichung des Rechtsstaatsprinzips und damit letzten Endes dem Sicherheitsinteresse der Bevölkerung. Deren Grundrechtsschutz realisiert sich hier also durch den Staat. Andererseits dienen rechtsstaatliche Prinzipien wie der Grundsatz der Verhältnismäßigkeit oder die Unschuldsvermutung der Wahrung der Grundrechte des Beschuldigten. Gleichwohl bedarf es nicht nur eines abstrakten Schutzes auf systematischer Ebene, sondern auch eines konkreten Schutzes auf Anwendungsebene. Im Konflikt mit dem Staat bedarf der Beschuldigte vielmehr des Schutzes vor dem ihm überlegenen Staat. 1. Staatsrechtliches Eingriffskonzept und strafprozessuale Rechtsgrundlagen Nach dem Verständnis des Grundgesetzes ist Freiheit die Regel und ihre Beschränkung die Ausnahme. Eingriffe in von der Verfassung geschützte Rechtspositionen sind begründungsbedürftig – auch im Strafverfahren bedarf es für die verfassungskonforme Beschränkung der individuellen FreiEinwände erhebt LR25 – Rieß, StPO, Einl. Abschn. G Rn. 7; ders., StraFo 1995, 94, 100. 113  HStR2 VI – Hill, § 156 Rn. 6 und Gusy, StV 2002, 153 betonen in diesem Zusammenhang den verfassungsrechtlichen Kontrollauftrag des Gerichts. 114  BVerfGE 57, 250, 275; 80, 367, 378; 100, 313, 389. 112  Entsprechende

54

§ 2 Grundlegung

heit daher einer Rechtsgrundlage. Verschiedene Kautelen gewährleisten dabei einen möglichst umfassenden Grundrechtsschutz. Nicht zuletzt handelt es sich bei diesen auch um eine vertypte Ausprägung des Verhältnismäßigkeitsgrundsatzes.115 Entscheidende Bedeutung kommt daher zunächst der Stelle zu, die die Maßnahme anordnet. Je eingriffsintensiver letztere ist, umso mehr Gewicht muss erstere in der Regel haben. Besonders schwere Grundrechtseingriffe unterliegen daher einem Richtervorbehalt, der gemeinhin als „Königsweg für den Schutz von Grundrechten“116 gilt. Da der Richter nicht nur sachlich und persönlich unabhängig ist, sondern allein an das Gesetz gebunden ist, soll dieses Institut die im Einzelfall beste und sicherste Gewährleistung der Rechte Betroffener versprechen.117 Soweit Gefahr im Verzug ist, sind im Wege der Eilkompetenz ersatzweise auch die Staatsanwaltschaft oder ihre Ermittlungspersonen zur Anordnung berufen. Das gilt zwar für fast alle dem Richtervorbehalt unterliegenden Maßnahmen, setzt aber voraus, dass die vorherige Anordnung durch den Richter den Erfolg der Maßnahme gefährden würde.118 Polizeibeamte, die nicht gleichzeitig Ermittlungspersonen der Staatsanwaltschaft sind, können sich auf derlei Eilkompetenzen nicht berufen; ihnen stehen „nur“ die allgemeinen polizeilichen Befugnisse119 zu, die – wie z. B. die vorläufige Festnahme, erkennungsdienstliche Behandlung oder der Einsatz technischer Observationsmittel außerhalb von Wohnungen – ebenfalls nicht ganz unerhebliche Grundrechtseingriffe darstellen können. In der Rangfolge der Anordnungskompetenz stehen sie auf unterster Ebene. Neben der Autorität der anordnenden Stelle ist auch der Verdachtsgrad von Bedeutung, wobei die Strafprozessordnung in sprachlicher Hinsicht uneinheitlich ist und insbesondere eine Legaldefinition vermissen lässt. Bereits der „einfache“ Anfangsverdacht vermag schon nicht unerhebliche Grundrechtsbeeinträchtigungen zu rechtfertigen, solange er nur auf eine Tatsachengrundlage gestützt werden kann, die die Tatbegehung durch den Betroffenen als zumindest möglich und nicht lediglich Gegenstand von Vermutungen erscheinen lässt.120 Enger gefasst – durch bestimmte Tatsa115  Roxin/Schünemann, Strafverfahrensrecht, § 29 Rn. 5; LR – Kühne, StPO, Einl. Abschn. I Rn. 100; zum Verhältnismäßigkeitsgrundsatz im Strafprozess oben § 2 A. I. 2. c) (S. 45). 116  Kühne, Strafprozessrecht, Rn. 409; kritisch Stadler, ZRP 2013, 179; Gusy, ZRP 2003, 275. 117  BVerfGE 77, 1, 51; 103, 142, 151. 118  BVerfGE 51, 97, 111; 103, 142, 154. 119  Denninger/Rachor  – Frister, Handbuch, F Rn. 20. 120  BVerfG NStZ-RR 2004, 143; Roxin/Schünemann, Strafverfahrensrecht, § 39 Rn. 15 f.; LR  – Beulke, StPO, § 152 Rn. 22.



A. Freiheit und Sicherheit55

chen begründet121 – ist der Verdachtsgrad Voraussetzung für weitergehende Grundrechtseingriffe. Eingriffe in die körperliche Freiheit verlangen dagegen das Vorliegen eines mindestens dringenden Tatverdachts; es muss also eine große Wahrscheinlichkeit hinsichtlich der Eigenschaft des Beschuldigten als Täter oder Teilnehmer einer Straftat bestehen.122 Ein völlig anlassloses Tätigwerden im Sinne verdachtsunabhängiger Vorfeldermittlungen ist der Strafprozessordnung dagegen grundsätzlich fremd.123 Schließlich wird die Anwendung einzelner Rechtsgrundlagen von vornherein nur auf die Ermittlung bestimmter Straftaten beschränkt. Mittels ausdrücklicher Benennung einzelner Delikte, der Beschränkung auf Straftaten von erheblicher Bedeutung oder auf Taten, die auch im Einzelfall schwer wiegen, soll somit die sachliche Reichweite der Norm eingegrenzt werden. Gerade im Bereich der Rechtsgrundlagen zur Telekommunikationsüberwachung werden solche Einschränkungen recht häufig als Mittel der Wahl gesehen, um einer allzu intensiven oder gar flächendeckenden Überwachung entgegenzuwirken, vgl. z. B. § 100a II StPO. Vereinzelt werden diese auch noch durch eine Subsidiaritätsklausel ergänzt, vgl. z. B. § 100a I Nr. 3 StPO. Wie die Anordnungspraxis der TKÜ-Maßnahmen zeigt, scheinen diese grundsätzlich recht hohen Eingriffshürden in der Praxis trotzdem nur wenig Bedeutung zu haben. Obwohl § 100a StPO fast alle der oben genannten Kautelen in sich vereint – Anordnung nur durch den Richter, Beschränkung auf Taten aus dem Straftatenkatalog, die auch im Einzelfall schwer wiegen, auf andere Weise wesentlich erschwerte oder aussichtlose Aufklärung und selbst dann nur bei erhöhtem Verdachtsgrad – werden doch von Jahr zu Jahr mehr Überwachungsmaßnahmen angeordnet.124 Ähnliches gilt für Maßnah121  KK – Bruns, StPO, § 100a Rn. 32; kritisch zum Begriff Kühne, Strafprozessrecht, Rn. 336. 122  BVerfG NJW 1996, 1049, 1050; KK  – Graf, StPO, § 112 Rn. 6; MeyerGoßner – Schmitt, StPO, § 112 Rn. 5. 123  Meyer-Goßner – Schmitt, StPO, § 152 Rn. 4b; SSW  – Schnabl/Vordermayer, StPO, § 152 Rn. 9; dazu auch SK  – Weßlau, StPO, Vor § 151 Rn. 6, 22. Davon zu unterscheiden sind jedoch die unter den Begriff der Vorermittlungen fallenden Maßnahmen, die zwar einerseits noch unterhalb der Schwelle des Anfangsverdachts liegen, andererseits aber auf das nach kriminalistischer Erfahrung mögliche Vorliegen einer Straftat zurückgeführt werden können. Vgl. dazu etwa MK – Kudlich, StPO, Einleitung Rn. 128. 124  Für das Jahr 2013 weist die Justizstatistik mehr als 19.000 Erstanordnungen aus, vgl. Bundesamt für Justiz, Übersicht Telekommunikationsüberwachung 2013, 1. Für den Zeitraum 1990–2002 ergab sich eine Steigerungsrate von 777 %, KrüpeGescher, Überwachung der Telekommunikation, 39 f., was auch, aber eben nicht allein mit Änderungen auf dem Telekommunikationsmarkt erklärt werden kann, dies., 42 f. Ähnlich hohe Steigerungsraten im Zeitraum 1998–2007 berichtet Zenker, Kriminalistik 2012, 466, 467.

56

§ 2 Grundlegung

men nach § 100g StPO.125 In dieser Situation zeichnet sich ein grundsätzliches Problem ab. 2. Herausforderung: Informationstechnologie im Strafprozess Seitdem moderne Informations- und Kommunikationstechnologie umfassenden Einzug in das Straf- und hier vor allem in das Ermittlungsverfahren halten, ergeben sich Grundrechtsgefährdungen längst nicht mehr nur unmittelbaren aus Eingriffen in räumliche oder körperliche Sphären.126 Obwohl gerade diese Bereiche traditionell besonders stark geschützt sind, hat sich bereits hier die Zugriffspraxis der Strafverfolgungsbehörden im Laufe der Zeit so verselbständigt, dass es allein zur Wahrung rechtsstaatlicher Mindeststandards der mehrfachen Ermahnung durch das Bundesverfassungsgericht bedurfte.127 Immer stärker tritt im Zuge der fortschreitenden Digitalisierung des Alltags nun eine unkörperliche Gefährdungslage zum Vorschein, die sich in Form umfassender und ausforschender Informationseingriffe manifestiert. Für die Betroffenen bleiben diese in aller Regel unbemerkt. Die Strafverfolgungsbehörden wähnen sich dagegen im Wettlauf gegen eine technisch oft als überlegen und zunehmend international agierend dargestellten Kriminalität. Da das Recht der Technik oft „hinterherhinke“128, wird schon seit längerer Zeit versucht, den technologischen Vorsprung auf Täterseite mittels einer Ausweitung bestehender oder Schaffung neuer Eingriffsbefugnisse auszugleichen und damit auch den Polizeibehörden neue technologische Instrumente zur Verbrechensbekämpfung an die Hand zu geben.129 Zwar sind nicht wenige dieser Versuche bisher vor dem Bundes125  Vgl. dazu nur die entsprechenden Statistiken des Bundesjustizamtes, abrufbar unter: https://www.bundesjustizamt.de/DE/Themen/Buergerdienste/Justizstatistik/Tele kommunikation/Telekommunikationsueberwachung_node.html. 126  Vor diesem Hintergrund zur Diskussion um die Begrifflichkeiten Eingriff bzw. Zwangsmittel, Kühne, Strafprozessrecht, Rn. 395. 127  Zum Begriff der Gefahr im Verzug und deren extensiven Auslegung durch Strafverfolgungsbehörden bei Wohnungsdurchsuchungen und der Anordnung von Blutentnahmen BVerfGE 103, 142; BVerfGK 2, 254; BVerfG NJW 2007, 1345; BVerfGK 17, 340; dazu auch Amelung/Wirth, StV 2002, 161, 164. 128  Pätzel, NJW 1997, 3131; Graf, DRiZ, 1999, 281, 286; Hofmann, NStZ 2005, 121; Henrichs/Wilhelm, Kriminalistik 2010, 30, 33, ähnlich Fiehl, Der Kriminalist 1999, 2. 129  Exemplarisch zur Polizeigewerkschaft „Bund der Kriminalbeamten“ als „Spezialist für Panik-PR“: http://www.zeit.de/politik/deutschland/2014-08/polizei-bdkueberwachung-trolle/komplettansicht; ähnlich: https://netzpolitik.org/2014/beschwoe rung-von-bedrohungen-aus-dem-cyberraum-lagebericht-zu-computer-und-internetkri minalitaet/.



A. Freiheit und Sicherheit

57

verfassungsgericht gescheitert,130 doch droht die Ausweitung polizeilicher Befugnisse in dem Maße zuzunehmen, in dem sich Gefahren für die allgemeine Sicherheit zu verschärfen drohen. Einen nicht unwesentlichen Teil hierzu trägt die Tendenz zur Prävention durch polizeiliche Informationsvorsorge bei.131 Präventiv-gefahrenabwehrrechtliche Ansätze halten auf diese Weise seit längerer Zeit Einzug in das Strafverfahren und drohen in letzter Konsequenz die historisch gewachsenen Grenzen zwischen Polizeirecht und Strafprozessrecht zu verwischen. Eine solche „Verpolizeilichung“132 oder gar „Vergeheimdienstlichung“133 des Straf- bzw. Ermittlungsverfahrens wird mit Ausweitung heimlicher – wie sie gerade für die technisierte Verbrechensbekämpfung typisch ist – Aufklärungsmaßnahmen regelmäßig verschärft. Eine solche zunehmende Heimlichkeit des Strafprozesses ist jedoch schon wegen des damit einhergehenden erhöhten Eingriffsgewichts bedenklich.134 Für den Staat bedeutet dies indes auch, dass er sich vermehrt mit der Frage auseinandersetzen muss, wie neue technologische Hilfsmittel so eingesetzt werden können, dass allen voran der Beschuldigte nicht zum vielzitierten „gläsernen Bürger“ wird; maßgeblich gilt es also, der Versuchung zu widerstehen, nicht alles, was technisch möglich ist, auch umzusetzen. Die möglichst umfassende Auswertung der „e-Sphäre“ von Beschuldigten gerät gleichwohl zur polizeilichen Standardmaßnahme.135 Gerade solche polizeilichen Ermittlungsmaßnahmen drohen angesichts stetig weiter fortschreitender Vernetzung und Digitalisierung zunehmend auch Nichtbeschuldigte zu belasten. Nicht nur der Grundrechtsschutz des Betroffenen, sondern auch der Dritter gewinnt somit vor dem Hintergrund digitaler Ermittlungen an Bedeutung.

IV. Fazit Die Gewährleistung von Freiheit und Sicherheit steht am Beginn moderner Staatswerdung. Ihr Verhältnis zueinander ist seitdem von grundlegender 130  Vgl. hierzu etwa Erd, KritJ 2008, 118; aus jüngerer Zeit ist die Entscheidung zur Zuordnung dynamischer IP-Adressen zu nennen, BVerfGE 130, 151. 131  Dazu kritisch Wolter, ZStW 107 (1995), 793, 827; Schoch, Der Staat 2004, 347, 352 f.; Hassemer, StV 1994, 333. 132  Schünemann, ZStW 119 (2007), 945, 948; Albrecht, StV 2001, 416, 417. 133  Schünemann, ZStW 119 (2007), 945, 949; Paeffgen, GA 2003, 647, spricht in diesem Sinne von einer „Vernachrichtendienstlichung“; ähnlich Hefendehl, GA 2011, 209. 134  Zum erhöhten Eingriffsgewicht durch heimliches Vorgehen BVerfGE 115, 166, 194; 118, 168, 197; 120, 274, 336. 135  Vogel, ZIS 2012, 480, 481 f.

58

§ 2 Grundlegung

Bedeutung für das Zusammenleben und das politische Klima im Staat. Das zwischen beiden Polen bestehende Spannungsverhältnis ist in seiner Zeitlosigkeit immer wieder aktuell, wobei es eine endgültige Antwort auf die Frage nach der Bewältigung des Verhältnisses der beiden Extreme zueinander nicht geben kann. Dementsprechend gibt auch das Grundgesetz keine pauschale Lösung vor. Dabei sind Freiheit und Sicherheit in der Wertordnung des Grundgesetzes keine Gegensätze, sondern sie ergänzen sich vielmehr gegenseitig und sind voneinander abhängig. Ihr Verhältnis zueinander ist von maßgeblicher Bedeutung für die Grundrechtskonstitution im Staat; auch und gerade weil die Freiheit des Einzelnen dort endet, wo die Freiheit des Anderen beginnt. Um dennoch jedem Bürger den möglichst umfassenden Genuss seiner Freiheiten zu ermöglichen, bedarf es des Staats als unabhängigen Dritten, der Streitfälle im Konfliktfall zu regulieren und Übertretungen zu sanktionieren vermag. Der freiheitswahrende Charakter der rechtsstaatlichen Sicherheitsgarantie zeigt sich deshalb gerade im Strafverfahren besonders deutlich. Weil ungeachtet dessen auch demjenigen Freiheiten zustehen müssen, der gegen die Rechtsordnung verstößt, kann der Staat nicht die Schaffung von Sicherheit zum alleinigen Maßstab erklären. Vielmehr ist er verpflichtet, auch die Freiheit des Rechtsbrechers zu achten. Es gilt, sie so wenig wie möglich und nur so weit wie nötig zu beschränken. Die Art und Weise wie dies erreicht wird, ob im Rahmen der Abwägung der betroffenen Güter zueinander – beispielsweise Grundrechte des Betroffenen gegenüber Aufrechterhaltung einer funktionsfähigen (Straf-)Rechtspflege – also eher der Freiheit oder der Sicherheit mehr Gewicht beigemessen wird, unterliegt der staatlichen, mithin der gesetzgeberischen Einschätzungsprärogative. Weil gerade der Gesetzgeber nicht im politischen Vakuum existiert, ist das Ergebnis seiner Einschätzung von vielen Faktoren, also unter anderem von gesellschaftlichen Prozessen und Wertvorstellungen abhängig. Diese in seiner Normsetzungstätigkeit umzusetzen steht ihm frei, solange dabei die Balance zwischen beiden Polen nicht gänzlich aufgehoben wird. Ein ausdifferenziertes System strafprozessualer Rechtsgrundlagen, die zu Grundrechtseingriffen unterschiedlichen Umfangs berechtigen, soll die verfassungskonforme Freiheitsbeschränkung im Einzelfall gewährleisten. In der jüngeren Vergangenheit hat sich insbesondere der technische Wandel und allen voran die fortschreitende Digitalisierung immer weiterer Teile des alltäglichen Lebens als Herausforderung an die verfassungsmäßige Durchführung des Strafverfahrens herauskristallisiert. Besonders das Internet bietet einerseits zwar eine Vielzahl neuer krimineller Betätigungsfelder, erlaubt gleichzeitig aber auch ein vorher nicht gekanntes Maß an persönlicher Entfaltung und sozialer Interaktion. Hoheitliche Zugriffe auf die von Inter-



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 59

netdiensten erhobenen, verarbeiteten und gespeicherten Daten stellen sich vor dem Hintergrund der staatlichen Pflicht zur Gewährleistung von Freiheit und Sicherheit daher als besonders grundrechtssensibel und gesellschaftlich bedeutsam dar, denn das Medium Internet ist längst weit mehr als ein bloßes Informations- und Kommunikationsmedium; vielmehr hat es sich auch zu einem eigenen sozialen Raum von hoher sozialer und kultureller Relevanz entwickelt. Die Entwicklung desselben und einige seiner Charakteristika werden im folgenden Abschnitt beleuchtet.

B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum Das Internet hat sich von einem bloßen Computernetzwerk zu einem Kommunikationsmedium und sozialem Raum gewandelt. Diese Erkenntnis ist weder neu, noch dürfte sie kaum jemand ernsthaft bezweifeln. Kommunikation und gemeinsamer Austausch waren stets die Triebfeder seines Wachstums. Schon im Arpanet, jenem von Wissenschaftlern in den frühen 1970er Jahren entwickelten Ur-Netz, aus dem das moderne Internet hervorging, war die E-Mail einst die erste killer-application,136 also eben jene Anwendung, die jeder haben wollte. Schließlich war es auch und gerade das Bild des global village, einer durch das Internet zur Dorfgemeinschaft geschrumpften, neuen Welt und die damit verbundene Möglichkeit, in Sekundenschnelle Informationen auszutauschen, das die frühe Popularität des Mediums begründete.137 Die Ursprünge des Internets an nordamerikanischen Universitäten, doch auch die Einflüsse einiger Anhänger der Alternativkultur der amerikanischen Westküste sind dabei zwar mit der Zeit in den Hintergrund getreten oder gar in Vergessenheit geraten. Die Verwurzelung bürgerlich-liberaler Grundwerte demokratisch verfasster Gesellschaften westlicher Prägung in den Maschen des Netzes ist nach wie vor nicht von der Hand zu weisen. Nicht zuletzt deswegen bildet das Netz daher auch das Staats- und Gesellschaftsverständnis dieses sozio-kulturellen Raums ab.138 Der folgende Abschnitt 136  Der Begriff wird Bill Gates zugeschrieben, der ihn während seiner eidlichen Aussage am 27.08.1998 im Verfahren United States v. Microsoft definieren sollte. Er meinte damit eine besonders populäre Anwendung, vgl. das entsprechende Wortlautprotokoll, abrufbar unter: http://www.justice.gov/atr/cases/f2000/gates6.pdf (dort 23 ff.); ähnlich zur „killer app“ auch Segaller, Nerds, 178. 137  Exemplarisch eine Schilderung aus dem Jahr 1992, der gleichzeitig auch die Erfindung des Begriffs „surfen“ zugeschrieben wird; abrufbar unter: http://www. netmom.com/images/stories/file/surfing_the_internet/surfing_the_internet.pdf. 138  Zu diesem Aspekt etwa Castells, Internet Galaxy, 36 f.; Goldsmith/Wu, Who Controls the Internet?, 23 f.

60

§ 2 Grundlegung

soll versuchen, einige der bestimmenden Charakteristika des Zusammenlebens im Virtuellen herauszustreichen. Dazu wird zunächst die Entstehung des sozialen Raums Internet und dessen normativer Grundbedingungen skizziert (I.) sowie das derzeitige Geschäftsmodell der Monetarisierung von Nutzerdaten dargestellt (II.). Im Anschluss daran werden die Nutzerpraktiken und etwaige daraus resultierende Implikationen für das Verhältnis von Öffentlichkeit und Privatheit im virtuellen Raum untersucht (III.), bevor ein Fazit das Kapitel abschließt (IV.)

I. „Normalisierung“ und Charakteristika des virtuellen Raums Das Internet ist – nach seiner grundsätzlichen Konzeption – das freiheitliche Medium schlechthin. So wie seine Inhalte keiner zentralen Kontrolle oder gar Beschränkung unterliegen, steht auch der Zugang grundsätzlich jedem offen. Die dem Netz zugrundeliegende technologische Struktur garantiert nicht nur den ungehinderten Informationsfluss, sondern auch die Gleichbehandlung aller Informationen. Nicht von ungefähr legen autoritäre und diktatorische Regime daher besonderen Wert auf eine Zensur des Netzes.139 Die Bewegungen des sog. Arabischen Frühlings sind nur eines der jüngeren Beispiele für das Potenzial des Mediums, Meinungen zu bündeln und Massen zu mobilisieren. Dabei dienen staatliche Regulierungsmaßnahmen freilich nicht nur der Zensur des Internets. Vielmehr lehrt die Erfahrung, dass ungehemmte Freiheitsentfaltung des Einen früher oder später zur Beeinträchtigung des Freiheit des Anderen führen kann. Die Gewährleistung einer möglichst umfassenden Freiheitsentfaltung der Nutzer bedarf daher in aller Regel des Schutzes durch einen Dritten, der nicht nur die Mittel, sondern auch die Legitimation besitzt, Sicherheit zu schaffen. Entgegen einiger utopischer Vorstellungen der „jungen“ Netzgemeinde140 ist dies auch im Internet immer noch der Staat. Dessen Zugriff, insbesondere zu präventiven oder repressiven Zwecken ließe sich im Lichte des oben Gesagten demnach weni139  Nach wie vor dürfte in diesem Zusammenhang die geradezu klassische Aussage eines der Mitbegründer der amerikanischen Electronic Frontier Foundation und Gründer der alt.* – Hierarchie des Usenets, John Gilmore, noch Geltung beanspruchen: „The Net interprets censorship as damage and routes around it.“, ihm zugeschrieben bei Elmer-DeWitt, TIME Magazine Vol. 142 Iss. 24 (1993), 62; Grossman, net.wars, 13; Boyle, UCINLR 66 (1997), 177, 178. 140  Allen voran ist in diesem Zusammenhang „A Declaration of the Indendence of Cyberspace“ aus dem Jahr 1996, verfasst von John Perry Barlow, einem Mitbegründer der Electronic Frontier Foundation zu nennen. Der Text ist abrufbar unter: https://projects.eff.org/~barlow/Declaration-Final.html.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 61

ger als freiheitsbeschränkende, sondern vielmehr freiheitsgarantierende Maßnahme verstehen. Das oben geschilderte Spannungsverhältnis zwischen Freiheit und Sicherheit löst sich auch im digitalen Raum nicht einfach auf. Insoweit könnte es sich bei der über die Jahre zu beobachtenden zunehmenden staatlichen Regulierung des Netzes also lediglich um eine „Normalisierung“ – zu verstehen einerseits als Verrechtlichung, andererseits als Anpassung an „reale“ Verhältnisse – des virtuellen Raums handeln. Das macht es nötig, sich zunächst einmal mit dessen Charakteristika zu befassen. 1. Entstehung und Entwicklung eines neuen sozialen Raums Das Internet hat sich über die Jahre hinweg zu einem sozialen Raum entwickelt. E-Mail und Newsgroups, später auch Chats und Foren bildeten über lange Zeit das Rückgrat der kommunikativen Infrastruktur des Netzes. Seit seinen frühesten Tagen war es dabei geprägt von einem Geist des Selber-, Mit- und Bessermachens. Maßgeblich dürfte dieser Umstand auf die akademische Verwurzelung des Arpanets als Vorläufer des heutigen Internets zurückzuführen sein. Diese bot nicht nur einen Schutz vor wirtschaftlicher Vereinnahmung, sondern brachte auch eine frühzeitige Orientierung an den Bedürfnissen der Nutzer mit sich, die aufgrund ihrer fachlichen Expertise gleichzeitig auch in der Lage waren, Änderungsprozesse selbst zu gestalten. Der beschränkte akademische Teilnehmerkreis wiederum führte zu relativ hoher Homogenität desselben und damit schließlich auch zu starker Identifikation mit den Grundwerten der Gemeinschaft.141 Die Angehörigen dieses kleinen elitären Zirkels erkannten schon früh, dass sich mit der neuen Technologie nicht nur die Ressourcen der daran an­ geschlossenen Computerlabore teilen ließen. Bereits 1973 soll der E-MailVerkehr für 75 % des gesamten Datenaufkommens des Arpanets verantwortlich gewesen sein.142 Die Bedeutung der E-Mail-Kommunikation manifestiert sich auch in der Einrichtung der ersten Mailingliste, die den daran angeschlossenen Teilnehmern den gemeinsamen Austausch erleichterte und schließlich zur Erarbeitung eines einheitlichen Standards in der E-Mail-Technik führte.143 Ebendort wurde schließlich im Jahr 1979 auch der vermutlich erste dokumentierte Streit über die Redefreiheit im Netz geführt: Die Mit141  Vgl.

39 f.

Zittrain, The Future of the Internet, 27 f.; Castells, Internet Galaxy, 24 f.,

142  Hafner/Lyon, Wizards, 194; Ryan, History of the Internet, 77 f.; vgl. auch http://www.zakon.org/robert/internet/timeline/ unter „1973“; zur Bedeutung der E-Mail-Kommunikation im Arpanet auch Rheingold, Virtual Community, 69 f. 143  Hafner/Lyon, Wizards, 200 ff.; Ryan, History of the Internet, 78 f.; http://www. zakon.org/robert/internet/timeline/ unter „1975“.

62

§ 2 Grundlegung

glieder mussten sich mit der Frage auseinandersetzen, inwieweit das damals immer noch aus öffentlichen Mitteln finanzierte Medium überhaupt dazu genutzt werden könne, die persönlichen Auffassungen der Computerwissenschaftler zu diskutieren.144 Im Laufe der Zeit entstanden immer mehr Netzwerke,145 die nach Entwicklung einheitlicher Standards miteinander verbunden werden konnten. Aus diesen interconnected networks konnte sich schließlich das Internet im heutigen Sinne entwickeln.146 Wenngleich sich damit die Technologie auch außerhalb der Universitäten zu verbreiten begann und die Zahl der Internetnutzer wuchs, blieb die Auseinandersetzung mit den technischen Grundlagen auch trotz der in den 1980er Jahren immer billiger werdenden und immer mehr Verbreitung findenden Computern einer überschaubaren, vergleichsweise kleinen „Szene“ vorbehalten. Trotz der nur beschränkten technischen Möglichkeiten begannen die Nutzer bereits, sich in virtuellen Communities zusammenzufinden und online miteinander in Interaktion zu treten. Usenet und Bulletin Board Systems, letztere Vorläufer heutiger Internetforen, erlebten hier ihre Blütezeit und boten erstmals die Möglichkeit eines weltweiten Informationsaustauschs.147 Mit Entwicklung des World Wide Web im Jahr 1990 beginnt sich das Internet grundlegend zu wandeln. Nach wie vor ist zwar ein gewisses technisches Know-how vonnöten, um sich das Medium erschließen zu können, doch wird der Zugriff durch grafische Aufbereitung einerseits und erleichterte Navigation mittels Hyperlinks andererseits maßgeblich erleichtert. Damit einher geht die Öffnung des Netzes für wirtschaftliche Interessen. Das akademische Forschungsnetzwerk, das es einst war, wird spätestens mit dem unter der Clinton-Administration eingeleiteten Rahmenprogramm Framework for Global Electronic Commerce umfassend für die kommerzielle Nutzung eröffnet.148 Das Medium beginnt zum Produkt, und gleichzeitig auch zum Markt zu werden. Damit beginnt das einst zu großen Teilen 144  Hafner/Lyon, Wizards, 209 ff.; auch geschildert unter: http://www.heise.de/tr/ blog/artikel/Das-flammende-Herz-des-Netzes-1043226.html. 145  Dazu gehörten etwa das oben bereits angesprochene Usenet sowie das NSFNET. 146  Hafner/Lyon, Wizards, 243 ff.; dazu. auch Segaller, Nerds, 110 f. 147  Zur damit einhergehenden Euphorie um den Netizen bereits oben § 1 B. II. 1. (S. 23 f.); rückblickend Goldsmith/Wu, Who Controls the Internet?, 16. Zum Ganzen auch Rheingold, Virtual Community, 60 f. 148  Zu dem Prozess der Öffnung des Netzes für wirtschaftliche Interessen GéczySparwasser, Gesetzgebungsgeschichte des Internet, 64 ff., 108. Eine kommerzielle Nutzung war bis dahin zwar nicht offiziell gestattet, aber de facto bereits Realität. Die Hintergründe sind geschildert unter: http://www.internetsociety.org/internet/inter net-51/history-internet/brief-history-internet#Transition.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 63

von Computerenthusiasten und Akademikern bevölkerte Kommunikationsmedium zum Unterhaltungsmedium für alle zu werden – die lange Zeit homogene Netzgemeinde, deren Gemeinschaft von einer Kultur der Offenheit unter Gleichen geprägt ist, wird zurückgedrängt und verliert infolgedessen an Einfluss.149 Anders als noch in den 1980er oder frühen 1990er-Jahren kann heute von einer homogenen Internetgemeinschaft, die bestimmte Werte teilt, nicht mehr gesprochen werden. Lediglich in einzelnen Subkulturen oder Randbereichen ist ein gemeinsames Wertefundament handlungsleitend. Vielmehr bildet das Netz die Heterogenität und Meinungsvielfalt der „realen“ Gesellschaft in dem Maße ab, in welchem es den Alltag derselben durchdringt. Gleichzeitig hat sich die Netzgemeinschaft zu einer Netzöffentlichkeit gewandelt, die sich – vor allem durch die vom Web 2.0 ausgehenden Veränderungen – aus einer Vielzahl individualisierter Dienste und damit einhergehenden Teilöffentlichkeiten zusammensetzt. Zwar unterscheidet sich das Maß der Individualisierung der Nutzer von Angebot zu Angebot: Wo manche Dienste gänzlich pseudonym oder anonym genutzt werden können, bedarf es bei anderen mindestens der Angabe einer E-Mail-Adresse oder sogar der Anmeldung mit persönlichen Daten – welche dieser Informationen wiederum nach außen kommuniziert werden können oder müssen, variiert dabei freilich. Nichtsdestoweniger entsteht aus diesen vielen Stimmen eine Öffentlichkeit, in der durch die einzelnen daran beteiligten Personen zu verschiedensten Gelegenheiten Informationen im Netz produziert und reproduziert, geteilt und verbreitet werden. Die Netzöffentlichkeit als Ganzes ist damit abhängig von der Existenz nutzerbezogener Dienste, aus deren Summe der soziale Raum „Internet“ erst entsteht. Fraglich ist indes, ob und inwieweit anerkannte Regeln des Zusammenlebens in Staat und Gesellschaft auch in diesem Raum Geltung beanspruchen. 2. Normgeltung im virtuellen Raum Lange Zeit galt das Internet als unregierbar, anarchisch und nicht selten auch als gefährlich. Die ersten – mittlerweile fast 20 Jahre zurückliegen149  Döring, Sozialpsychologie des Internets, 504; geradezu paradigmatisch hierfür kann das als Eternal September bezeichnete Phänomen gesehen werden. Jedes Jahr im September sah sich die relativ kleine Nutzergemeinde des Usenet dem Ansturm neuer College-Studenten gegenüber, die dort erstmals Zugang zum Internet erhielten und die sozio-kulturellen Normen der Newsgroups erst verinnerlichen mussten. Mit der massenhaften Verfügbarkeit des Internetzugangs für Privatpersonen in den frühen 1990er-Jahren konnte diese Integrationsleistung schließlich nicht mehr erbracht werden, so dass die sozialen Normen des Usenets zunehmend erodierten, dazu Grossman, net.wars, 9 ff.

64

§ 2 Grundlegung

den – Versuche des deutschen Gesetzgebers, des neuen Mediums mit rechtsstaatlichen Mitteln Herr zu werden, waren daher von dem Ziel geleitet, den Zustand der vermeintlichen Regellosigkeit zu überwinden: „Die normalen Kriterien, die in jedem Rechtsstaat gelten, müssen vielmehr auch unter den neuen obwaltenden Bedingungen gelten.“150 Klar sollte sein, „daß nicht ein rechtsfreier Raum besteht, nur weil das Kommunikationsmedium neu ist. Es gelten die allgemeinen Prinzipien auch für das Internet.“151 Derlei Unsicherheiten – etwa, ob und unter welchen Bedingungen deutsches (Straf-)Recht Anwendung finden kann – dürfen mittlerweile als erfolgreich bewältigt gelten. Das Internet kann heute kaum mehr als „rechtsfreier Raum“ gelten.152 Nichtsdestotrotz stellt die in der Regel öffentlichkeitswirksam artikulierte Sorge um vermeintliche Sicherheitsdefizite im Internet ein geradezu zeitloses Thema dar – nach wie vor sind die Forderung nach und das Bekenntnis zu „mehr Sicherheit im Netz“ wichtiger Bestandteil politischer Agenden.153 a) Regulierungsbedürftigkeit und Regulierbarkeit des Virtuellen Als das Internet zu wachsen begann und sich noch im Zustand dauernder Verbesserung und Weiterentwicklung befand, schien eine Regulierung des entstehenden Mediums kaum notwendig.154 Weil jedem der wenigen privilegierten Nutzer daran gelegen war, Zugang nicht nur zu er-, sondern auch zu behalten, regulierte sich das Netz noch weitgehend selbst. Peer pressure, institutionelle Verhaltenskodizes sowie (technischer) Sachverstand begrenzten die – damals zwar durchaus schon, doch in weitaus geringem Umfang bestehenden – Möglichkeiten des Missbrauchs.155 Wer gegen die Regeln verstieß, konnte seine nicht zuletzt für die eigene Forschungsarbeit wertvollen Zugriffsrechte verlieren. Derartige Mechanismen der Selbstkontrolle verloren mit der Öffnung des Mediums für den Massenmarkt allerdings an 150  So der damalige Bundesminister für Bildung, Wissenschaft, Forschung und Technologie Rüttgers in der Befragung der Bundesregierung zum Entwurf des IuKDG, BT PlPr 13/147, 13266. 151  BT/PlPr 13/170, 15394. 152  Zu diesem Schlagwort: http://www.spiegel.de/netzwelt/web/phrasen-kritik-dasinternet-ist-kein-rechtsfreier-raum-a-632277.html. 153  Zuletzt etwa die Digitale Agenda 2014–2017 der Bundesregierung, dort insbes. 33. 154  Zittrain, The Future of the Internet, 34 zum Gedanken der Zusammenarbeit; Ryan, History of the Internet, 99 ff. zu Art und Weise der technischen Selbstregulierung des Internets. 155  Elmer-DeWitt, TIME Magazine Vol. 144 Iss. 4 (1994), 50; ähnlich Donath, in: Smith/Kollock, Communities in Cyberspace, 29, 37.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 65

Bedeutung. Je mehr das Netz nun auch für Privatpersonen verfügbar war, desto ungebundener waren die neuen Nutzer – wer beispielsweise auch außerhalb seines Arbeitsplatzes oder seiner Universität Internetzugang hatte, unterlag keiner institutionellen Kontrolle. Zwar bildeten sich im Laufe der Zeit durchaus auch verschiedene institutionalisierte Verwaltungsgremien heraus, die gestalterisch auf das Internet einwirken konnten. Ihren Fokus richten diese Gruppen jedoch vorrangig auf technische und soziale Aspekte des Mediums: Sichergestellt werden sollen etwa Offenheit und Funktionalität des Mediums auch in der Zukunft.156 Eine über die Gewährleistung einzelner technischer Rahmenbedingungen hinausreichende normative Kraft vermochten und vermögen derlei nichtstaatliche Institutionen bislang nicht zu entfalten – von einer mit Zentralgewalt ausgestatteten Internet-Regierung lässt sich in diesem Zusammenhang jedenfalls nach wie vor nicht sprechen. Auf Anwenderebene etablierten sich einige Regeln des Zusammenlebens – insbesondere die Netiquette157 und ihre verschiedenen, dienstspezifischen Ausprägungen. Freilich sind diese zwar nur informeller Natur und in keiner Weise rechtlich bindend; nichtsdestoweniger wurde deren Einhaltung gerade in den frühen Jahren nicht selten konsequent forciert und Verstöße hiergegen auf unterschiedlichste Weise sanktioniert. Besondere Bekanntheit erlangten in diesem Zusammenhang die gegen eine US-Kanzlei gerichteten Vergeltungsmaßnahmen, nachdem die dahinter stehenden Anwälte in verschiedenen Newsgroups unzählige Werbe-Mails verbreiteten – ein Verhalten, das einen schweren Verstoß gegen mehrere Gebote der usenetspezifischen Netiquette darstellte. Die Nutzer der betroffenen Gruppen reagierten hierauf unter anderem mit der ebenfalls massenhaften Zusendung von E-Mails und Fax-Nachrichten oder wütenden Telefonanrufen, bis schließlich mittels spezieller Software die betreffenden Nachrichten automatisiert gelöscht wurden.158 156  Vgl. dazu etwa die Selbstdarstellung der Internet Society, abrufbar unter: http://www.internetsociety.org/who-we-are/mission oder das „Mission Statement“ der Internet Engineering Task Force (IETF), abrufbar unter: http://www.ietf.org/about/ mission.html; zu diesen Gruppen auch Castells, Internet Galaxy, 29 ff.; eine Schilderung ist auch abrufbar unter: http://archive.wired.com/wired/archive/3.10/ietf.html; dazu auch HStR IV – Kube, § 91 Rn. 9, der in diesem Zusammenhang allerdings auf die möglichen inhaltlichen Konsequenzen vermeintlich rein technischer Entscheidungen hinweist. 157  Abrufbar etwa unter: http://www.rfc-editor.org/rfc/rfc1855.txt; Jung, GRUR Int 1998, 841, 842 f.; Engel, AfP 1996, 220, 223; Döring, Sozialpsychologie, 22 f. 158  Zum Ganzen Elmer-Dewitt, TIME Magazine Vol. 144 Iss. 4 (1994), 50; Grossman, net.wars, 19 ff.; Jung, GRUR Int 1998, 841, 846; Flaming, Ill. B.J. 85 (1997), 174, 176.

66

§ 2 Grundlegung

Im Zusammenhang mit der Diskussion um Möglichkeiten der Selbstregulierung in virtuellen Gemeinschaften ebenfalls von Bedeutung ist der Konflikt um den Charakter Mr. Bungle in dem sog. Multi-User-Dungeon159 LambdaMOO. Der hinter diesem Pseudonym stehende Nutzer bemächtigte sich mittels spezieller Befehle in einem innerhalb des MUDs öffentlichen Raum mehrerer anderer Figuren und zwang diese zu verschiedenen vergewaltigungsähnlichen Handlungen gegen diese selbst und andere Charaktere.160 Bemerkenswert ist dieser Fall nicht nur, weil die Teilnehmer sich in seiner Aufarbeitung frühzeitig darauf festlegten, das Verhalten als Vergewaltigung zu bewerten – also einen begrifflich eigentlich untrennbar mit einer Verletzung physischer Integrität verbundenes Delikt zu virtualisieren –, sondern auch wegen des sich daran anschließenden Prozesses der Lösung des Konfliktes. Statt den hinter Mr. Bungle stehenden Nutzer ohne Umschweife aus dem System zu verbannen oder hoheitliche Hilfe heranzuziehen, bemühte sich die Community vielmehr darum, im Wege des gemeinschaftlichen Diskurses – sogar unter Beteiligung des „Angeklagten“ – eine angemessene Reaktion auf dessen Grenzüberschreitung zu finden; letzten Endes wurde der Account nach entsprechendem Mitgliederbeschluss gelöscht und Mr. Bungle somit aus der Gesellschaft ausgestoßen.161 Obwohl beide Beispiele zunächst dafür sprechen, dass die jeweiligen Netzgemeinden ihre Probleme grundsätzlich auch alleine bewältigen können, zeigte sich doch spätestens mit der kommerziellen Erschließung des Netzes und dem mit der Verbreitung des World Wide Web einhergehenden explosionsartigen Wachstum der Nutzerzahlen die Notwendigkeit, von außen auf das Netz einzuwirken, es mithin mit den Mitteln des Rechtsstaats zu regulieren und somit gleichsam zu „zivilisieren“. Denn je mehr Nutzer das Medium gewann, desto weniger verfingen informelle Regeln der Selbstregulierung, da diese von vornherein an die Bereitschaft der neuen „Gemeinschaftsmitglieder“ geknüpft waren, sich in eine bereits bestehende Wertegemeinschaft zu integrieren. Deren selbstgesetztes Soft Law162 erwies sich infolgedessen zunehmend als wirkungslos; insbesondere dem Miss159  Bei Multi-User-Dungeons (MUDs) handelt es sich im Wesentlichen um Vorläufer der durch das Computerspiel „World of Warcraft“ bekannt gewordenen Massively multiplayer online role-playing games (MMORPG). MUDs ähneln in ihrem Prinzip somit dem Rollenspiel mittels Internet und bieten somit sozialen Austausch im Rahmen spielerischer Interaktion. Die sozialen Implikationen der Anwendung MUD sind zentrales Thema bei Turkle, Life on the Screen. 160  Der Fall wird ausführlich geschildert unter: http://www.juliandibbell.com/ texts/bungle_vv.html; vgl. auch Turkle, Life on the Screen, 250 ff.; Goldsmith/Wu, Who Controls the Internet, 14 ff. 161  Flaming, Ill. B.J. 85 (1997), 174, 177. 162  Vgl. Jung, GRUR Int 1998, 841, 845; Hoffmann-Riem, JZ 2012, 1081, 1083 f.; ders., AöR 137 (2012), 509, 531 ff.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

67

brauch einzelner Angebote zu kriminellen Zwecken lässt sich mit bloßen Hinweisen auf allgemein erwünschtes Verhalten nur wenig entgegensetzen. Der Gedanke gemeinschaftsinterner Konfliktbewältigung und Selbstregulierung ist nichtsdestotrotz reizvoll.163 Zwar datieren beide oben angesprochene Fälle aus der Frühzeit der kommerziellen Verbreitung des Internets und scheinen daher auf den ersten Blick unzeitgemäß. Nicht zuletzt vor dem Hintergrund der dem Medium oben attestierten Balkanisierung bzw. Heterogenisierung seiner Nutzer mögen derlei Mechanismen der Selbstregulierung als aus der Zeit gefallen oder gar gänzlich unmöglich erscheinen. Nichtsdestoweniger sind Instrumente gemeinschaftsinterner Konfliktvermeidung und -bewältigung in verschiedenen Formen allgegenwärtig. So ist beispielsweise die – ausdrückliche oder konkludente – Einwilligung in die jeweiligen dienstspezifischen Regeln und Nutzungsbedingungen, sowie die damit einhergehende Bereitschaft, diese gegen sich gelten zu lassen, sich also dem Regime des Dienstanbieters zu unterwerfen, nicht nur absolut üblich, sondern in aller Regel sogar Bedingung für die Aktivierung neuer Accounts in Internetforen oder sozialen Netzwerken.164 Selbst das seit Langem in Verruf stehende und gemeinhin als Hort wildester Anarchie dargestellte Forum 4chan stellt allgemeine Verhaltensregeln auf, deren Nichtbeachtung zu einer Zugriffssperre führen kann. Gemeinschaftsinterne Selbstregulierung ist jedenfalls ein nach wie vor ein gängiges und – allem Anschein nach probates – Mittel zur Bewältigung zwischenmenschlicher Konflikte einerseits und der Herstellung eines gewissen „Rechtsfriedens“ andererseits. Eine auf Grundlage solcher selbstgesetzter Regeln legitimierte „Selbstjustiz“ einzelner Nutzer – beispielsweise Moderatoren oder Administratoren – oder auch der Diensteanbieter birgt, auch wenn sie im oben geschilderten Fall von Mr. Bungle Grundzüge rechtsstaatlicher Verfahren wahrte – Öffentlichkeit, Konsensentscheidung, Verteidigungsrecht – zwar stets die Gefahr spontaner, möglicherweise sogar kollektiv verübter Vergeltung, die im Ex­ tremfall die Grenzen aller Verhältnismäßigkeit sprengt.165 Persönliche Anfeindungen oder Animositäten mögen beispielsweise dazu führen, dass einem Nutzer der Zugriff gänzlich verweigert wird, wo ein anderer nur verwarnt wird. Andererseits wiegt auch nicht jedes Fehlverhalten schon so schwer, dass es Anlass hoheitlichen Eingreifens sein müsste 163  Zu möglichen Vorteilen etwa Roßnagel, MMR 2002, 67, 69 m. w. N.; Engel, IRLCT 20 (2006), 201, 202. 164  Vor dem Hintergrund fehlender Selbstbestimmung der Nutzer kritisch Hoffmann-Riem, JZ 2014, 53 f.; zur Bindungswirkung der Nutzungsbedingungen im Verhältnis zwischen Nutzer und Forumsbetreiber LG München I, ZUM-RD 2007, 261. 165  Kritisch auch Boehme-Neßler, Unscharfes Recht, 167 f.

68

§ 2 Grundlegung

oder könnte – nicht jede vermeintliche oder tatsächliche Beleidigung muss stets auch auf dem Rechtsweg als solche verfolgt werden, um die verletzte Ordnung wiederherzustellen. Dazu kommt, dass es mitunter durchaus zweifelhaft sein mag, ob die verletzte Verhaltensregel eine normative Entsprechung außerhalb des Kreises der betroffenen Nutzer findet. Gerade vor dem Hintergrund der umfassenden gesellschaftlichen Diversifizierung des Netzes ist es schließlich nicht leicht, einen einheitlichen Wertekonsens zu ermitteln oder gar die Grenze des innerhalb der Gemeinschaft Erlaubten, bzw. Tolerierten zu bestimmen. So gelten allein schon innerhalb einzelner Subkategorien großer Plattformen mit globaler Nutzergemeinschaft wie reddit oder 4chan individuelle und teils erheblich voneinander abweichende Regeln.166 Erst recht gilt dies dienstübergreifend – während die virtuelle Vergewaltigung in einem MUD wie LambdaMOO, das von der persönlichen und vor allem rein textgestützten Interaktion seiner Nutzer lebt(e), zu fundierten Grundsatzdebatten unter den Nutzern führte, wurde ein ähnliches Verhalten in dem Actionspiel GTA Online zwar von den Medien167 aufgegriffen, von Nutzern selbst aber allem Anschein nach kaum skandalisiert.168 Weniger dürfte dies an einer grundsätzlichen, geistig-moralischen Verrohung der Nutzer eines Spiels wie GTA Online liegen, als vielmehr daran, dass die soziale Zusammensetzung der Gemeinde der sog. „Gamer“ schlicht eine andere ist als diejenige derer, die noch vor gut 20 Jahren textbasierte, rollenspielähnliche Communities frequentierten. Die Erkenntnis, dass der Inhalt eines Angebots gleichzeitig auch die soziale Zusammensetzung seiner Nutzer beeinflusst, dürfte in diesem Zusammenhang kaum überraschen. Vor diesem Hintergrund kann ein gewisser, staatlich anerkannter Spielraum zur Selbstregulierung also durchaus sinnvoll sein169 – unter anderem auch deswegen, weil die Gemeinschaftsmitglieder in nicht oder nur mit unverhältnismäßigem Aufwand justiziablen Fällen gleichwohl ein in ihren Augen falsches Verhalten sanktioniert sehen. Ob nämlich derlei unterschiedliche Gepflogenheiten quasi als sozio-kulturelle Feinheiten auf Mikro­ ebene – z. B. im Wege einer dienst- bzw. gar angebotsspezifischen Ausle166  Deutlich etwa unter: http://www.4chan.org/rules, wo auf die Darstellung der global rules die spezifischen Sonderregeln der einzelnen Teilbereiche folgen. 167  Etwa unter: http://www.sueddeutsche.de/digital/nach-vergewaltigungen-in-gtav-der-code-als-opfer-1.2094801. 168  So findet sich etwa unter den bis zuletzt 60 auf der Social News Plattform Reddit veröffentlichten Kommentaren zu dem Bericht des in den vorgenannten Veröffentlichungen zitierten Nutzers kein Beitrag, der auch nur annähernd den Charakter einer ernsthaften Diskussion aufweist. Der Beitrag sowie die sich anschließende Diskussion sind abrufbar unter: https://www.reddit.com/r/GrandTheftAutoV/com ments/2cxgot/i_was_butt_raped_onlineliterally_xpost_rgta/. 169  In diesem Zusammenhang Ladeur, ZUM 1997, 372, 376.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 69

gung – überhaupt Berücksichtigung finden können, erscheint äußerst fraglich.170 Können sich Nutzer und Anbieter dagegen der Verbindlichkeit ihrer selbstgesetzten Regeln gewiss sein, gibt man ihnen grundsätzlich taugliche Mittel an die Hand, ihre Probleme selbst zu lösen. Insbesondere kommerzielle Betreiber könnten sich die mit konsequenter Selbstkontrolle im Idealfall einhergehende höhere Sicherheit – z. B. im Hinblick auf den Schutz Jugendlicher vor pornographischen, gewalttätigen oder sonst sittlich, moralisch oder rechtlich problematischen Inhalten – als Wettbewerbsvorteil zunutze machen. Gleichzeitig kann die Gewährleistung eines hohen Schutzniveaus bzw. einer konsequenten Inhaltskontrolle des eigenen Angebots das Risiko minimieren, für fremde Rechtsverletzungen haften zu müssen und so störenden Einmischungen von außen in den Betriebsablauf vermeiden helfen – seriöse Betreiber haben insoweit also ein mindestens zweifaches Interesse daran, ein Mindestmaß an Rechts- bzw. Regeltreue durchzusetzen.171 Anders als staatliche Regulierung bietet gemeinschaftsinterne Selbstregulierung schließlich den Vorteil, die „wahre“ Identität des Verantwortlichen nicht ermitteln zu müssen; ausreichend wäre es bereits, gegen einen spezifischen Nutzernamen vorzugehen.172 Einer an Rechtssicherheit und -klarheit orientierten Gesellschaft können derlei ungeschriebene Regeln indes kaum genügen. Vor allem kann der staatliche Auftrag des Rechtsgüterschutzes regelmäßig nur bedingt an Dritte delegiert werden. Entsprechend demokratisch legitimierte und hinreichend bestimmte Regelungen können hierdurch also nicht ersetzt, sondern allenfalls ergänzt werden. b) Analoge Regeln für digitale Räume – zum Einfluss der beteiligten Akteure In ein ungeregeltes anarchisches Chaos hat sich das Internet bis heute nicht verwandelt173 – auch wenn die einstige Rede von der frontier174 wohl ganz bewusst „Wild-West“-Assoziationen wecken sollte. Die Ursachen dadaher Hoeren, NJW 1998, 2849, 2852 f. Verweis auf die „nicht unerheblichen Haftungsrisiken“ eines Forumsbetreibers LG München I, ZUM-RD 2007, 261, 267; vor dem Hintergrund der Störerhaftung auch grundlegend BGH MMR 2013, 185. Zur Rolle der „Online-Intermediäre als Kontrollinstanzen“ auch Karavas, Digitale Grundrechte, 123 ff. 172  Vgl. Donath, in: Smith/Kollock, Communities in Cyberspace, 29, 54. 173  Vgl. etwa Ernst, JuS 1997, 776, 782 zur Frage der rechtlichen Zukunft des „Cyberspace“. 174  So greift beispielsweise der Untertitel von Rheingold, Virtual Community die electronic frontier genauso auf wie die Electronic Frontier Foundation. 170  Ablehnend 171  Mit

70

§ 2 Grundlegung

für sind vielfältig – zu sehr, um sie hier vollständig darzustellen. Von wesentlicher Bedeutung sind jedoch nach wie vor die notwendige Abhängigkeit des virtuellen Raums von nationalstaatlich bestimmten Hoheitssphären, die gewachsene gesamtgesellschaftliche Bedeutung des Internets sowie schließlich wirtschaftliche Interessen. Die dahinter stehenden Akteure prägen und beeinflussen dabei auf jeweils unterschiedliche Weise und in unterschiedlichem Umfang die normative Realität des Mediums. aa) Die Rolle des Nationalstaats Wie einleitend schon angesprochen, hat das Internet weder zu einer ernsthaften Beschneidung nationalstaatlicher Autorität geführt, noch bestehende Grenzen niedergerissen. Der virtuelle Raum mag grenzenlos erscheinen – die dort handelnden Akteure unterliegen nach wie vor noch staatlicher Gewalt. Edward Snowden und die Veröffentlichung der Praktiken westlicher Geheimdienste in der britischen Tageszeitung The Guardian illustrieren dies anschaulich. Einst geheime Information sind mit Veröffentlichung zwar weltweit zugänglich und räumlich entgrenzt – dem „Verräter“ selbst dagegen hilft dies nicht. Er unterliegt den Gesetzen der „analogen“ Welt; will er seine persönliche Freiheit erhalten, ist er auf Asyl angewiesen und muss ein Leben im Exil in Kauf nehmen, solange ihn sein Heimatland vor Gericht stellen will. Die Redakteure des Guardian mögen zwar für ihren journalistischen Eifer ausgezeichnet worden sein; der unmittelbaren Repressionsdrohung britischer Sicherheitsbehörden sind sie trotzdem ausgeliefert: „Ihr hattet Euren Spaß: Jetzt wollen wir das Zeug zurückhaben.“175 Ähnliches gilt für alle Arten der „Cyberkriminalität“. Zwar mag theoretisch die ganze Welt zum Tatort Internetkrimineller geworden sein, doch entscheiden in der absoluten Mehrheit aller Fälle immer noch nationale Strafgesetze und zwischenstaatliche Auslieferungsabkommen über Erfolg und Misserfolg eines Strafverfahrens gegen den oder die Täter.176 Einen einheitlichen Rechtsraum stellt „das Internet“ daher trotz seiner eigentlichen 175  So britische Regierungsvertreter gegenüber Redakteuren des Guardian, vgl. http://www.sueddeutsche.de/politik/grossbritannien-regierung-zwang-guardian-snow den-daten-zu-loeschen-1.1750015, sowie: http://www.spiegel.de/politik/ausland/snow den-affaere-guardian-chef-rusbridger-ueber-schikane-des-geheimdienstes-a-917440. html und http://www.theguardian.com/world/2013/aug/20/nsa-snowden-files-drivesdestroyed-london. 176  Vergleichbaren Problemen sieht sich der Parlamentarische Untersuchungsausschuss zur Aufklärung der NSA-Affäre ausgesetzt, wo sich vor diesem Hintergrund unter anderem eine mögliche Zeugenvernehmung von Edward Snowden als problematisch erwies, vgl. etwa Huber/de With, NJW 2014, 2698, 2700 ff. Zum Ganzen auch BVerfG NVwZ 2015, 218 m. Besprechung Brocker, NVwZ 2015, 410.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

71

Grenzenlosigkeit auch und gerade deshalb schon nicht dar, weil es an einem Rechts(durch)setzungsorgan mit internationaler Regelungskompetenz fehlt.177 Nach wie vor enden die hoheitlichen Befugnisse eines Staates in aller Regel an seinen – auch virtuellen – Grenzen. Als globaler Kommunikationsraum ist das Netz als solches – zumindest derzeit – nicht im Ganzen regulierbar; geregelt werden kann stets nur die Art und Weise seiner Nutzung im Kontext nationaler Rechtsordnungen.178 Wo schon auf nationaler Ebene die Konsensbildung nicht immer leicht fällt, treten bei trans- und internationalen Regelungen nationalstaatliche Interessen und kulturelle Eigenheiten hinzu. Deutlich wird dies am Beispiel Pornographie: Weil Kinder in keiner Rechtsordnung der Welt als legitime Sexualobjekte gesehen werden, kann hinsichtlich der grundsätzlichen Verurteilung von Kinderpornographie und der Notwendigkeit staatenübergreifenden Vorgehens hiergegen leicht Einigkeit erzielt werden. Völlig anders dagegen im Bereich „normaler“ Pornographie, wo nicht zuletzt gesellschaftliche Wertvorstellungen den Maßstab bilden.179 Auf der einen Seite der Medaille steht somit das hinlänglich bekannte und gerade von Vertretern der Sicherheitsbehörden und -politikern vielfach beklagte Problem der erschwerten Verfolgung von im und mittels des Internet begangener Straftaten180 – andererseits fördern und ermöglichen genau dieselben, „kriminalitätsbegünstigenden“ technischen Grundbedingungen des Mediums die Entfaltung bürgerlicher Grundfreiheiten. Doch bedeutet das nicht, dass der Staat deswegen nicht in der Lage wäre, insbesondere seinen Strafgesetzen zur Geltung zu verhelfen. Wenngleich freilich Reformbedarf181 herrscht, auch Kriminalität im und mittels des Internets nicht auf die leichte Schulter genommen werden darf und aus den verschiedensten Gründen hohe Dunkelziffern deliktstypisch sind, scheint derzeit jedenfalls noch kein flächendeckendes Vollzugsdefizit zu herrschen – die Gesamtaufklärungsquote der mittels Internet begangener Straftaten lag im jüngsten Berichtszeitraum jedenfalls sogar leicht über dem statistischen Gesamt177  Engel,

1789.

IRLCT 20 (2006), 201, 207; vgl. bereits Mayer, NJW 1996, 1782,

178  Zwar existiert mit dem Übereinkommen über Computerkriminalität ein supranationales Regelwerk, das diverse strafrechtliche und strafprozessuale Vorgaben und Befugnisse enthält. Gleichwohl betrifft die Frage der Strafverfolgung doch auch nur einen kleinen Ausschnitt der Regulierung des Internets. Näher zum Ganzen etwa Gercke, CR 2004, 782. 179  Vgl. für das deutsche Recht nur Fischer, StGB § 184 Rn. 7a; in eine ähnliche Richtung weist Hilgendorf, JZ 2012, 825, 826 am Beispiel der (in verschiedenen Rechtsordnungen fehlenden) Strafbarkeit der Leugnung des Holocaust. 180  Exemplarisch: BKA, Bundeslagebild Cybercrime 2013, 11. 181  Dazu nur Sieber, Gutachten C, 84 ff.

72

§ 2 Grundlegung

durchschnitt.182 Nicht zuletzt mag dies an der regen gesetzgeberischen Tätigkeit der vergangenen Jahre auf dem Gebiet des Computerstraf(prozess) rechts genauso liegen, wie schlicht auch an der über die Jahre gewachsenen technischen Kompetenz und Professionalisierung auf Seiten der Strafverfolger. Zunehmende Fälle von Auskunftsersuchen183 an Diensteanbieter und Provider – unlängst vereinfacht durch die Neuregelung der Bestandsdatenauskunft184 – deuten zumindest in diese Richtung. In der Tat sind damit die jeweiligen nationalstaatlichen Rechtsregime in der grenzenlosen Weite des virtuellen Raumes in ihrer unmittelbaren Bedeutung reduziert – machtlos oder gar unanwendbar sind sie deshalb keinesfalls.185 bb) Die Rolle der Nutzer Neben der staatlichen – historisch betrachtet eigentlich sogar vor ihr – Definitions- und Rechtssetzungsmacht kommt der Gesamtheit der Nutzer ein nicht zu unterschätzendes regulatives Gewicht zu. Weil das Internet bis zum Beginn seiner massenhaften Verbreitung kaum kommerziell genutzt 182  Die Aufklärungsquote für das Tatmittel Internet betrug zuletzt 61,6  %, ihr gegenüber stand eine Gesamtdurchschnittsquote von 54,5 %, BKA, PKS 2013, 24, 26. Die Frage des weiteren justiziellen Verfahrensganges ist dabei freilich eine andere. Klar muss auch gesagt werden, dass gerade im Bereich der „klassischen“ Computer- bzw. Internetdelikte wie §§ 202a, 263a, 303b StGB einerseits die Aufklärungsquoten, andererseits aber auch die Verurteilungsquoten geringer sind. Worauf diese geringeren Verurteilungsquoten im Einzelnen allerdings zurückzuführen sind, lässt sich hier nicht ermitteln. In diesem Zusammenhang ist nicht zuletzt auch auf den „bundesweiten Einsatztag“ der Polizei zur Bekämpfung von Hasskriminalität im Internet zu verweisen, anlässlich dessen Wohnungen von mehr als 60 Beschuldigten in ganz Deutschland durchsucht wurden, vgl. die Pressemitteilung des Bundeskrimi nalamts vom 13.07.2016, abrufbar unter: http://www.presseportal.de/blaulicht/pm/7/ 3377153 sowie die Berichterstattung hierzu unter: http://www.spiegel.de/netzwelt/ netzpolitik/bka-zahlreiche-durchsuchungen-wegen-hasspostings-im-netz-a-1102761. html. 183  Zuletzt waren in Deutschland 148 Behörden berechtigt, von 124 Unternehmen Auskunft nach § 112 TKG zu verlangen. Die als Vermittler zuständige Bundesnetzagentur registrierte 2014 6,92 Mio. entsprechende Anfragen, vgl. Bundesnetzagentur, Jahresbericht 2014, 98 f. Hiervon nicht betroffen sind Anbieter von Telemedien. Diese berichten mitunter freiwillig über entsprechende Anfragen. So informiert beispielsweise Facebook unter https://govtrequests.facebook.com/country/Germany über Auskunftsersuchen deutscher Behörden. 184  Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft vom 20.06.2013 (BGBl. I, 1602). 185  Vgl. Hoffmann-Riem, JZ 2012, 1081, 1083; Sieber, Rechtstheorie 2010, 151, 173 f.; Schliesky, ZRP 2015, 56, 57; mit Hinweis auf das CompuServe-Verfahren Engel, IRLCT 20 (2006), 201, 208.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

73

wurde, konnte sich eine Kultur des (weitgehend kostenlosen) Miteinanders entwickeln, die von freigeistiger Auseinandersetzung und ebenso freiem Informationsaustausch unter Gleichen geprägt war. Auch und gerade dieses Selbstverständnis der Nutzer war es, das staatlichen Regulierungsversuchen Zensur unterstellte und diesen dementsprechend kritisch gegenüberstand. Als exemplarisch kann hier das Urteil des amerikanischen Supreme Court186 gesehen werden, mit dem es den Communications Decency Act187 für verfassungswidrig erklärte. Bei aller schon oben angesprochener Heterogenität der Nutzer und der damit einhergehenden Einbuße an gemeinsamen Werten haben sich doch noch gewisse Werte und Kulturen bis heute erhalten – die gerade im urheberrechtlichen Zusammenhang immer wieder genannte sog. „Gratis-Kultur“ des Netzes oder die bei der Diskussion um das Zugangserschwerungsgesetz erhobenen Vorwürfe gegen eine verdeckte Zensur können durchaus als Beispiele hierfür gesehen werden.188 Auch im Rahmen der Debatte um die Netzneutralität wird immer wieder auf derlei Grundwerte eines „freien Internets“ genommen. In den Hintergrund getreten sind dagegen im Laufe der Jahre die verschiedenen Ausprägungen der Netiquette.189 In dem Maße, in dem sich das Internet vom Mittel der allein textgestützten Kommunikation unter Privaten zum Unterhaltungs-, Konsum und multidirektionalen Massenmedium heutiger Zeit gewandelt hat, haben die dienstspezifischen Verhaltensempfehlungen an Bedeutung verloren. Einerseits kann dies zwar sicherlich auch darauf zurückgeführt werden, dass es dem bestehenden Kreis der „alteingesessenen“ Nutzer nicht mehr gelang, den stetigen Zufluss neuer Nutzer zu „zivilisieren“, nachdem erst einmal eine kritische Masse erreicht war. Die Tatsache, dass das Netz bislang trotzdem nicht im „Chaos“ versunken ist, kann andererseits aber vielleicht auch einfach bedeuten, dass die absolute Mehrheit der Nutzer nicht nur erkannt, sondern – quasi im Wege eines kulturellen Lernprozesses – inzwischen auch verinnerlicht hat, dass die allgemein anerkannten Regeln menschlichen Zusammenlebens ganz selbstverständlich ebenso im Netz gelten – eines gesonderten Hinweises auf die digitale Fortgeltung derselben bedarf es also möglicherweise gar nicht mehr. Die Gesamtheit der Nutzer entfaltet ihre normativ-gestalterische Kraft somit weniger dadurch, dass sie bestimmte Verhaltensregeln in einem konsensualen 186  Reno

v. American Civil Liberties Union, 521 U.S. 844. das CompuServe-Urteil des AG München wurde in ähnlicher Weise als Zensur verstanden und – gerade in den USA – entsprechend scharf kritisiert. Mit Hinweis hierauf Engel, IRLCT 20 (2006), 201, 204; dazu näher Géczy-Sparwasser, Gesetzgebungsgeschichte des Internet, 106 f. 188  Mit weiteren Manifestationen dieser Werte Engel, IRLCT 20 (2006), 201, 205. 189  Zu dieser schon oben § 2 B. I. 2. a) (S. 65). 187  Auch

74

§ 2 Grundlegung

Akt kollektiver Willensbildung fixiert, als vielmehr dadurch, dass sie sich auch im virtuellen Raum so verhalten, wie sie es aus der „realen“ Sphäre kennen. Neben den allgemeinen gesellschaftlichen Konventionen dürfte hierzu auch ein grundsätzliches Maß an Rechtstreue gehören. In dem Maße, in dem die Nutzerzahlen stiegen, „normalisierte“ sich die Benutzung des Mediums somit im doppelten Wortsinn – weil es mit Durchdringung immer neuer gesellschaftlicher Bereiche gerade kein Kuriosum mehr darstellte, sondern zur technologischen und sozialen Infrastruktur190 heranwuchs, konnte sich die demographische Zusammensetzung der Nutzer vom wenig repräsentativen Ausschnitt der Gesamtgesellschaft zu deren digitalen Abbild samt ihrer Werte und Normen wandeln. Dass es dennoch zu Abweichungen vom erwünschten Verhalten kommt und nicht selten auch eine gewisse Enthemmung zu beobachten ist – das Spektrum der unterhalb des strafrechtlich Relevanten liegenden Verhaltensweisen reicht erfahrungsgemäß vom lediglich rauen Umgangston bis hin zu sittlich und moralisch schlichtweg zu Verurteilendem – dürfte weniger darauf zurück zu führen sein, dass der Glaube vorherrscht, man könne sich im virtuellen Raum alles erlauben, als vielmehr darauf, dass die egalitär-libertäre Grundstruktur des Netzes eben auch all denen eine Stimme gibt, denen die traditionellen Kanäle der Teilhabe am gesellschaftlichem Diskurs aus den verschiedensten Gründen verschlossen stehen.191 Gut beobachten lässt sich dies beispielsweise in den Kommentarfeldern diverser Onlinemedien: Während manche Nutzer mit ihrem Verhalten vor allem provozieren wollen,192 versuchen andere hartnäckig, die Diskussions- und Deutungshoheit über die ihrer Meinung nach falsch wiedergegebenen Tatsachen zu erlangen.193 Die normative Kraft, die die Nutzer auf diese Weise entfalten, ist allerdings kulturell und geographisch geprägt – wenn sie eben jene Regeln übertragen, denen sie täglich unterworfen sind, so sind dies ganz überwiegend lokal definierte Sitten, Gebräuche und Gesetze.194 Angesichts der 190  Hoffmann-Riem,

JZ 2012, 1081, 1083. IRCLT 20 (2006), 201, 204 f. In Deutschland könnten sich hierunter etwa Anhänger von Gruppierungen wie Pegida einordnen lassen, vgl. etwa: http:// www.sueddeutsche.de/digital/digitaler-stammtisch-ohne-facebook-kein-pegida-1.232 1113. Speziell zu Pegida auch die Ausführungen unten § 2 B. III. 2. c) (S. 105 ff.). 192  Dieses Verhalten wird üblicherweise als „Trolling“ bezeichnet, entsprechende Diskussionsteilnehmer korrespondierend als „Trolle“. Ausführlich hierzu Donath, in: Smith/Kollock, Communities in Cyberspace, 29, 45; unter kriminologischen Gesichtspunkten Bishop, IJCC 2013, 28. 193  Anschaulich zu Fragen der Moderation in Onlinemedien: http://mediendienstintegration.de/artikel/forenmoderation-wie-umgehen-mit-rassistischen-kommentaren. html. 194  Boehme-Neßler, Unscharfes Recht, 119; dazu etwa auch Engel, AfP 2002, 119, 125 ff. 191  Engel,



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

75

Heterogenität der Nutzer einerseits und der globalen Reichweite des Mediums andererseits kommt es dabei zwar zwangsläufig genauso zu (rechtsbzw. sozial-)ordnungsinternen Differenzen wie ordnungsübergreifender Konsensbildung195 – die hieraus resultierende Ordnung dieser „virtuellen Gesellschaft“ wird damit zwar im Netz formuliert, doch von „außen“ bestimmt.196 Mit der Erschließung des Mediums durch und für die Massen ging daher also weniger ein allgemeiner Verlust an Regeln einher; vielmehr führte diese Öffnung langfristig zur Abkehr von den Regeln eines spezifischen Nutzerkreises hin zu den allgemeinverbindlichen Prinzipien des Zusammenlebens. Damit ist das, was im Internet als „Gesellschaft“ erlebt wird und sich als solche versteht, zum digitalen Abbild einer analogen Gesellschaft herangewachsen. Der Einzelne ist damit nicht mehr nur Nutzer in einer kaum zu verortenden virtuellen Welt; er ist und bleibt – das zeigt spätestens die gesamtgesellschaftliche Debatte im Anschluss an die von Edward Snowden publik gemachte Überwachung der Internetkommunikation – auch im virtuellen Raum in erster Linie Staatsbürger, mithin Bürger seines Heimatstaats und als solcher dessen Gesetzen unterworfen.197 Als Zwischenergebnis lässt sich bis hierhin also festhalten: Das räumlich nur schwer zu verortende Medium erfährt eine geografische Eingrenzung in mindestens zweierlei Hinsicht: Zum einen unterliegen die jeweils abrufbaren Inhalte rechtlichen Grenzen – in aller Regel mindestens denen des Landes, in dem sie gespeichert sind. Die Existenz des virtuellen Datenraumes ist stets abhängig von einem physischen – und damit zwangsläufig verortbaren und einer natürlichen oder juristischen Person zuordenbaren – Datenträger. Zum anderen übertragen die Nutzer ihre individuellen, und 195  Hilgendorf,

JZ 2012, 825, 826. Beispiel hierfür könnte nicht zuletzt auch die Debatte um den Datenschutz gesehen werden. Während sich die Nutzer im Netz bewusst oder auch unbewusst auf bestimmte Praktiken einigen, werden diese doch von geokulturellen Zuschreibungen geprägt, z. B. die „sensiblen Europäer“ auf der einen, die „liberalen Amerikaner“ auf der anderen Seite; exemplarisch etwa: http://www.sueddeutsche.de/ digital/folgen-der-digitalen-revolution-ein-neuer-kulturkampf-1.2270243. 197  Jüngst deutlich gemacht hat dies etwa der Europäische Gerichtshof mit seinem „Safe Harbor“-Urteil in der Sache Schrems, (EuGH Rs. C-362/14), mit dem er der auf die Entscheidung der Kommission 2000/520/EG vom 26.  Juli 2000 gestützten Übermittlung personenbezogener Daten europäischer Bürger in die USA die Rechtsgrundlage entzog. Die in den USA gespeicherten personenbezogenen Daten der betroffenen Europäer seien nämlich trotz des sog. „Safe Harbor“-Abkommens den Zugriffen US-amerikanischer Sicherheitsbehörden insoweit schutzlos ausgeliefert, als die die Daten speichernden US-Unternehmen ihrerseits den für sie zuständigen Behörden zur Kooperation verpflichtet seien, vgl. EuGH Rs.C-362/14 Rn. 85 ff. Zum Ganzen darüber hinaus etwa Borges, NJW 2015, 3617; Moos/Schefzig, CR 2015, 625; Piltz, K&R 2016, 1. 196  Als

76

§ 2 Grundlegung

auch kollektiven Wertvorstellungen in das Netz. Damit bestimmen sie die Grenzen des sozial Erlaubten und Tolerierten. Dem entgrenzten virtuellen Raum werden auf diese Weise wirksam – sichtbare und unsichtbare – Grenzen gesetzt.198 cc) Die Rolle der Wirtschaft Die Wirtschaft199 tritt als weiterer Akteur von entscheidendem normativen Gewicht hinzu. Im regulativ-normativen Kontext ist sie in zweierlei Hinsicht von Bedeutung: Einerseits ist sie Grund und Gegenstand staatlicher Regulierung, andererseits entfaltet sie selbst quasi-rechtssetzende Wirkung.200 Da das Medium lange Zeit dem Zugriff und Kräftespiel des freien Marktes entzogen war, doch sein enormes wirtschaftliches Potential spätestens in den frühen 1990er Jahren – mit „Wandel“ des Internets zum World Wide Web – immer deutlicher zutage tritt, herrschte alsbald eine regelrechte Goldgräberstimmung unter den Marktbeteiligten. Die Urbarmachung des zunehmend dichter besiedelten digitalen „Wilden Westens“ im Wege flankierender Wirtschafts- und Sicherheitsgesetzgebung erfuhr damit wachsende Aufmerksamkeit. Der Wirtschaftsraum Internet mit den neuen Möglichkeiten des „e-commerce“ wird Ende der 1990er Jahre daher sowohl in den USA, als auch auf europäischer Ebene und insbesondere in Deutschland vermehrt zum Objekt staatlicher Gesetzgebungsvorhaben.201 Regulierung und Kommerzialisierung des Mediums gehen damit zwangsläufig Hand in Hand; schließlich hemmen unsichere rechtliche  – und technische202 – Rahmenbedingungen das Investitionsinteresse, während hohe wirtschaftliche Relevanz (rechts-) politische Handlungsanreize schafft. Das Internet wird somit gerade auch wegen seiner wirtschaftlichen Bedeutung zum Regelungsobjekt; betroffen sind davon freilich in erster Linie diejenigen, deren Dienstleistungen hierzu in engem Bezug stehen. 198  Zu den „Grenzen von Entgrenzung“ Boehme-Neßler, Unscharfes Recht, 118 ff., insbes. 124. 199  Der Begriff ist hier im weitesten Sinne als die Summe derjenigen am Wirtschaftsleben Beteiligen zu verstehen, die als Anbieter von Diensten und Dienstleistungen, aber auch als bloße Interessenvertreter gestaltenden Einfluss zu entfalten vermögen. 200  Weiterführend und vertiefend Sieber, Rechtstheorie 2010, 151, 163 ff. 201  Die jeweiligen Entwicklungen zeichnet Géczy-Sparwasser, Gesetzgebungsgeschichte des Internet, 108 ff., 134 ff., 206 ff. nach. 202  Am Beispiel sicherer Datenübertragung im e-commerce etwa Lessig, Code, 39 ff.; mit Verweis auf die Folgen ders., Code 2.0, 61.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

77

Gegenüber der Gesamtheit der Nutzer entfalten viele Anbieter kommerzieller Angebote auch normative, quasi-rechtssetzende Kraft. So kann – und darf203 – beispielsweise die den verschiedenen Diensten zugrundeliegende Software vom Nutzer regelmäßig nicht mehr geändert werden – sei es, weil es sich um urheberrechtlich geschützte, kommerzielle Software handelt, oder weil dem durchschnittlichen Nutzer schlicht die technischen Fähigkeiten hierzu fehlen. Die jeweiligen Nutzer „dürfen“ letztlich stets nur so viel, wie ihnen die Software erlaubt – ihr Code ist Gesetz.204 Damit beschränken sich die Wahlmöglichkeiten des Einzelnen in aller Regel allein auf ein „take it or leave it“; wichtige Grundentscheidungen wie Datenschutzniveau oder Funktionsumfang eines Dienstes kann er nur in begrenztem Umfang oder gar nicht beeinflussen. Dem Nutzer als Kunden bleibt nur die Möglichkeit, ein anderes Produkt bzw. einen anderen Anbieter zu wählen.205 Wo ein solches nicht existiert oder der Anbieter eine quasi-monopolartige Stellung hat, verschieben sich die Machtverhältnisse zu Lasten der wirtschaftlich Schwächeren. Gleichzeitig sind es auch die Anbieter selbst – und nicht nur die von ihnen genutzte oder bereitgestellte Software –, die darüber bestimmen, was die Nutzer dürfen. Die bereits oben206 angesprochenen Mechanismen der Selbstregulierung entfalten im Verhältnis zwischen Anbietern und Nutzern quasi-hoheitliche Macht und räumen den Anbietern diverse Möglichkeiten der „Konfliktlösung“ ein, deren einfachste wohl oft schlicht darin bestehen dürfte, störende Nutzer zu sperren bzw. von ihrem Angebot auszuschließen. Solcherlei Selbstregulierungsmaßnahmen ergreifen Anbieter jedoch nicht zwingend stets freiwillig. Vielmehr bedarf es – in Deutschland auf Grundlage der Haftungsregelungen der §§ 7 TMG – mitunter eines eigenständigen Vorgehens gegen Störer auch schon deswegen, um nicht selbst zum Ziel staatlicher Maßnahmen zu werden. So enthalten die Nutzungsbedingungen 203  Hierauf weist beispielsweise Google explizit in den Nutzungsbedingungen hin, Unterpunkt „Nutzung unserer Dienste“, abrufbar unter: https://www.google.de/ intl/de/policies/terms/regional.html. 204  Lessig, Code, passim, insbes. etwa 89; Boehme-Neßler, Unscharfes Recht, 166. Auf die Wechselwirkungen zwischen Identitätsmanagement und Software-Code weist etwa Schmidt, Das neue Netz, 83 ff. hin. 205  Allerdings greifen auch im virtuellen Raum die marktwirtschaftlichen Grundprinzipien von Angebot und Nachfrage. Drohen hinreichend viele Nutzer – oder sogar Investoren – verloren zu gehen, können sich die betroffenen Anbieter, bzw. Unternehmen gezwungen sehen, auf deren Bedenken zu reagieren und entsprechende Änderungen am Angebot vorzunehmen; Facebook etwa verbesserte deswegen schon mehrfach gezielt die Privatsphäre-Einstellungen seiner Nutzer. Exemplarisch aus der jüngeren Vergangenheit: http://www.zeit.de/digital/datenschutz/2015-01/face book-datenschutz-bestimmungen-aenderung-neu/komplettansicht. 206  § 2 B. I. 2. a) (S. 64 ff.).

78

§ 2 Grundlegung

und „Gemeinschaftsstandards“ von Facebook sehr detaillierte Aufzählungen solchermaßen verbotenen Verhaltens – wer gegen „den Inhalt oder den Geist dieser Erklärung verstößt“207 läuft Gefahr, von der Nutzung ausgeschlossen zu werden. Es verwundert daher kaum, dass das Unternehmen eine eigene Sicherheitsabteilung unterhält, zu deren Aufgaben beispielsweise die Kontrolle innerhalb des Netzwerks verbreiteter Links genauso gehört wie die aktive Suche nach illegal veröffentlichten Zugangsdaten zu Nutzerkonten.208 Gleichzeitig sichten externe Kontrolleure209 fortwährend die von Nutzern veröffentlichten Informationen wie Statusmeldungen und Bilder, Software überwacht die Konversationen der Nutzer untereinander und wertet diese – vorrangig scheinbar im Hinblick auf mögliche Anbahnungen sexueller Kontakte zu Minderjährigen – automatisiert aus.210 Darüber hinaus bindet Facebook seine Nutzer aktiv ein, etwa indem es ihnen ermöglicht, sowohl bereits veröffentlichte Beiträge – Spam, kriminelle Machenschaften oder schlicht anstößige Inhalte – doch auch Profile und andere Inhalte mittels Knopfdruck zu „melden“. Ähnliche Schritte zur Selbstkontrolle ergreift unter anderem die Videoplattform YouTube, wo sich die gleichen Probleme stellen.211 Derlei Maßnahmen können als Ausprägung eines nicht mehr von Konfrontation, sondern von Kooperation bestimmten Verhältnisses zwischen Unternehmen der Informationstechnologie und dem Staat verstanden werden.212 Wurde staatliche Regulierung solcher Unternehmen bzw. deren wirtschaftlicher Betätigung im Internet einst noch als Zensur begriffen, „zensieren“ diese mintunter nunmehr selbst ihre Nutzer, indem sie im Hinblick auf mögliche Gefahrenlagen proaktiv handeln. Vergessen werden darf 207  Erklärung der Rechte und Pflichten, Punkt 15., abrufbar unter: https://www. facebook.com/legal/terms. Die Nutzungsbedingungen des Unternehmens können hier als exemplarisch gesehen werden, Muster-Vorlagen für Internetforen enthalten in der Regel ähnliche Klauseln. 208  Berichte über die Tätigkeit dieser Abteilung finden sich etwa unter: http:// www.theverge.com/2012/5/25/2996321/inside-facebook-likejackers-spammers-ha ckers; http://www.spiegel.de/netzwelt/netzpolitik/netzwerk-polizei-im-griff-von-face book-a-835432.html. Das Unternehmen selbst benennt Sicherheit als sein „oberstes Gebot“, https://www.facebook.com/communitystandards unter „Gewalt und Drohungen“. 209  Die im Übrigen auch von anderen Unternehmen beauftragt werden, vgl. etwa die Berichterstattung unter: http://www.wired.com/2014/10/content-moderation/. 210  Aus der Berichterstattung hierzu etwa: http://www.zeit.de/digital/datenschutz/ 2012-07/facebook-chat-ueberwachung. Ausführlich dazu auch: http://www.reuters. com/article/2012/07/12/us-usa-internet-predators-idUSBRE86B05G20120712. 211  Vgl. etwa: http://www.sueddeutsche.de/digital/illegale-youtube-videos-baendi ger-des-boesen-1.2349570. 212  Dazu Boehme-Neßler, Unscharfes Recht, 172 ff.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

79

dabei nicht, dass gerade der Aspekt dienstinterner Sicherheit von wesent­ licher Bedeutung für den wirtschaftlichen Erfolg eines Angebotes ist. Wer private Informationen teilen, sich mit Freunden vernetzen, über das Internet einkaufen oder einfach nur einen E-Mail-Account einrichten möchte, will dabei nicht Betrügern zum Opfer fallen, von moralisch fragwürdigen Inhalten belästigt werden oder persönliche Daten an unseriöse Unternehmen weitergeben. Sicherheit ist damit einerseits also ein Wettbewerbsfaktor. Andererseits stellen die technischen Strukturen, aufgrund derer überhaupt erst ein gewisses Niveau an Sicherheit geschaffen werden kann, auch eine schlichte ökonomische Notwendigkeit dar. Im Laufe der wirtschaftlichen Entwicklung der letzten Jahre ist die Fähigkeit zur effektiven Auswertung und finanziellen Verwertung großer Datenmengen zu einer der tragenden Säulen der digitalen Wirtschaft geworden. Für Unternehmen wie Google oder Facebook, die ihre Kerndienstleistungen nach wie vor kostenlos anbieten, ist daher die möglichst umfassende Auswertung sämtlicher Nutzeraktivitäten von essentieller Bedeutung. Die immer wieder als totale Überwachung gegeißelten technischen Fähigkeiten dieser und anderer Unternehmen mit ähnlichem Geschäftsmodell sind für das weitere Funktionieren dieses Modells somit unumgänglich und führen in letzter Konsequenz zu einer stetig weiter fortschreitenden Erhebung immer neuer Daten, für die es im Interesse wirtschaftlicher Innovation neue Anwendungsfelder zu erschließen gilt. Wie einleitend schon angesprochen, sind die betroffenen Unternehmen gleichzeitig den Vorgaben verschiedener nationaler Rechtsordnungen unterworfen. Als solche sind sie – ebenso wie ihre Kunden und Nutzer – Rechtssubjekte, die sich staatlicher Hoheitsgewalt beugen müssen. Offene Verstöße gegen geltende Regeln – und bereits deren Duldung –, die zu möglicherweise langfristig und gravierend wirkenden, geschäftsschädigenden Sanktionen oder wirtschaftlichen Konsequenzen führen würden, sind für die Regelungsadressaten kaum praktikabel. Diese – nicht zuletzt eben auch wirtschaftliche – Notwendigkeit, gesetzliche Verpflichtungen einzuhalten macht sie somit in letzter Konsequenz zu Intermediären zwischen Staat und Nutzern, die schließlich auch auf diese Weise einem Mindestmaß an Rechtskonformität im virtuellen Raum zum Durchbruch verhelfen. 3. Zwischenergebnis Das Internet als sozialer Raum ist im Geiste größtmöglicher Freiheit groß geworden, weshalb seine Regulierung lange Zeit nicht praktikabel, unnötig oder gar unmöglich erschien. Derlei Bedenken gehören zwischenzeitlich der Vergangenheit an; auf vielfältige Weise hat sich eine hochkomplexe digitale Gesamtordnung herausgebildet, die von vielerlei Umständen stetig beein-

80

§ 2 Grundlegung

flusst wird. Als Ganzes betrachtet ist es dabei genauso wenig Hort enthemmter und entgrenzter krimineller Energie, wie es die digitale Version des Hobbes’schen Urzustandes Aller gegen Aller ist. Ebenso wenig ist es ein digitales Utopia, der Ort virtueller Glücksseligkeit. All das war es global betrachtet sicher auch nie. Es ist vielmehr – und das heute noch stärker als zu früheren Zeiten – das kollektive Abbild der individuellen Gedankenwelt seiner Nutzer. Gerade vor diesem Hintergrund erlangt die – bewusste oder unbewusste – Gemeinschaft der Nutzer als „Netzgesellschaft“ Bedeutung. Es ist insbesondere auch eine digitale Reflexion der Werte und Normen verschiedener Gesellschaften und Kulturen. Obwohl dabei gerade auch der grenzenlose Informationsfluss ein wesentliches Merkmal des Mediums ist, sind auf nationalstaatlicher Ebene angesiedelte ordnungspolitische Maßnahmen und Regelungen für diese „digitale Gesellschaft“ von wesentlicher Bedeutung. Die „netizens“, die Bürger der globalen Internetgesellschaft sind deshalb solche gerade nicht, sie sind nach wie vor Subjekte des Staates in dem sie leben und damit dessen Staatsgewalt unmittelbar unterworfen. Das gilt auch für jene global agierenden Unternehmen wie Facebook, Google oder Amazon, deren gesellschaftliche Relevanz in der jüngeren Vergangenheit so enorm gewachsen ist. Zwar stehen diese geradezu paradigmatisch für die Grenzenlosigkeit des Internets, denn nicht nur sind ihre digitalen Kerndienstleistungen weltweit verfügbar, sondern ihre Betätigungsfelder sind längst schon über die Sphäre des Immateriellen hinausgewachsen.213 Die Dominanz US-amerikanischer Unternehmen auf diesem Markt ist dabei nicht zu übersehen – so absolut deren Marktpositionen scheinen, so bedrohlich werden sie zuweilen wahrgenommen. Insbesondere die oben genannten „Internet-Giganten“ wurden wegen ihrer wirtschaftlichen und sozialen Relevanz in den vergangenen Jahren verschiedentlich als juristisch und politisch geradezu unangreifbar dargestellt. Doch schon ihre geschickten Steuervermeidungsmodelle214, die geographische Beschränkung ihrer Angebote215 oder die vom günstigsten Datenschutzrecht bestimmte Wahl des Firmensitzes216 illustrieren beispiel213  Insbesondere im Falle von Google, das sich mit Umwandlung zur Alphabet Inc. als allumfassendes digitales Forschungsunternehmen – Haustechnik, Autos, Medizin etc. – etabliert. 214  Erläutert bei Pinkernell, IStR 2013, 180. 215  Geo-IP-Sperren erlauben es Diensteanbietern etwa, ihre Angebote nur für Nutzer bestimmter Länder zugänglich zu machen. Besondere Relevanz entfalten sie etwa dort, wo Inhalte im Rahmen des Streamings zugänglich gemacht werden, also beispielsweise bei YouTube oder Netflix. Zur strafrechtlichen Relevanz der Umgehung solcher Sperren Reinbacher, HumFor 2012, 179. 216  Dazu etwa Kühling, EuZW 2014, 527, anlässlich der als „Recht auf Vergessen“ umschriebenen Entscheidung des Europäischen Gerichtshofes gegen Google, EuZW 2014, 541.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 81

haft, dass nationale Rechtsordnungen auch gegenüber den bedeutendsten Akteuren des digitalen Wandels grundsätzliche Wirkungsmacht entfalten können. Das globale Medium sozialer Interaktion, der entgrenzte Informationsraum Internet erlebt somit auf vielfältige Weise staatliche und gesellschaftliche Begrenzung. Die in kurzer Zeit gewachsene Marktmacht einzelner wirtschaftlicher Akteure hat dabei zwar maßgeblich zur ubiquitären Verfügbarkeit des Netzes geführt, doch gleichzeitig auch neue Abhängigkeiten geschaffen. Einer der vielen Gründe für diese Entwicklung dürfte nicht zuletzt in der erfolgreichen Kommerzialisierung des virtuellen Raumes zu suchen sein.

II. Die Kommerzialisierung des Virtuellen Die Nutzung des Internets zu wirtschaftlichen Zwecken ist eine schon lange nicht mehr wegzudenkende Selbstverständlichkeit. Dementsprechend wächst die wirtschaftliche Bedeutung des virtuellen Raumes seit gut zwanzig Jahren kontinuierlich. Sie beschränkt sich dabei schon längt nicht mehr auf einen zusätzlichen Vertriebsweg. Vielmehr eröffnete die fortschreitende Digitalisierung den verschiedensten Unternehmen der „Internetwirtschaft“ stetig neue Märkte. War es – wie im Falle des als digitalen Bücherhandels groß gewordenen Amazon – ehemals vor allem die Möglichkeit, das Internet als zusätzlichen Vertriebsweg zu nutzen, verlagerten sich im Laufe der Zeit zahlreiche Dienstleistungen gänzlich ins Virtuelle; die mittlerweile zum Schlagwort geratene Cloud illustriert diese Entwicklung geradezu exemplarisch. Die Transformationsprozesse des klassischen Internets, des „Web 1.0“ hin zum heutigen Web 2.0, das ganz wesentlich von vielfältigen Interaktionen der Nutzer miteinander geprägt ist, dürfte einen nicht unbedeutenden Teil dazu beigetragen haben, dass sich das Internet mittlerweile zu einem eigenen Wirtschaftsraum verselbständigen konnte. Nicht unberücksichtigt bleiben darf dabei sicher auch der technische Fortschritt, der das Medium – z. B. in Form von Smartphones und dem damit zunehmend notwendiger werdenden Ausbau mobiler Datenverbindungen – auch räumlich entfesselte und so erst ganz neue Anwendungsmöglichkeiten schuf. Die Erscheinungsformen dieser Entwicklung sind so mannigfaltig, dass sie an dieser Stelle in ihrer vollen Breite zum einen gar nicht erschöpfend wiedergegeben werden könnten und es zum anderen auch gar nicht sollen. Ihre „disruptive“217 Kraft reicht aber beispielsweise so weit, dass sich die europäische Taxi217  Zum Begriff der disruption als Schlagwort innerhalb der amerikanischen ITIndustrie des Silicon Valley anschaulich: http://www.newyorker.com/magazine/ 2014/06/23/the-disruption-machine?currentPage=all.

82

§ 2 Grundlegung

Branche erbittert gegen den Fahrdienst Uber wehrt218 oder gestiegene Versandpreise des Online-Händlers Amazon zum Thema journalistischer Berichterstattung werden.219 Die auf Digitalisierung traditioneller Dienstleistungen gestützte sharing economy stellt etablierte Wirtschaftszweige vor neue Herausforderungen und zeigt die Missbrauchsmöglichkeiten nicht regulierter unternehmerischer Betätigung auf. Die beinahe allgegenwärtigen „Start-ups“ stehen paradigmatisch für diese Entwicklung. Während in diesen Fällen eine tatsächliche Dienstleistung im physischen Raum angeboten wird, die über das Internet lediglich vermittelt wird, bieten andere Unternehmen gänzlich virtuelle Dienste an. So stehen Aspekte der digitalen Informationsschöpfung und -verarbeitung für Unternehmen wie Facebook und Google an erster Stelle – beide haben daraus nicht nur ein lukratives, sondern ein gesellschaftspolitisch hoch relevantes Geschäftsmodell entwickelt, bei dem die Monetarisierung der ihnen zur Verfügung stehenden Nutzerdaten an erster Stelle steht. Gleichwohl bieten beide Unternehmen ihre Leistungen – so wie viele andere Angebote des Web 2.0 – kostenlos an.220 Statt Gebühren zu verlangen, finanzieren sie sich fast sich ausschließlich durch Werbung. Um den Umfang der Datenerhebung und -verwertung besser nachvollziehen zu können, soll im folgenden Exkurs ein kurzer Überblick über ausgewählte Punkte der Nutzungsbedingungen und Richtlinien des sozialen Netzwerks Facebook gegeben werden. 1. Die Erhebung von Nutzerdaten als Geschäftsmodell Die vertragliche Verbindung zwischen Facebook und seinen Nutzern ist von drei Dokumenten geprägt.221 Im Einzelnen sind dies die „Erklärung der Rechte und Pflichten“222, „Datenrichtlinie“223 und „Gemeinschaftsstan­ dards“224. Während letztere allgemeine Verhaltensregeln für die Nutzer und die vom Unternehmen getroffenen Vorkehrungen für deren Sicherheit spe218  Besonders deutlich etwa in Frankreich, vgl. http://www.spiegel.de/wirtschaft/ soziales/uber-in-frankreich-proteste-von-taxifahrern-in-paris-a-1040641.html. Zu recht­ lichen Fragen in Bezug auf Uber Wimmer/Weiß, MMR 2015, 80; Kramer/Hinrichsen, GewArch 2015, 145. 219  Vgl. nur http://www.sueddeutsche.de/digital/internethaendler-amazon-erhoehtmindestbestellwert-fuer-gratisversand-1.2088045. 220  Zur Illustration des zugrundeliegenden Geschäftsmodells Kurz/Rieger, Datenfresser, 13 ff.; die „Ökonomie der Privatsphäre“ beleuchten Hess/Schreiner, DuD 2012, 105. 221  https://www.facebook.com/policies/. 222  https://www.facebook.com/legal/terms. 223  Ehemals Datenverwendungsrichtlinie, https://www.facebook.com/about/privacy. 224  https://www.facebook.com/communitystandards.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 83

zifizieren, enthalten die beiden erstgenannten Dokumente vorformulierte Bedingungen für eine Vielzahl von Verträgen zwischen individuellem Nutzer und dem Unternehmen. Im rechtlichen Sinne handelte es sich dabei also um allgemeine Geschäftsbedingungen gem. § 305 I 1 BGB.225 Aus diesem Grund werden zunächst einmal nur diese beiden näher betrachtet. Bekanntermaßen besteht eine der grundlegenden Funktionen sozialer Netzwerke in der einfachen Möglichkeit des „Teilens“ von Inhalten226 – die Bandbreite reicht von selbst aufgenommenen Fotos bis hin zu Links auf andere Quellen. In diesem Sinne ist „Teilen“ gleichbedeutend mit veröffentlichen. Um die geteilten Inhalte ohne rechtliche Bedenken möglichst effektiv verwerten zu können, lässt sich das Unternehmen in seiner Erklärung der Rechte und Pflichten von seinen Nutzern eine „nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz“227 einräumen, die erst mit Löschen der einzelnen Inhalte oder des ganzen Benutzerkontos endet. Gleichzeitig erklären sich die Nutzer damit einverstanden, dass Facebook nicht nur diese Inhalte, sondern auch den Namen der Nutzer, ihr Profilbild und sonstige Informationen zu Werbezwecken nutzt, denn: „Unser Ziel ist es, Werbeanzeigen und sonstige kommerzielle bzw. gesponserte Inhalte, die für unsere Nutzer und Werbetreibenden wertvoll sind, zur Verfügung zu stellen.“228 Der globalen Reichweite des Dienstes angemessen, gelten regionale Beschränkungen. So sind beispielsweise die für deutsche Nutzer geltenden Bedingungen gegenüber der eben zitierten allgemeinen Fassung etwas zurückhaltender formuliert: „Unser Ziel ist es, Werbeanzeigen nicht nur für Werbetreibende sondern auch für die Nutzer wertvoll zu gestalten.“229 Der wesentliche, praktische Unterschied liegt für deutsche Nutzer weniger in der sprachlichen Formulierung, sondern darin, von ihrem Recht des „opt-out“230 Gebrauch zu machen. Die Verwertung ihrer Daten zu 225  Auf die Bezeichnung des Dokumentes kommt es dabei nicht an, Berberich, MMR 2010, 736 m. w. N. Vgl. auch KG Berlin, 24.01.2014  – 5 U 42/12, Rn. 175. 226  Der Sprachgebrauch des Unternehmens differenziert zwischen Informationen, Inhalten und Daten. Während Informationen im Wesentlichen tatsächliche Fakten erfasst, fällt unter den Inhaltsbegriff vor allem das, was die Nutzer hochladen bzw. teilen. Unter dem Begriff der Daten fasst das Unternehmen schließlich sowohl die persönlichen Nutzerdaten als auch die Gesamtheit der Inhalte und Informationen der registrierten Nutzer zusammen, Erklärung der Rechte und Pflichten, dort 18., abrufbar unter: https://www.facebook.com/legal/terms. 227  Erklärung der Rechte und Pflichten, dort 2., abrufbar unter: https://www.face book.com/legal/terms. 228  Erklärung der Rechte und Pflichten, dort 9., abrufbar unter: https://www.face book.com/legal/terms. 229  https://www.facebook.com/terms/provisions/german/index.php, dort unter 2. 230  Beim opt-out-Modell werden Werbemaßnahmen zunächst ohne vorherige Zustimmung des Adressaten ergriffen, dieser aber darauf hingewiesen, dass und wie er

84

§ 2 Grundlegung

Werbezwecken ist hierzulande von deren Erlaubnis abhängig, die sie im Rahmen ihrer Privatsphäre-Einstellungen versagen können.231 In ähnlicher Weise ist die automatische Gesichtserkennung für europäische Nutzer komplett deaktiviert. Die Datenrichtlinie ergänzt diese Erklärung. Zunächst erläutert das Unternehmen, welche Informationen es über seine Nutzer erhebt, wie es diese gegebenenfalls von dritter Seite erhält und inwieweit der einzelne Betroffene hierauf Einfluss nehmen kann. Die tatsächlich für die Nutzer bestehenden Möglichkeiten sind jedoch recht gering. Zwar liegt es maßgeblich in deren Hand, welche Inhalte sie für Dritte zugänglich machen. Doch Face­book selbst erhebt laufend eine Vielzahl von Informationen, die es für verschiedene Zwecke speichert und auswertet. Selbst wenn also die Nutzer die Sichtbarkeit ihrer Daten nach außen hin beschränken – gespeichert werden sie trotzdem. Da sich die Kosten der Datenspeicherung und -auswertung ständig vermindern, kann der so entstehende Datenberg nicht nur immer weiter wachsen, sondern effektiver und effizienter verarbeitet werden.232 Neben den stets anfallenden Meta-Daten233, können darunter z. B. auch die vom Mobiltelefon übermittelten Standort-, bzw. GPS-Daten sein, die beispielsweise zu standortspezifischer Werbung genutzt werden.234 Verwendet werden die anfallenden Daten schließlich unter anderem, um die Vernetzung der Nutzer untereinander zu fördern, zur Verbesserung des Angebots selbst, Entwicklung neuer Anwendungen und nicht zuletzt auch, „um unsere Werbe- und Messsysteme zu verbessern, damit wir dir auf unseren Diensten und außerhalb dieser relevante Werbeanzeigen anzeigen und die Wirksamkeit und Reichweite von Werbeanzeigen und Dienstleistungen messen können.“235 Beeinflussen können die Nutzer also vorrangig nur, was sie unmittelbar für Dritte zugänglich machen wollen, kaum hingegen, welche Daten das Unternehmen erhält. Verborgen bleibt den Nutzern somit, die Zusendung an ihn unterbinden kann, Schmidl, IT-Recht, Stichwort Opt-OutModell. 231  Die in diesem Zusammenhang zu nennenden sog. sponsored stories, in denen das Unternehmen die Daten einzelner Nutzer mit Werbeanzeigen kombinierte und diese Nutzer so zu Werbenden machte, bietet es mittlerweile nicht mehr an. Zum Konzept der sponsored stories und deren rechtlicher Beurteilung Dietrich/Ziegelmayer, CR 2013, 104. 232  Bereits Acquisti/Gross, in: Danezis/Golle, Privacy Enhancing Technologies, 36, 37. 233  Als Beispiel nennt das Unternehmen „die Uhrzeit, das Datum und den Ort“, an dem etwa ein Foto aufgenommen wurde: https://www.facebook.com/about/pri vacy. 234  A. a. O. 235  Datenrichtlinie, unter „Wie verwenden wir diese Informationen?“: https:// www.facebook.com/about/privacy.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 85

in welchem Umfang welche Daten zu welchen Zwecken an welche Dritten im Einzelnen weitergegeben werden. Nicht wenige Nutzer wiegen sich dadurch im Zweifel in einer falschen Sicherheit – der virtuelle Sichtschutz, den sie sich aufbauen, verhindert weder den befugten noch den unbefugten Zugriff auf ihre Daten durch Dritte. Die Akkumulation von Daten bei einem zentralen Anbieter versetzt diesen gleichzeitig in eine äußerst komfortable Position.236 Soziale Netzwerke entwickeln sich dadurch im schlimmsten Fall zu einem offenen Datenspeicher, den die Nutzer – freiwillig oder nicht – stetig füllen. Die einzige Möglichkeit, dies zu verhindern, ist die mit wachsender Bedeutung gerade Facebooks für das Zusammenleben und die Alltagskommunikation freilich nur schwer umsetzbare, konsequente Nutzungsverweigerung. Bereits dieser kurze Abriss macht deutlich, warum das Unternehmen noch bis vor kurzem nicht von Datenschutz- sondern von Datenverwendungsrichtlinien sprach. Die gesammelten Daten – und das sind eben nicht nur die persönlichen bzw. eindeutig personenbezogenen Daten der Nutzer, wie Name, Geschlecht oder Geburtstag, sondern auch die aus deren Sammlung und Verknüpfung abgeleiteten Informationen – haben einen quantifizierbaren Wert, der zur Grundlage eines Großteils der Internet-Ökonomie geworden ist. Der Datenbegriff erfasst in diesem Zusammenhang allerdings weit mehr als nur die bewusst zur Verfügung gestellten Daten. Da sämtliche Aktivitäten der Nutzer im Netzwerk gespeichert und ausgewertet werden, verbirgt sich hinter dem Begriff des eigentlich freiwillig Gegebenen vielmehr ein Verhaltensprotokoll im digitalen Raum, welches das persönliche Profil der Nutzer, also ihre Vorlieben und Abneigungen vervollständigt.237 Die dahinter stehende Methode der Online-Werbung – „Online Behavioral Advert­ ising“238 – trägt ihren Namen also völlig zu Recht. 236  Dwyer, IEEE Technology and Society Magazine 30 (2011), 58, 63 weist in diesem Zusammenhang auf die Möglichkeiten des Missbrauchs durch staatliche Akteure hin. 237  Auch und gerade deswegen lässt sich Facebook ideal zu Forschungszwecken nutzen. Für besonderes Aufsehen sorgte in diesem Zusammenhang das Bekanntwerden eines schon 2012 durchgeführten Experiments, im Zuge dessen die persönliche Startseite der Nutzer, der news feed, gezielt manipuliert wurde, vgl. Kramer/Guillory/Hancock, PNAS 111 (2014), 8788. Die Forscher beriefen sich dabei ausdrücklich auf die Vereinbarkeit mit den Datenverwendungsrichtlinien des Netzwerkes, welche die Nutzung der Daten auch zu Tests und Forschung vorsehen. Aus der deutschen Berichterstattung zu dem Experiment etwa: http://www.spiegel.de/netzwelt/web/face book-steuert-ueber-manipulierte-timeline-emotionen-seiner-nutzer-a-973132.html; http://www.sueddeutsche.de/digital/test-mit-hunderttausenden-nutzern-internet-ethi ker-kritisieren-facebook-experiment-1.2023903. 238  Die Methoden werden beispielsweise unter http://www.networkadvertising. org/understanding-online-advertising/what-is-it näher erläutert.

86

§ 2 Grundlegung

2. Das Geschäftsmodell und seine Konsequenzen Mit solcherlei Regelungen steht Facebook geradezu exemplarisch für die digitale Totalerfassung des Individuums. Andere Unternehmen tun es ihm im Wesentlichen gleich – ähnlich komplex sind die Vertragswerke von Google oder Apple. Je totaler die Erfassung, je genauer die Daten, umso höher ist nicht nur der Wert für die Werbekunden, sondern auch der Profit für das Unternehmen. Doch auch wenn Daten nicht zu Werbezwecken genutzt werden, kann deren Auswertung immer noch der Optimierung von Prozessen oder der Steigerung des Absatzes dienen, so dass das gleiche Ausmaß an Datenerfassung aus anderen Gründen notwendig sein kann – das aus dem Alltag wohl bekannteste Beispiel dürften die vom Online-Händler Amazon ausgesprochenen Empfehlungen „Kunden, die diesen Artikel gekauft haben, kauften auch“ sein.239 Nutzerdaten sind somit nichts anderes als ein Rohstoff, den es möglichst umfassend abzubauen und zu verwerten gilt, denn: „Daten sind ein viel zu kostbares Gut, um sie ungenutzt liegen zu lassen.“240 Die diesem Geschäftsmodell zugrundeliegende Erkenntnis ist im Grunde nichts Neues. Vielmehr ließ sich bereits in der Vergangenheit gutes Geld mit der Erhebung, Verarbeitung und Pflege von Kundendaten verdienen.241 Bekannt dürfte weiterhin auch schon lange sein, dass sich Produkte und Dienstleistungen meist umso erfolgreicher bewerben und verkaufen lassen, je genauer die Zielgruppe definiert ist. Neu sind dagegen die Art der Erhebung sowie die gewandelten Möglichkeiten der Datenverarbeitung. Bedurfte es einst des telefonischen Kontakts – beispielsweise in Form der Kaltansprache durch ungeliebte Telemarketer – gibt die Zielgruppe heute zumindest teilweise ganz freiwillig und theoretisch immer und – als Folge der Ubiquität des Netzes – überall wertvolle Informationen preis. Rechtliche und moralische Bedenken gegenüber diesem Geschäftsmodell und Kritik hieran haben zwar durchaus ihre Berechtigung. Nicht zuletzt bringt es die gewaltige Marktmacht der an diesem System beteiligten Unternehmen mit sich, dass eine Minderheit technisch hochversierter Menschen in die Lage versetzt wird, weitreichende, verhaltensbeeinflussende oder gar -steuernde Entscheidungen zu treffen bzw. Produkte zu entwickeln, die gerade das bewirken. Was einst ein langer gesellschaftlicher Prozess war, 239  Zur dahinterstehenden Sicht der Anbieter etwa Hess/Schreiner, DuD 2012, 105, 106 f. 240  So der ehemalige Bitkom-Präsident Kempf: https://www.bitkom.org/Bitkom/ Blog/Blog-Seiten_3782.html. 241  Vgl. etwa Weichert, NJW 2001, 1463, der in diesem Zusammenhang unter anderem auf die Schufa verweist.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

87

vollzieht sich auf diese Weise in erhöhter Geschwindigkeit. Die Vorstellung eines relativ kleinen Kreises einer Technik- und Wirtschaftselite von dem, was privat und was öffentlich sein soll, hat spätestens dann das Potenzial, das gesamtgesellschaftliche Verständnis von Privatsphäre und Öffentlichkeit nachhaltig zu verändern, wenn diese Vorstellung zur Grundlage von Unternehmen mit der entsprechenden Gestaltungsmacht wird.242 Nichtsdestotrotz fußen weite Teile des Social Webs auf eben diesem Fundament und ließen sich ohne die kommerzielle Verwertung ihrer Kundendaten kaum profitabel betreiben – an die Möglichkeit einer flächendeckend kostenlosen Nutzung wäre vermutlich schon gar nicht zu denken.243 Für den Erfolg der inzwischen unzähligen Dienste des Web 2.0, oder der Unmenge kostenloser Apps für Mobiltelefone, dürfte gerade dieser letzte Aspekt von essentieller Bedeutung sein. Der Tausch von Daten gegen Dienstleistung ist nicht nur profitabel für die daran teilhabenden Unternehmen. Vielmehr ist dieses Geschäft auch zur Triebfeder technologischen und gesamtgesellschaftlichen Fortschritts geworden. Nicht zuletzt die Symbiose aus mobilem Internet, portabler Hardware und sozialer Software ermöglichte eine neue Qualität von Vernetzung regimekritischer Demonstranten und ungefilterter Berichterstattung aus erster Hand – gerade im arabischen Raum wurde dies in den letzten Jahren immer wieder unter Beweis gestellt; selbst in der „Tagesschau“ werden mittlerweile mit dem Handy aufgenommene Videos aus den Unruheherden der Welt gezeigt. Die Schattenseiten dieser Entwicklung, vor allem deren gesellschaftliche und teils auch politische Konsequenzen zeichnen sich zusehends deutlicher ab.244 Allen voran gehört hierzu die zunehmende Verselbständigung des Datenverwertungskreislaufs, die wiederum vielfach den Boden für neue Kontrollund Überwachungsmaßnahmen bereitet. Stetig wachsende Rechenleistung von Mobiltelefonen und Computern sowie zunehmende Verfügbarkeit mobiler Datenverbindungen bei gleichzeitig sinkenden Beschaffungs- und Bereitstellungspreisen haben nicht nur die allgemeine Lebensqualität erhöht und die Wandlung hin zur Informationsgesellschaft beschleunigt, sondern auch zu einer Vervielfachung des Volumens der anfallenden Daten ge242  Zu den Wertvorstellungen von Mark Zuckerberg, dem Gründer und CEO von Facebook und den daraus erwachsenden Konsequenzen für die Firmenpolitik Raynes-Goldie, Privacy in the age of Facebook, 148 ff. 243  Facebook beispielsweise konnte erst im September 2009 – zu diesem Zeitpunkt durchbrach es die Grenze von 300 Mio. Nutzern – einen positiven Gesamtumsatz erreichen: https://www.facebook.com/notes/facebook/300-million-and-on/136 782277130. 244  Exemplarisch: http://www.zeit.de/digital/datenschutz/2015-01/datenschutz-in ternet-europa-heiko-maas.

88

§ 2 Grundlegung

führt.245 Der Datenberg wächst damit umso mehr, je mehr Nutzer sich digitaler Dienstleistungen bedienen – je diverser und kreativer deren Angebot ist, umso mehr neue Nutzer lassen sich gewinnen, die wiederum neue Daten generieren. Erkenntnisgewinn entsteht dabei langfristig nicht mehr nur aus den einzelnen Datensätzen, die bei einem Anbieter gespeichert werden, sondern vor allem aus der Kombination der bei verschiedenen Diensten verfügbaren Datensätzen – in der Menge der global vorhandenen Daten sticht das Bild des Einzelnen umso klarer hervor, je mehr Parameter sich abfragen lassen.246 Für die Gesamtheit der Nutzer sind derlei Entwicklungen vordergründig durchaus positiv – sie erhalten schließlich kostenlosen Zugang zu Dienstleistungen, deren Nutzen und vermeintliche Unerlässlichkeit sich oft erst erschließt, wenn sie einmal existieren. So erleichtern soziale Netzwerke die Pflege sozialer Kontakte in einem zuvor nicht gekannten Maße, CloudSpeicher machen wichtige Daten überall verfügbar und Dating-Apps vereinfachen die Partnersuche. Ernüchterung und bisweilen Entrüstung folgen, wenn sich zeigt, dass Arbeitgeber die Profile ihrer Angestellten kontrollieren247, Hacker private Fotos aus der „Cloud“ veröffentlichen248 und selbsternannte Wächter von Moral und Sittsamkeit Jagd auf Nutzer von DatingApps mit homosexueller Zielgruppe249 machen. Was sich leicht als Missbrauch einzelner Dienste durch Private Dritte zu Einzelfällen qualifizieren lässt, erhält eine andere Konnotation, in dem Moment, in dem unternehmerisches Handeln auf staatliche Interessen bzw. rechtliche Verpflichtung stößt – eine ganze Industrie hat sich inzwischen darauf spezialisiert, Sicherheitsbehörden – auch die autoritärer Regime – mit Instrumenten zur Auswertung des Datenbergs zu versorgen.250 245  Allein im Mobilfunk ist das Datenvolumen von 65 Mio GB im Jahr 2010 auf 393 Mio GB im Jahr 2014 gewachsen, Bundesnetzagentur, Jahresbericht 2014, 79. 246  Ist die Datenmenge nur groß genug, so genügen schon einige wenige Koordinaten, um selbst aus anonymen Daten einzelne Personen zu identifizieren. Vgl. dazu etwa de Montjoye/Hidalgo/Verleysen/Blondel, Scientific Reports 3 (2013), 1376; de Montjoye/Radaelli/Singh/Pentland, Science 347 (2015), # 6221, 536; dazu auch Hess/Schreiner, DuD 2012, 105, 107 f. 247  Aus der Vielzahl der hierzu im Arbeitsrecht veröffentlichten Literatur nur Scheid/ Klinkhammer, ArbRAktuell 2013, 6; Klinkhammer/Müllejans, ArbRAktuell 2014, 503. 248  Das in doppeltem Wortsinne prominenteste Beispiel hierfür dürften der Diebstahl und die Veröffentlichung von Nacktfotos überwiegend US-amerikanischer Schauspielerinnen im Sommer 2014 sein. Dazu etwa: http://www.sueddeutsche.de/ digital/icloud-gehackt-aus-der-wolke-gefallen-1.2114705; http://www.zeit.de/digital/ internet/2014-09/4chan-stars-fotos-leak. 249  http://www.sueddeutsche.de/digital/dating-app-fuer-homosexuelle-jagd-aufschwule-via-grindr-1.2123810. 250  Anschaulich illustriert etwa anhand der Sponsoren des „Europäischen Polizeikongresses“, https://netzpolitik.org/2015/csc-solutions-blue-coat-und-rola-als-sponso



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 89

Dann werden soziale Netzwerke zu Partnern im Kampf gegen Kriminalität und internationalen Terrorismus,251 Cloud-Speicher vom Betreiber proaktiv auf verbotene Inhalte durchsucht252 und Verschlüsselungsdienste – wenn nicht sogar gänzlich verboten – mit versteckten Hintertüren versehen,253 um jederzeitigen staatlichen Zugriff auf private Kommunikation zu gewährleisten. Nur ein mehr an Daten kann schließlich ein mehr an Sicherheit garantieren. Datenschutz wird Täterschutz254 – und der gläserne Nutzer zum gläsernen Bürger. 3. Zwischenergebnis Der virtuelle Raum hat sich vom lediglich zusätzlichen Vertriebskanal zu einem eigenen Wirtschaftsraum entwickelt, dessen Wirkungs- und Gestaltungsmacht in den „realen“ Raum wirkt. Diese Entwicklung ist eng gekoppelt an die Evolution des einst nur über Modem am Heimcomputer nutzbaren Mediums zu einem ubiquitär verfügbaren sozialen Raum. Die Virtualisierung von Dienstleistungen sowie die Erhebung und Verwertung von Nutzerdaten zu Werbezwecken treiben diesen Prozess nicht nur voran, sondern bilden gleichzeitig das Fundament einer ganzen Industrie. Die mit jedem digitalen Vorgang entstehenden Daten sind zum Rohstoff einer digitalisierten Informationsgesellschaft geworden, die sich – anders als noch in Zeiten des Internets als „dial-up“-Medium – zunehmend in einem Modus des immer verbundenen „always on“ befindet.255 ren-der-berliner-verkaufsmesse-europaeischer-polizeikongress/. In diesem Zusammenhang nennenswert auch: http://www.sueddeutsche.de/digital/finfisher-entwicklergamma-spam-vom-staat-1.1595253. 251  Grundlegende Bedeutung dürfte in diesem Zusammenhang dem als „Europe vs. Facebook“ (C-362/14  – „Schrems“) bekannt gewordenen Verfahren zukommen. Gegenstand des Verfahrens war nicht zuletzt auch die Frage der Rechtmäßigkeit einer Weitergabe von Daten europäischer Kunden durch US-Firmen wie Facebook an US-Geheimdienste. Vgl. dazu die Pressemitteilung zur Anhörung vor dem Europäischen Gerichtshof am 23.03.2015, abrufbar unter: http://www.europe-v-facebook. org/PR_CJEU_en.pdf. 252  Dazu etwa: http://www.bbc.com/news/technology-28682686; http://www.spie gel.de/netzwelt/web/kinderpornografie-in-der-e-mail-google-hinweis-fuehrt-zu-fest nahme-a-984331.html. 253  Aus der Berichterstattung hierzu: http://www.zeit.de/digital/datenschutz/201501/de-maiziere-verschluesselung-cryptowars; https://netzpolitik.org/2015/cryptowarverfassungsschutz-fordert-ein-ende-der-kryptierten-kommunikation/. 254  Mit dieser Formel etwa BayVerfGH JZ 1995, 299, 304; vgl. auch HoffmannRiem, AöR 123 (1998), 513, 518 f. 255  Waren es im ersten Jahr der für Deutschland repräsentativen Erhebung der ARD/ZDF-Onlinestudie (1997) noch ganze 6,5 % der Deutschen, die Online-Dienste nutzten, waren es im aktuellsten Berichtsjahr 79 %, deren Internetkonsum vor allem

90

§ 2 Grundlegung

Wenngleich der gesellschaftliche Wandel hin zur Informationsgesellschaft unbestreitbare Vorteile mit sich bringt, sind möglichst totale Erfassung des Nutzerverhaltens, allumfassende Überwachung und ständige Auswertung essentielle Bestandteile des Wirtschaftskreislaufs geworden. Wie bereits weiter oben schon angesprochen sind aller Digitalisierung zum Trotz auch die größten Unternehmen der Digitalwirtschaft nicht immun gegen staatliche Regulierung und Einflussnahme. Wie auch ihre Nutzer müssen sie sich den Gesetzen der Staaten, innerhalb derer sie operieren, weitgehend beugen. Das führt zu einer paradoxen Situation: Einerseits werden Unternehmen wie Facebook und Google ob ihrer totalen Datenerfassung als undemokratisch und verbraucherfeindlich kritisiert und gebrandmarkt. Andererseits wecken genau diese Datenbestände Begehrlichkeiten bei den Sicherheitsbehörden, wie allein die beständig wachsende Anzahl der Anträge auf Datenherausgabe zeigt.256 Im Idealfall beschreiten die betreffenden Behörden zwar den dafür von den Unternehmen vorhergesehenen Weg und ermöglichen es diesen, die Rechtmäßigkeit der Anfrage zu prüfen und unberechtigte Auskünfte gegebenenfalls zu verweigern. Damit können wenigstens grundlegende Verfahren zur Sicherung von Beschuldigten- bzw. Betroffenenrechten gewahrt werden. Unternehmen, die derlei Vorgänge im Wege von Transparenzberichten offenlegen, ermöglichen es ihren Kunden damit immerhin, Art und Ausmaß des staatlichen Zugriffs auf ihre Daten zumindest grundsätzlich einschätzen zu können. Dagegen verlieren die betroffenen Nutzer dann jeglichen Schutz, wenn sich – wie im Zuge der Snowden-Affäre bekannt geworden – Sicherheitsbehörden und vor allem Geheimdienste auf Befugnisse berufen können, die eine Prüfung der Rechtmäßigkeit hoheitlicher Anfragen nicht vorsehen, die Publikation solcher Anfragen verbieten oder sogar eine direkte Ausleitung des Datenverkehrs erlauben. Während sich in diesen Fällen die Betreiber nicht zuletzt auch deswegen zu beugen hatten, weil sie der US-amerikanischen Jurisdiktion unterstehen, zeigen andere Fälle, dass mitunter auch die schlichte Bedeutung eines Marktes darüber entscheiden kann, in welchem Umfang und unter welchen Voraussetzungen staatliche Stellen Zugang zu den von einem Unternehmen verwalteten Daten oder sogar mittelbaren Einfluss auf die wegen der fortschreitenden Nutzung mobilen Internets auf zuletzt 248 Minuten am Tag gestiegen ist, van Eimeren/Frees, Media Perspektiven 2014, 378, 383; vgl. auch van Eimeren, Media Perspektiven 2013, 386, passim; zu entsprechenden Tendenzen auch Hilgendorf, JZ 2012, 825, 828 f. 256  Deutlich etwa bezüglich Google, wo sich die Anfragen von 2009 bis 2013 verdreifacht haben, vgl. http://www.google.com/transparencyreport/userdatarequests/. Umfassend zu entsprechenden transparency reports der Jahresbericht 2015 der Electronic Frontier Foundation, abrufbar unter: https://www.eff.org/who-has-your-backgovernment-data-requests-2015. Zur Möglichkeit der Veröffentlichung ähnlicher Berichte im Rahmen des deutschen Rechts Bergt, CR 2014, 510.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 91

Angebotsgestaltung erhalten.257 Das Medium der Freiheit wird zum Instrument staatlicher Überwachung.258

III. Gewandelte Privatheitsverständnisse? Die Transformation des Netzes zum ubiquitären Kommunikationsmedium wäre ohne stetig wachsende Nutzerzahlen in dieser Form kaum möglich gewesen. Ganz besonders gilt dies für die Dienste des Web 2.0, die erst durch entsprechende Nutzerzahlen Attraktivität und damit letztlich ihren (Mehr-)Wert entfalten. So sehr also die mittlerweile unzähligen Dienste des Social Webs und die dahinterstehenden Unternehmen ob ihrer grenzenlosen Datenerhebung und -verarbeitung auch in der Kritik stehen, so wenig kann ihre wirtschaftliche und soziale Bedeutung isoliert von der Zahl ihrer Nutzer betrachtet werden. Obwohl diese es letztlich in der Hand hätten, durch ihr Verhalten auf die inzwischen wohl hinreichend bekannte flächendeckende Erhebung und Verarbeitung ihrer Daten zu reagieren, sind massenhafte Account-Stilllegungen in sozialen Netzwerken und ähnlichen Diensten derzeit nicht zu beobachten.259 Dieser Widerspruch – Skepsis und Empörung einerseits, stillschweigende Akzeptanz andererseits – wirft die Frage auf, ob nicht der grundlegende strukturelle Wandel des Mediums Internet und die seit Jahren zunehmende „Vernetzung“ einer Vielzahl von Lebenssachverhalten bereits zu einer veränderten Vorstellung darüber geführt haben, was „privat“ und was „öffentlich“ ist. Der Umstand, dass dem oben skizzierten Geschäftsmodell ja regelmäßig kein „Datenklau“, sondern vielmehr eine – ausdrückliche oder konkludente – Einwilligung der Nutzer in die umfassende Erhebung und Verwertung ihrer Daten zugrunde liegt, spricht schließlich auf den ersten Blick durchaus für eine solche Verschiebung der Grenzen zwischen privat und öffentlich. Glaubt man dem Facebook-Gründer und -CEO Mark Zuckerberg, ist Privatsphäre als soziale Norm im Netz zwar 257  Das bekannteste Beispiel hierfür dürfte das Unternehmen Google sein, das 2006 ein speziell auf China zugeschnittenes Angebot seiner Suchmaschine anbot und hierfür die strengen chinesischen Zensurbestimmungen übernahm. Erst mit Verlegung der Server nach Hongkong im Jahr 2010, beendete es die „Selbstzensur“ seines Angebots. Hierzu etwa: http://www.spiegel.de/netzwelt/web/selbstzensur-in-chinagoogle-wird-boese-a-397285.html. 258  Konsequent Masing, NJW 2012, 2305, 2309; den Extremfall  – „we kill peo ple based on metadata“  – illustriert: http://www.zeit.de/digital/datenschutz/2015-01/ bnd-nsa-metadaten-ueberwachung. Dieser Missbrauchsgefahr wollen die Vereinten Nation mittels einer Resolution (68/167 vom 18.12.2013) zur Wahrung der Privatsphäre im digitalen Zeitalter begegnen, zum Ganzen: http://www.ohchr.org/EN/Is sues/DigitalAge/Pages/DigitalAgeIndex.aspx. 259  van Eimeren/Frees, Media Perspektiven 2014, 378, 382.

92

§ 2 Grundlegung

ohnehin überholt.260 Trotzdem bedarf es hier einer näheren Auseinandersetzung mit der digitalen Ausprägung des Verhältnisses zwischen Privatheit und Öffentlichkeit. 1. Vorüberlegungen zur Dichotomie von Privatheit und Öffentlichkeit im digitalen Kontext Privatheit und Öffentlichkeit werden gemeinhin als ein Paar sich gegenseitig ausschließender Zustände verstanden. Privat ist, was nicht öffentlich ist und andersherum.261 Damit ist weniger eine Definition der Begrifflichkeiten gegeben, als vielmehr eine Faustformel zur Kategorisierung einzelner Sachverhalte. Dazu passt die Feststellung, das Private lasse sich „inhaltlich nicht definieren, allenfalls umschreiben.“262 Dem gegenüber steht die Öffentlichkeit als vieldeutiger und komplexer Begriff, dessen adjektivischer Form in der bürgerlichen Gesellschaft nicht zuletzt ein Element des allgemein Zugänglichen innewohnt.263 Der öffentliche Raum als Gegensatz zum Privaten – dem Raum des persönlichen Rückzugs, der hierüber eng mit dem sozialen Geltungsanspruch des Individuums im Sinne des grundgesetzlichen Menschenwürdeverständnisses verknüpft ist264 – zeichnet sich somit durch die grundsätzlich unbeschränkte Zugänglichkeit für jedermann aus.265 Der vieldeutige Begriff „privat“ lässt sich im Gegensatz hierzu mit vertraulich oder die eigene Person angehend umschreiben;266 Privatheit lässt sich also auch als bewusste Distanzierung von der Öffentlichkeit verstehen.267 Die Vorstellung darüber, welche Informationen und Lebenssachverhalte einerseits privat und andererseits so privat sind, dass sich hieraus Anforderungen 260  Die entsprechenden Passagen des Interviews aus dem Jahr 2010 sind auszugsweise dokumentiert unter: http://www.theguardian.com/technology/2010/jan/11/face book-privacy. 261  So etwa Worms/Gusy, DuD 2012, 92, 93; ähnlich Nettesheim, in: VVDStRL 70, 7, 14; mit Bedenken Barrot, Kernbereich, 35. 262  HStR VII – Horn, § 149 Rn. 6; zu den Schwierigkeiten der Begriffsbestimmung auch Bull, Netzpolitik, 47 ff.; zur Vieldeutigkeit auch Krah, in: Grimm/Zöllner, Schöne neue Kommunikationswelt, 127, 129 f. 263  Zum Bedeutungswandel des Begriffes der Öffentlichkeit vgl. Hölscher, in: Brunner/Conze/Kosseleck, Grundbegriffe, Stichwort Öffentlichkeit; zum Ganzen auch Habermas, Strukturwandel der Öffentlichkeit, 54 ff.; Grimm/Neef, in: Grimm/ Zöllner, Schöne neue Kommunikationswelt, 41, 42 f.; Gusy, JZ 2009, 217. 264  HStR VII – Horn, § 149 Rn. 10 f.; Maunz/Dürig  – Di Fabio, GG Art. 2 Rn. 127; Stern – Stern, Staatsrecht IV/1, 185 f.; aus der Rechtsprechung des Bundesverfassungsgerichts exemplarisch BVerfGE 27, 1, 6; 120, 180, 198 f. 265  HStR VII – Horn, § 149 Rn. 6; Gusy, JZ 2009, 217. 266  HStR VII – Horn, § 149 Rn. 55 f.: „Unmöglichkeit einer Definition“. 267  So etwa Heckmann, K&R 2010, 770, 771.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 93

an die Rechtfertigung staatlicher Eingriffe ergeben, ist nicht zuletzt auch in der verfassungsgerichtlichen Rechtsprechung von Einzelfallerwägungen geprägt, denn: „Die Grenzen der geschützten Privatsphäre lassen sich nicht generell und abstrakt festlegen“.268 Das in diesem Zusammenhang herangezogene „Sphären-Konzept“ zum Schutze des allgemeinen Persönlichkeitsrechts ist dabei von elementarer Bedeutung, denn explizit schützt das Grundgesetz allenfalls Teilaspekte des privaten Lebens. Ein „Right to Privacy“269, wie es in den Vereinigten vor dem Hintergrund als invasiv und bedrohlich wahrgenommener Technologien wie der Fotografie formuliert wurde, kennt es in dieser Form nicht.270 So werden etwa in Art. 13 GG die räumliche Privatsphäre, in Art. 10 GG die kommunikative Privatsphäre oder in den verschiedenen Schutzausprägungen des Art. 2 I GG, teilweise i. V. m. Art. 1 I GG die informationelle, persönlichkeitsbezogene Privatsphäre geschützt.271 Was sich jedoch schon in der „analogen“ Welt als bestenfalls problematisch272 darstellt – wo verläuft die Grenze zwischen Privatem und Öffentlichem? –, wirft im digitalen Raum diverse kaum endgültig lösbare Fragen auf und macht es mit Blick auf die zahllosen Angebote und Anwendungsmöglichkeiten des Internets nahezu unmöglich, langfristig pauschalisierbare Aussagen über das dortige Verhältnis von Privatheit und Öffentlichkeit zu treffen. Dies gilt insbesondere für die Angebote des Web 2.0, auf die sich der Blick im Folgenden konzentrieren wird. 2. Verlust des Privaten durch unbeschränkte Öffentlichkeit im digitalen Raum? Die besondere Bedeutung des Internets wurzelt in der Ermöglichung des grundsätzlich unbeschränkten Abrufens und Verbreitens von Informationen, es ist seit jeher ein Medium auch der öffentlich geführten Kommunikation. Gleichzeitig ist es in Gestalt des Web 2.0 maßgeblich von der besonderen Rolle der Nutzer geprägt – Wesenskern zahlreicher Anwendungen ist die Veröffentlichung privater oder zumindest persönlicher Informationen im 268  BVerfGE

120, 180, 199; ähnlich BVerfGE 101, 361, 384; 120, 180, 199. Warren/Brandeis, HLR 4 (1890), 193, Übersetzung bei Hansen/ Weichert, DuD 2012, 755. 270  Barrot, Kernbereich, 26; Hufen, in: FS-BVerfG II, 105, 108 f.; Stern – Stern, Staatsrecht IV/1, 187. 271  Dazu Albers, in: Halft/Krah, Privatheit, 15, 27 f.; Nettesheim, in: VVDStRL 70, 7, 17 ff.; HStR VII  – Horn, § 149 Rn. 21 ff. 272  Zum Problem der Bestimmung der Privatsphäre nur Stern – Stern, Staatsrecht IV/1, 207 f. 269  Grundlegend

94

§ 2 Grundlegung

digitalen Raum. Der öffentliche Informationsraum wird dadurch seit geraumer Zeit mit persönlichkeitsbezogenen Elementen „aufgeladen“ personenbezogene Daten sind dort somit quasi allgegenwärtig. Die massenhafte Beteiligung der Nutzer an diesen Diensten könnte vor diesem Hintergrund zu der Annahme verleiten, nicht nur der Wert des Privaten sei im virtuellen Raum verloren gegangen, sondern gar das Private an sich. Wo alles öffentlich ist, kann bei Zugrundelegung eines streng dichotomischen Verhältnisses der beiden Sphären schließlich nichts privat sein. In der Tat unterwirft eine Vielzahl digital zugänglicher Angebote den bloßen Abruf der gespeicherten Information keiner Beschränkung und ist in diesem Sinne tatsächlich uneingeschränkt öffentlich. Im Kontext des Social Web trifft dies typischerweise auf Blogs oder Social-Sharing-Plattformen zu, deren Ziel ja gerade die möglichst umfassende Verbreitung von Informationen ist. Angebote wie Wikipedia, YouTube oder Twitter lassen sich hier als prominente Beispiele nennen. In ähnlicher Weise war auch schon die „private Homepage“ des klassischen „Web 1.0“ als Mittel der Selbstdarstellung an die weltweite Öffentlichkeit gerichtet. Wenn man Privatheit als gerade auch dadurch gekennzeichnet versteht, selbstbestimmt darüber entscheiden zu können, wer in welchem Umfang und zu welcher Gelegenheit welche Informationen erhält273, dann scheint die Wahrung des Privaten innerhalb dieser Dienste tatsächlich kaum möglich, denn eine Eingrenzung des Adressatenkreises findet schließlich nicht statt. Beachtet werden muss an dieser Stelle allerdings, dass eine aktive Nutzung vieler Dienste des Social Web erst nach Anmeldung, bzw. Aktivierung eines individuellen Accounts möglich ist.274 Im Hinblick auf eine hieraus resultierende mögliche Begrenzung des Publikums lässt sich einwenden, dass eine solche Registrierung in aller Regel grundsätzlich jedem beliebigen Nutzer offen steht, und eine Prüfung der Identität nicht erfolgt.275 Wenngleich hiervon Ausnahmen276 bestehen, handelt es sich mithin doch weniger 273  HStR VII – Horn, § 149 Rn. 43 f., insbes. 46; Rössler, Der Wert des Privaten, 23; Albers, DVBl. 2010, 1061, 1062; dies., in: Halft/Krah, Privatheit, 15, 21. 274  In der Gruppe der 14- bis 29-jährigen verfügt ungefähr jeder Zweite bei mindestens sechs Online-Diensten über einen Account, van Eimeren/Frees, Media Perspektiven 2014, 378, 381; nach Bitkom, Soziale Netzwerke, 13 sind die Nutzer der Gruppe der 20 bis 29-jährigen bei durchschnittlich 3 sozialen Netzwerken angemeldet. 275  Dazu bereits oben § 1 B. II. 3. b) (S. 29). 276  So machen einzelne soziale Netzwerke die Anmeldung von einer Einladung durch bereits bestehende Mitglieder oder von einer besonderen persönlichen Eigenschaft der Nutzer abhängig. Eine entsprechende Übersicht findet sich beispielsweise unter: http://en.wikipedia.org/wiki/List_of_social_networking_websites; Facebook etwa verbietet Kindern unter 13 Jahren und verurteilten Sexualstraftäter die Mit-



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 95

um eine „echte“ Zulassungsbeschränkung als vielmehr um ein häufig notwendiges Instrument zur Steuerung des Nutzerverhaltens oder der Modalitäten des Zugriffs auf das Angebot. Registrierte Nutzer können für eventuelles Fehlverhalten belangt werden oder die Nutzung des Angebots von der Zahlung einer Gebühr abhängig gemacht werden. Darüber hinaus ist der individuelle Account der Nutzer als zentrales Instrument der Zuordnung von Informationen zu digitalen Identitäten gerade auch für diejenigen Unternehmen von essentieller Bedeutung, die die Auswertung von Nutzerdaten zum Geschäftsmodell erhoben haben. Gerade hier wäre es daher widersinnig, besonders hohe Hürden an die Registrierung zu stellen. In der absoluten Mehrzahl der Fälle wird eine solche Zugangsbeschränkung also nicht auf eine besondere Vertraulichkeit der über das Angebot abrufbaren Informationen hindeuten. Gleichwohl führt der Mechanismus der Zugangsbeschränkung zu einer Begrenzung der Reichweite277 des Angebots und damit wiederum zu einer Einschränkung der Öffentlichkeit. Unabhängig von der konkreten Ausgestaltung der Zugangsbeschränkung278 werden nämlich allein durch ihre bloße Existenz mindestens zwei, mitunter auch drei Kategorien geschaffen: nicht-registrierte Nutzer, registrierte Nutzer sowie – gegebenenfalls – Gäste. Erst diese Kategorisierung ermöglicht es dem Angebotsbetreiber, bestimmte – z. B. jugendgefährdende279 – Inhalte nur registrierten Nutzern zugänglich zu machen und allen anderen – im Einzelfall auch der Indexierung durch Suchmaschinen – vorzuenthalten.280 Nicht unüblich ist es auch, den Zugriff auf bestimmte Teilbereiche innerhalb eines Angebots von der Erfüllung besonderer Bedingungen abhängig zu machen – mit Blick auf Internetforen ist in diesem Zusammenhang beispielsweise das Erreichen einer bestimmten Zahl von Beiträgen oder ein anderweitiger akgliedschaft, Punkt 4.5., 4.6. der Erklärung der Rechte und Pflichten, abrufbar unter: https://www.facebook.com/legal/terms. 277  Dazu Eifert, in: Bieber u. a., Soziale Netze, 253, 263 f. 278  Nicht zuletzt ist die Frage nach der Zugangsbeschränkung eng verbunden mit Aspekten der individuellen Bestimmtheit der Zugangsberechtigten und – daran anknüpfend – der Herausbildung einer Grundlage für berechtigte Erwartungen hinsichtlich der Vertraulichkeit. Zur umfassenden Herleitung, insbesondere vor dem Hintergrund des Schutzbereichs des Grundrechts auf informationelle Selbstbestimmung, vgl. Böckenförde, Ermittlung im Netz, 191 ff., insbes. 205; von zentraler Bedeutung ist die Vertrauensfrage bei BVerfGE 120, 274, 344 f., dazu insbes. ­Böckenförde, JZ 2008, 925, 936. 279  Zu den Anforderungen an die konkrete Ausgestaltung eines solchen Altersverifikationssystems etwa LG Duisburg, NJW-RR 2005, 478; KG Berlin, MMR 2005, 474. 280  In diesem Zusammenhang zur Frage der arbeitsrechtlichen Zulässigkeit von Recherchen in sozialen Netzwerken etwa Karg/Fahl, K&R 2011, 453, 454; Forst, NZA 2010, 427, 431.

96

§ 2 Grundlegung

tiver Beitrag zur Forumsgemeinschaft, z. B. das Zurverfügungstellen von relevanten Inhalten denkbar.281 Die Möglichkeit, die Reichweite von und den Zugriff auf Informationen zu regulieren, hat indes nicht nur der Betreiber, sondern regelmäßig auch der einzelne Nutzer. Insbesondere soziale Netzwerke bieten ihren Nutzern meist verschiedene und mitunter sehr ausdifferenzierte Möglichkeiten zur Beschränkung der Sichtbarkeit ihrer Informationen von außerhalb, doch auch innerhalb des Dienstes an. Facebook-Nutzer können und müssen sich beispielsweise entscheiden, ob sie Informationen für alle Internetnutzer („öffentlich“), für vordefinierte Gruppen anderer Mitglieder („Freunde von Freunden“ bzw. „Freunde (+ Freunde von markierten Personen)“), nur für sich selbst („Nur ich“) oder noch näher spezifizierte Zielgruppen („Benutzerdefiniert“) zur Verfügung stellen wollen.282 Die Publikationsreichweite einzelner Informationen und Inhalte lässt sich damit weitgehend beliebig skalieren, was es schwer macht, hier eine Grenze zwischen Individual- und Massenkommunikation zu ziehen.283 In dem Maße, in dem hierbei Privatheit und Öffentlichkeit verschwimmen, wächst die Verantwortung des Einzelnen, den Bedeutungsgehalt der Information richtig einzuordnen und den entsprechenden Publizitätsgrad zu bestimmen.284 Die zunächst einmal unbeschränkte „Netzöffentlichkeit“ lässt sich in einzelnen Teilen des Netzes somit auf eine angebotsspezifische „Dienstöffentlichkeit“ bzw. „Teilöffentlichkeiten“ reduzieren, welche sich mitunter wiederum in einzelne, benutzerdefinierte Öffentlichkeiten aufspaltet.285 Gerade in sozialen Netzwerken sind die Gründe für die Entstehung solcher Öffentlichkeiten vielfältig und ihre Konstituierung flüchtig. Sie entstehen auf individueller Ebene durch die Entscheidung der Nutzer über die Sichtbarkeit ihrer Informationen und Inhalte. Genauso können sie auch auf kollektiver Ebene entstehen, z. B. im Rahmen gruppeninterner Kommunikation. Außer281  Exemplarisch

in BGH, 18.01.2012  – 2 StR 151/11. https://www.facebook.com/help/211513702214269. 283  Spindler, Gutachten F, 41; ähnlich auch Albers, in: Halft/Krah, Privatheit, 15, 31. 284  Worms/Gusy, DuD 2012, 92, 93 betonen in diesem Zusammenhang daher auch die Bedeutung der Medienkompetenz. Nach wie vor prominentestes Beispiel für mögliche Konsequenzen bei Unachtsamkeit in diesem Zusammenhang dürfte die versehentlich zur Massenveranstaltung geratene Geburtstagsfeier einer Hamburger Schülerin sein, die die Einladung nicht allein auf ihre „Freunde“ begrenzte, sondern „öffentlich“ aussprach. Zu dem als „Facebook-Party“ bekannt gewordenen Phänomen näher unten, § 2 C. I. 3. (S. 122 f.). 285  Vgl. dazu Hoffmann-Riem, AöR 137 (2012), 509, 512; ähnlich auch Ladeur, in: Bieber u. a., Soziale Netze, 23, 28; Hasse/Wehner, in: Becker/Paetau, Virtualisierung des Sozialen, 53, 54. 282  Dazu



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

97

halb sozialer Netzwerke entstehen teilöffentliche Bereiche dagegen überwiegend im Rahmen von Internetforen und damit auf kollektiver Ebene; ausdifferenzierte Möglichkeiten der Reichweitenbeschränkung auf individueller Ebene fehlen dort hingegen meistens. Ob derlei Partikularöffentlichkeiten gleichzeitig auch den Charakter von „Privatheiten“ erhalten – also die Eingrenzung des Adressatenkreises jeweils so hinreichend genau erfolgt, dass Privatheit und Öffentlichkeit einen Zustand der Gleichzeitigkeit erreichen – dürfte ohne eine hier nicht zu leistende umfassende sozialpsychologische und kommunikationswissenschaftliche Analyse im Einzelnen kaum zu beantworten sein. Mit Blick auf das oben angesprochene Verständnis von Privatheit als Medium informationeller Kontrolle scheint es hier jedoch möglich, unter Einbeziehung der Praktiken der Nutzer sozialer Netzwerke und deren Privatheitsvorstellungen zu einem vorerst tragfähigen Ergebnis zu kommen.286 a) Nutzerpraktiken innerhalb „Dienstöffentlichkeiten“ Die Dienste des Social Webs sind in ihrer Funktionalität vielfältig und greifen unterschiedliche Bedürfnisse der Nutzer auf. Aus den verschiedenen Angeboten lassen sich vor allem drei spezielle Praktiken herausfiltern, die in jeweils mehr oder weniger starker Ausprägung das einzelne Angebot definieren: Identitätsmanagement, Beziehungsmanagement und Informationsmanagement.287 Eine strikte Trennung wird dabei kaum möglich sein, denn nicht selten werden sich einzelne Elemente auch überschneiden, so z. B. in Social News Diensten, die wohl überwiegend Identitäts- und Informationsmanagement vereinen. Soziale Netzwerke decken regelmäßig – in unterschiedlicher Gewichtung und je nach individueller Art der Nutzung – alle drei Aspekte ab. Mit Blick auf die Privatheitsvorstellungen der Nutzer sind hier vor allem die Aspekte des Identitäts- und Beziehungsmanagement relevant, da es sich dabei einerseits schon nach allgemeinem Verständnis um Privatangelegenheiten handelt, und diese andererseits auch nach verfassungsrechtlichem Verständnis Teile der Privatsphäre berühren.288 286  Zur fehlenden Einbeziehung empirischer Forschung im rechtswissenschaft­ lichen Diskurs Ohly, AfP 2011, 428, 429; mit Hinweis auf die Privatheitserwartungen der Nutzer Spindler, Gutachten F, 40 ff.; Albers, DVBl 2010, 1061, 1067 f.; im nicht-digitalen Zusammenhang weist HStR VII – Horn, § 149 Rn. 59 auf die „begründete Erwartung“ von Privatsphäre hin. 287  Schmidt, in: Halft/Krah, Privatheit, 121, 122 f.; umfassend auch Schmidt, Das neue Netz, 73 ff. 288  HStR VII – Horn, § 149 Rn. 62; Oermann/Staben, Der Staat 2013, 630, 634; dazu auch BVerfGE 54, 148, 155.

98

§ 2 Grundlegung

aa) Identitätsmanagement Im Fokus des Identitätsmanagements liegt vor allem die Auseinandersetzung der Betroffenen mit sich selbst und wofür sie stehen.289 In sozialen Netzwerken bieten sich den Nutzern hierzu vielfältige Optionen, die sich vorrangig in den einzelnen Möglichkeiten der Gestaltung des eigenen Profils widerspiegeln. Ergänzend wird man hierzu auch die verschiedenen sonstigen Betätigungen zählen müssen, in denen sich die eigene Identität manifestiert – z. B. Mitgliedschaften in Gruppen290 oder „Gefällt mir“-Angaben. Die Preisgabe persönlicher Informationen ist dabei bereits insoweit angelegt, als ohne eine solche die – sinnvolle – Nutzung der meisten Dienste gar nicht denkbar ist.291 Wer nicht bereit ist, ein Mindestmaß an Informationen über sich zu offenbaren, kann gerade aus sozialen Netzwerken nur wenig Nutzen ziehen. Insoweit unterscheidet sich die Situation kaum vom menschlichen Zusammenleben außerhalb des Netzes. Das Ausmaß der mit der dienstinternen bzw. benutzerdefinierten Öffentlichkeit geteilten – und stets auch dem Anbieter gegenüber zugänglich gemachten – Informationen scheint dabei für viele Nutzer von einer KostenNutzen-Rechnung bestimmt zu sein, im Zuge derer der Wert der veröffentlichten Informationen dem Wert der daraus zu erwartenden Vorteile gegenübergestellt wird.292 Die gezielte Veröffentlichung bestimmter Informationen dürfte für die Nutzer demnach also von höherem Wert sein als der damit möglicherweise einhergehende Kontrollverlust. Für diese Interpretation spricht etwa, dass Facebook-Nutzer ihre Privatsphäre-Einstellungen in dem Maße restriktiver gestalten zu scheinen, in dem in der medialen Öffentlichkeit oder dem eigenen Bekanntenkreis über die mit der Veröffentlichung privater Informationen einhergehenden Gefahren berichtet wird.293 Ob sich dieser Befund auch generalisieren lässt, ist fraglich. Facebook-Nutzer betonen zwar, den Schutz ihrer Privatsphäre für wichtig zu halten, doch verhal289  Schmidt,

in: Halft/Krah, Privatheit, 121, 124. Verweis auf die erweiterten Funktionen der Gruppenmitgliedschaften bei StudiVZ Schmidt, Das neue Netz. 85. 291  Schmidt, Das neue Netz, 80; zur Bedeutung der Selbstoffenbarung auch Taddicken, Publizistik 2011, 281, 283. 292  Acquisti/Gross, in: Atluri, Vijay/De Capitani di Vimercati, Sabrina/Dingledine, Roger, Proceedings WPES 2005, 71, 80; dies., in: Danezis/Golle, Privacy Enhancing Technologies, 36, 54, dazu auch die Studienergebnisse bei Debatin/Lovejoy/Horn/ Hughes, JCMC 15 (2009), 83, 100 f.; van Eimeren/Frees, Media Perspektiven 2014, 378, 382; Bitkom, Soziale Netzwerke, 4; Leiner, in: Dittler/Hoyer, Aufwachsen in sozialen Netzwerken, 111, 112 ff. 293  Hierfür etwa Dey/Jelveh/Ross, PERCOM 2012, 346, 349; ähnlich Boyd/Hargittai, First Monday 15 (2010), unter „Discussion and conclusion“; dafür wohl auch Busemann/Gscheidle, Media Perspektiven 2012, 380, 384 f. 290  Mit



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 99

ten sich nicht entsprechend.294 Gefahren sehen die Nutzer weniger für sich als für andere.295 Wie es zu dieser Diskrepanz – die Wissenschaft spricht insoweit vom privacy paradox296 – kommt, ist überwiegend ungeklärt. Teilweise wird fehlendes Problembewusstsein vermutet,297 auf mangelnde Nutzungserfahrung298 oder Gruppenzwang bzw. Verhaltensanpassung299 abgestellt. Dazu scheint jedenfalls zu passen, dass die Mehrzahl der Nutzer vor allem Wert auf die Sicherheit bzw. die datenschutzgerechte Verarbeitung der dem Betreiber zur Verfügung gestellten Daten legt und die unkomplizierte Löschung dieser Daten als besonders wichtig bewertet wird.300 Entscheidend ist für die Nutzer also vor allem die Frage der Kontrollierbarkeit der von ihnen zur Verfügung gestellten Informationen.301 Diese Diskrepanzen hinsichtlich Privatheitsvorstellungen einerseits und Verhalten andererseits lassen sich im Übrigen nicht nur in den hier als eingeschränkt begriffenen Öffentlichkeiten, sondern auch außerhalb derselben beobachten. So ist zwar nur einem Bruchteil der Nutzer die Sicherheit der eigenen Daten nicht wichtig – die absolute Mehrheit bezeichnet sich gar als vorsichtig im Umgang mit eigenen Daten und wünscht sich, dass die Anbieter sorgfältig mit diesen umgehen –, trotzdem findet es gleichzeitig die Hälfte gut, wenn sie von zuvor besuchten Internetseiten „wiedererkannt“ werden und immerhin noch ein Viertel freut sich über für sie interessante Angebote.302 Trotz aller Sorgen und Bedenken offenbaren doch mehr als drei Viertel der Nutzer Fakten-Informationen wie Nachname oder Geburtstag, wobei 294  Taddicken, Publizistik 2011, 281, 285 f.; Debatin/Lovejoy/Horn/Hughes, JCMC 15 (2009), 83, 100; Acquisti/Gross, in: Danezis/Golle, Privacy Enhancing Technologies, 36, 54. 295  Deutlich etwa bei Debatin/Lovejoy/Horn/Hughes, JCMC 15 (2009), 83, 101. 296  Grundlegend hierzu Barnes, First Monday 11 (2006). 297  So etwa Debatin/Lovejoy/Horn/Hughes, JCMC 15 (2009), 83, 102. 298  Dafür etwa Boyd/Hargittai, First Monday, 15 (2010), unter „Discussion and conclusion“, die vor allem auf den Zusammenhang zwischen Häufigkeit der Facebook-Nutzung und Häufigkeit der Änderung der Privatsphäre-Einstellungen hinweisen. 299  Acquisti/Gross, in: Danezis/Golle, Privacy Enhancing Technologies, 36, 51. 300  Bitkom, Soziale Netzwerke, 39, 48. 301  Ochs/Löw, in: Buchmann, Internet Privacy, 15, 41 ff.; Debatin/Lovejoy/Horn/ Hughes, JCMC 15 (2009), 83, 102. Deutlich zeigte sich dies etwa, als Facebook im Jahr 2006 den news feed einführte. Die automatische Veröffentlichung eigener Ak­ tionen in den news feeds anderer Nutzer sorgte allgemein für Empörung innerhalb des Netzwerks, weil viele Mitglieder das Gefühl hatten, die Kontrolle über ihre Daten zu verlieren, vgl. dazu etwa Debatin/Lovejoy/Horn/Hughes, JCMC 15 (2009), 83, 85; Boyd, Convergence 14 (2008), 13 f. Brandimarte/Acquisti/Loewenstein, SPSS 4 (2012), 340, 345 weisen darauf hin, dass mehr Kontrolle gleichzeitig die Bereitschaft zu fördern scheint, mehr Inhalte zu veröffentlichen. 302  van Eimeren/Frees, Media Perspektiven 2014, 378, 382.

100

§ 2 Grundlegung

hiervon jeder Vierte diese Informationen frei zugänglich macht – nur ein Bruchteil der Nutzer hat dabei überhaupt jemals falsche Angaben gemacht.303 Zu ähnlichen Ergebnisse hinsichtlich der Authentizität dieser Informationen kamen auch schon frühere Studien.304 Der besondere Wert der Authentizität innerhalb des Social Web scheint sich hier zu bestätigen.305 Ungefähr zwei Drittel der Nutzer ergänzen ihre Profile mit Fotos, wovon wiederum ca. die Hälfte den Zugriff auf diese nicht weiter einschränkt.306 Geht man in diesem Zusammenhang davon aus, dass individuelle Nutzerkompetenz mit dem Grad der Selbstoffenbarung korreliert – worauf mehrere Untersuchungen hindeuten307 –, so zeigt sich die Bedeutung der privacy by default recht deutlich. Je stärker also der Privatsphäreschutz der Nutzer schon in den Grundeinstellungen eines Dienstes angelegt ist, umso weniger bedarf es deren eigener Kompetenz und Verantwortung. bb) Beziehungsmanagement Dem Aspekt des Beziehungsmanagements kommt im Hinblick auf eine mögliche Selbstoffenbarung etwas weniger Bedeutung zu. Die diesem zugrundeliegende Frage nach der eigenen Position in der sozialen Umwelt lässt sich dennoch nicht völlig ohne Preisgabe privater Aspekte beantworten und ist eng mit dem Identitätsmanagement verbunden.308 Insbesondere gilt dies für soziale Netzwerke, deren wesentliches Merkmal ja gerade auch darin besteht, Verbindungen zwischen einzelnen Nutzern sichtbar zu machen.309 Um seinen sozialen Standpunkt zu verorten, muss der Einzelne hier also weniger persönliche Informationen preisgeben. 303  Taddicken,

Publizistik 2011, 281, 290. Acquisti/Gross, in: Atluri, Vijay/De Capitani di Vimercati, Sabrina/Dingledine, Roger, Proceedings WPES 2005, 71, 76 f. 305  Zu diesbezüglichen Erwartungen und den verschiedenen Kontexten Schmidt, Das neue Netz, 81 f.; ähnlich auch Neuberger, in: Neuberger/Gehrau, StudiVZ, 33, 55 f. 306  Taddicken, Publizistik 2011, 281, 290; mit Blick auf Facebook ist an dieser Stelle zu ergänzen, dass das gewählte Profilbild sowie das Titelbild stets als „öffentliche“ und damit uneingeschränkt sichtbare Information gelten, vgl. https://www.fa cebook.com/help/459934584025324/. 307  Für eine Korrelation zwischen Zahl der genutzten Dienste/formaler Bildung und Selbstoffenbarung Taddicken, Publizistik 2011, 281, 298; ähnliche Zusammenhänge auch bei Boyd/Hargittai, First Monday, 15 (2010), unter „Discussion and conclusion“; dazu auch Grimm/Neef, in: Grimm/Zöllner, Schöne neue Kommunikationswelt, 41, 56 f. 308  Schmidt, in: Halft/Krah, Privatheit, 121, 124; Schmidt, Das neue Netz, 86. 309  Dazu etwa Donath/Boyd, BT Tech Journal, 22 (2004), 71, 72; Boyd, in: Buckingham, Youth, Identity, and Digital Media, 119, 123 f.; Boyd/Ellison, JCMC 13 304  Etwa



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 101

Die besondere Relevanz dieser Dienste für das Beziehungsmanagement der Nutzer zeigt sich deutlich in dem Umstand, dass für die Mehrzahl der Nutzer sozialer Netzwerke die Kommunikation im persönlichen Netzwerk und Freundeskreis an vorderster Stelle steht.310 Auch dies dürfte für eine entsprechende Inkaufnahme etwaiger Nachteile zugunsten zielgruppenorientierter Kommunikation und Information sprechen. Nicht zuletzt scheint sich auch das soziale Kapital der Nutzer umso mehr zu erhöhen je intensiver diese Dienste genutzt werden.311 Für einzelne Nutzergruppen – z. B. Jugendliche, die bereits mit dem Internet aufgewachsen sind – scheint sich ein Account in sozialen Netzwerken darüber hinaus als schlichte Notwendigkeit darzustellen. Diese Gruppe befürchtet gar, dass durch die Nicht-Nutzung bestimmter Dienste Nachteile entstehen können.312 Insoweit kann es kaum verwundern, dass gerade in der Altersgruppe von 14–19 die aktivsten Nutzer zu finden sind.313 cc) Informationsmanagement Der Aspekt des Informationsmanagements dürfte im Kontext digitaler Privatsphäre von geringerer Bedeutung sein. Öffentlichkeiten, die vorrangig der Auf- und Verarbeitung von Informationen bzw. der sachlich-inhaltlichen Orientierung des Einzelnen in seiner digitalen Umwelt, also dem Informationsmanagement314 der Nutzer dienen, werden sich vermutlich vor allem in (2008), 210, 211; Ebersbach/Glaser/Heigl, Social Web, 105 ff. Nichtsdestoweniger besteht inzwischen vielfach die Möglichkeit, die Sichtbarkeit der Kontakte für Dritte einzuschränken. 310  Busemann, Media Perspektiven 2013, 391, 393 f.; Bitkom, Soziale Netzwerke, 26. 311  Vgl. dazu Ellison/Steinfield/Lampe, JCMC 12 (2007), 1143, 1162 ff., die aber gleichzeitig auch auf die Schwierigkeiten einer Generalisierung der von ihnen gefundenen Ergebnisse hinweisen; zu diesem Thema auch Vitak/Ellison/Steinfield, HICSS 44 2011, 1 m. w. N.; zum Zusammenhang zwischen sozialem Kapital und sozialen Netzwerken auch Ebersbach/Heigl/Glaser, Social Web, 98 f.; dazu auch Kneidinger, in: Dittler/Hoyer, Aufwachsen in sozialen Netzwerken, 79, 80 f.; Neuberger, in: Neuberger/Gehrau, StudiVZ, 33, 60 ff. 312  Ochs/Löw, in: Buchmann, Internet Privacy, 15, 40. Vor diesem Hintergrund kritisch Gusy/Worms, DuD 2012, 92, 96; mit einem Hinweis auf möglich soziale Exklusion durch Verlagerung interpersonaler Kommunikation ins Netz Taddicken, Publizistik 2011, 281, 298; gar vom „social death“ sprechen Debatin/Lovejoy/Horn/ Hughes, JCMC 15 (2009), 83, 101. 313  Busemann, Media Perspektiven 2013, 391, 392 f.; Bitkom, Soziale Netzwerke, 7, 15. 314  Dazu Schmidt, in: Halft/Krah, Privatheit, 121, 123 f.; Schmidt, Das neue Netz, 96 ff.

102

§ 2 Grundlegung

Internetforen oder thematisch einschlägigen Newsgroups des Usenet herausbilden.315 Insgesamt ist in diesen Diensten daher von einem geringeren Maß an Selbstoffenbarung auszugehen, was meist schon auch deren grundsätzlichem Design geschuldet sein wird. Regelmäßig bieten Internetforen weitaus geringere Möglichkeiten zur Selbstdarstellung als soziale Netzwerke, deren Geschäftsmodell ja gerade auch auf einer möglichst umfassenden Selbstdarstellung der Nutzer beruht. Erst recht fehlen diese Möglichkeiten im rein E-Mail-basierten Usenet. Da beide Dienste auch nicht in dem Maße wie soziale Netzwerke einem Rentabilitätsdruck unterliegen, Nutzerdaten mithin nicht in dem Maße monetarisiert werden müssen, bieten sie in der Regel ein weitaus höheres Maß an Anonymität oder Pseudonymität als soziale Netzwerke, in denen die Verwendung des echten Namens vorherrscht. Wie viel die Nutzer von sich preisgeben, wird letztlich doch ganz wesentlich auch von der thematischen Ausrichtung des jeweiligen Angebots abhängen. Studien deuten beispielsweise auf ein geringeres Maß an Selbstoffenbarung in Diskussionsforen als in Foren mit einem thematischen Bezug zur Selbsthilfe hin.316 Eine allgemeingültige Aussage über die Kultur der Öffentlichkeit in Internetforen lässt sich ohne weitere empirische Untersuchungen somit nur schwer treffen. dd) Die Bedeutung des Publikums Die Nutzungspraktiken geben für sich genommen jedoch noch keinen Aufschluss darüber, wie sich Privatheit in den Öffentlichkeiten sozialer Netzwerke bestimmen lässt, bzw. von den Nutzern wahrgenommen wird. Das komplexe Wechselspiel zwischen Privatheit und Öffentlichkeit, das aus den unterschiedlichen Funktionen dieser beiden Praktiken entsteht, dürfte maßgeblich auch von den verschiedenen – zugegebenermaßen nur schwer greifbaren – individuellen Erwartungen und Vorstellungen der Nutzer beeinflusst sein.317 Nicht unbeachtet bleiben können hierbei Art und Größe des 315  Wenngleich soziale Netzwerke ebenfalls Aspekte des Informationsmanagements bedienen, stehen die zwischenmenschlichen Aspekte regelmäßig doch im Mittelpunkt, vgl. nur Busemann, Media Perspektiven 2013, 391, 393. 316  Barak/Gluck-Ofri, CyberPsychology & Behavior 10 (2007), 407, 411 f.; zu geringer Selbstoffenbarung in von Sachdiskussionen geprägten Foren Taddicken/ Bund, in: Welker/Wünsch, Online-Inhaltsanalyse, 167, 183. 317  Nach Lewis/Kaufman/Christakis, JCMC 14 (2008), 79, 94 ff. werden diese unter anderem auch von den erlebten Praktiken innerhalb des Netzwerkes beeinflusst; dazu auch Schmidt, Das neue Netz, 127.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 103

Publikums, dem sich die Nutzer jeweils gegenüber glauben;318 auch da gerade in dieser Vorstellung die Unterscheidungsleistung des Einzelnen – private oder öffentliche Informationen? – zum Ausdruck kommt. In dem vom „Teilen“ geprägten Social Web ist das Maß an Wahrung individueller Privatsphäre somit untrennbar mit der vom Nutzer vorgenommenen Selektion des „richtigen“ Adressatenkreises bestimmt. Privatheit stellt sich damit nicht zuletzt als Informations- bzw. Informationszugangsmanagement dar. Vor diesem Hintergrund bietet es sich an, das Publikum in verschiedene Kategorien zu unterteilen. Überzeugend erscheint daher der Ansatz, zwischen dem vom Nutzer weitgehend kontrollierten oder zumindest kontrollierbaren, adressierten und intendierten Publikum einerseits und dem diesen gegenüberstehenden, potenziellen und empirischen Publikum andererseits zu unterscheiden.319 Konflikte entstehen dann, wenn diese Vorstellungen auseinanderfallen – im oben320 bereits erwähnten Fall der Hamburger Schülerin stimmte beispielsweise das von ihr intendierte nicht mit dem empirischen Publikum überein; die tatsächlich adressierte Öffentlichkeit sollte ursprünglich gerade nicht erreicht werden. Untersuchungen deuten darauf hin, dass es gerade diese technischen und sozialen Mechanismen der Publikumsselektion sind, die im Zusammenspiel mit den Eigenheiten computervermittelter Kommunikation – beispielsweise die Möglichkeit, Texte vor Veröffentlichung zu redigieren – bei den Nutzern ein Gefühl der Privatheit erzeugen.321 Dies würde erklären, warum Nutzer es einerseits als Eingriff in ihre Privatsphäre sehen, wenn zuvor bereits ohnehin abrufbare Informationen automatisiert aufbereitet werden,322 aber andererseits eben genau diese bereitwillig veröffentlichen. Bei aller Schwierigkeit einer klaren Definition von Privatheit innerhalb der „Dienstöffentlichkeiten“ des Social Webs lassen sich zwei wesentliche Charakteristika dieser Öffentlichkeiten festhalten. Im Folgenden werden sie kurz erläutert. b) Personalisierte bzw. persönliche Öffentlichkeiten Grundlegendes Konzept des Social Webs ist es, den Nutzer in den Mittelpunkt zu stellen. Publikationshürden sinken, der Einzelne ist nicht mehr 318  Von imagined communities sprechen bereits Acquisti/Gross, in: Atluri, Vijay/ De Capitani di Vimercati, Sabrina/Dingledine, Roger, Proceedings WPES 2005, 71, 74; dies., in: Danezis/Golle, Privacy Enhancing Technologies, 36, 54. 319  Schmidt, Das neue Netz, 118; Schmidt, in: Halft/Krah, Privatheit, 121, 133 f. 320  Fn. 284. 321  Trepte/Reinecke, in: Trepte/Reinecke, Privacy Online, 61, 70 f. 322  Zum Beispiel des news feeds bereits oben, Fn. 301; mit einem ähnlichen Beispiel aus der Frühzeit des Webs – einer Suchmaschine für Newsgroup-Inhalte –, Boyd, Convergence 14 (2008), 13, 14.

104

§ 2 Grundlegung

nur Konsument, sondern selbst auch Produzent. Die veröffentlichten Inhalte sind somit nicht von professionellen Instanzen – wie der Presse – vorgefiltert. Die Kommunikation, und vor allem auch die Inhalte derselben werden vorrangig von den persönlichen Vorlieben der Nutzer bestimmt; gleichzeitig richtet sie sich regelmäßig an einen näher bestimmten oder bestimmbaren Kreis, innerhalb dessen sich idealerweise ein mehrseitiger Dialog entwickelt.323 Damit unterscheidet sie sich wesentlich von tradierten Formen der Medienöffentlichkeit wie Rundfunk und Fernsehen. Als Folge der oben beschriebenen Nutzerpraktiken sind die Kommunikationsinhalte nicht selten vom Identitäts- bzw. Beziehungsmanagement der Nutzer geprägt. Auf diese Weise entstehen personalisierte oder persönliche Öffentlichkeiten, die durch die grundsätzlich dauerhafte Speicherung von Informationen in maschinell durchsuchbarer und grundsätzlich beliebig vervielfältigbarer Form vor einem theoretisch unbeschränkten Publikum gekennzeichnet sind: Sie sind mithin persistent, duplizierbar, skalierbar und durchsuchbar.324 Je länger und intensiver die betreffenden Dienste genutzt werden, umso mehr Daten häufen sich an. Für sich genommen mögen einzelne Inhalte zwar in der Tat oft banal sein; das Bild des einzelnen Nutzers wird durch diese gleichwohl immer schärfer. Im Zusammenspiel mit den eben erwähnten technischen Merkmalen ergibt sich daraus ein besonderes Maß an Transparenz. Schon E-Mail-Adressen, Nicknames oder einzelne Namensbestandteile können dann gegebenenfalls genügen, um Personen zu identifizieren und deren Aktivitäten im Netz zu verfolgen.325 Die hierdurch um ein Vielfaches vereinfachte Möglichkeit der Rekontextualisierung von Informationen sowie die erleichterte Auffindbarkeit persönlicher Daten oder gar Rekonstruierbarkeit ganzer digitaler Identitäten stellen sich im Lichte des oben Gesagten somit als besondere Gefahren für die Privatsphäre der Nutzer dar und ver323  Schmidt,

Das neue Netz, 108 f.; Schmidt, in: Halft/Krah, Privatheit, 121, 126. in: Buckingham, Youth, Identity, and Digital Media, 119, 126, die hierfür den Begriff der networked publics verwendet; dem folgend Schmidt, Das neue Netz, 119 f. mit den (aus dem Englischen übertragenen) Merkmalen der Persistenz (persistence), Duplizierbarkeit (replicability), Skalierbarkeit (invisible audiences) und Durchsuchbarkeit (searchability); vgl. dazu auch Grimm/Neef, in: Grimm/Zöllner, Schöne neue Kommunikationswelt, 41, 50 f.; Fraas/Meier/Pentzold, OnlineKommunikation, 43; Hoffmann-Riem, JZ 2012, 1081, 1082. 325  Insbesondere eine nur pseudonyme Nutzung (§ 3 VIa BDSG) lässt auch den datenschutzrechtlichen Personenbezug nicht entfallen, vgl. nur Simitis – Scholz, BDSG, § 3 Rn. 212 ff. Zu diesen Möglichkeiten etwa Hansen/Meissner, Verkettung digitaler Identitäten, 137 ff. Bekannt dürfte in diesem Zusammenhang mittlerweile sein, dass entsprechende Recherchen für manche Arbeitgeber zur Bewerberauswahl dazugehören. Nach einer repräsentativen Umfrage des Branchenverbandes Bitkom nutzen etwa 46 % der befragten Unternehmen diese Möglichkeit: https://www.bit kom.org/Presse/Presseinformation/Jedes-zweite-Unternehmen-überprüft-Bewerberin-Sozialen-Netzwerken.html. 324  Boyd,



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 105

deutlichen die Notwendigkeit einer Kategorisierung des vom Nutzer selektierten Publikums. c) Exkurs: Pegida und die Debatte um sog. Hassbeiträge im deutschsprachigen Internet Die abstrakt gehaltene Darstellung der oben thematisierten Nutzerpraktiken und des Charakters des Social Webs als personalisierte bzw. persönliche Öffentlichkeiten lässt sich – zumindest für Deutschland – an den politischen Ereignissen der jüngsten Vergangenheit um die sog. Flüchtlingskrise und die hierauf folgende Welle der Gewalt gegen Flüchtlinge illustrieren und exemplifizieren. Was im Herbst 2014 mit einer Facebook-Gruppe und zunächst auf die Stadt Dresden begrenzten Demonstrationen begann, hat insbesondere als Pegida326 über das Jahr 2015 den öffentlichen Diskurs zu nicht unerheblichen Teilen mitbestimmt. Der Gruppierung ist es dabei gelungen, durch zahlreiche Versammlungen in verschiedenen Städten Deutschlands sowohl physische, als auch starke virtuelle Präsenz zu entfalten. Im hier behandelten Kontext ist dabei freilich letztere von Interesse, insbesondere da die Mobilisierung ihrer Anhänger über Facebook bzw. soziale Medien als ein bestimmender Faktor dieser Gruppe gesehen werden kann.327 Die Gründe hierfür dürften – neben der Grundvoraussetzung, für die von Pegida-Anhängern im weitesten Sinne vertretenen politischen Positionen, empfänglich zu sein – ganz maßgeblich den Möglichkeiten der Kommunikation in sozialen Netzwerken geschuldet sein. So fällt beispielsweise die Positionierung im politischen Spektrum gerade mittels Facebook besonders leicht, nicht nur, weil das Nutzerprofil ohnehin auch um die eigene politische Einstellung ergänzt werden kann, sondern auch, weil diese mittels „Gefällt mir“, der Mitgliedschaft in einschlägigen Gruppen sowie des Teilens und Kommentierens der Inhalte Dritter beliebig 326  Das Akronym steht für „Patriotische Europäer gegen die Islamisierung des Abendlandes“ und hat sich als Auffangbecken für Anhänger unterschiedlich diffuser politischer Positionen aus dem (rechts-)konservativen bis hin zum offen rechtsradikalen Spektrum erwiesen. Aus der Berichterstattung zu deren Anfängen etwa: http:// www.sz-online.de/sachsen/pegida-wie-alles-begann-3000330.html; http://www.sued deutsche.de/politik/demos-gegen-islamisten-rechts-orientierte-wutbuerger-1.2248894; http://www.faz.net/-gpf-7x7ms. Zum Ganzen auch Vorländer/Herold/Schäller, Pegida. Die diversen Ableger in anderen Städten und Regionen, in Analogie zum Vorbild Pegida z. B. als Bagida oder Thügida werden im Folgenden ebenfalls unter Pegida gefasst. 327  Vgl. hierzu etwa ein entsprechendes Dossier der Amadeu Antonio Stiftung, abrufbar unter: http://www.amadeu-antonio-stiftung.de/w/files/pdfs/dossier_pegida_ sozialen_netzwerken.pdf.

106

§ 2 Grundlegung

ausdifferenziert und an ein gegebenenfalls ebenso differenziertes Publikum kommuniziert werden kann. Damit kann selbst passiver Konsum als aktive politische Beteiligung inszeniert werden. In gleicher Weise lässt sich damit aber auch tatsächlich ein politischer Diskurs anstoßen, der – solange intendiertes und tatsächlich erreichtes Publikum deckungsgleich sind –, wiede­ rum der Selbstvergewisserung im Rahmen des Identitätsmanagements und dem Beziehungsmanagement dienen kann. Für das Publikum stellen die solchermaßen zirkulierten Inhalte dann möglicherweise wiederum einen Bestandteil des Informationsmanagements dar. Für den politisch-sozialen Kontext von Pegida ist das Ineinandergreifen dieser Mechanismen von besonderer Bedeutung, da die Ablehnung der als „Lügenpresse“ verschmähten bürgerlichen Presse in Form von redaktionelljournalistisch aufbereiteter Inhalte in Fernsehen, Hörfunk und Printmedien eines der identitätsstiftenden Merkmale der Anhänger ist.328 Plattformen wie Facebook und andere Dienste des Social Webs sind damit das ideale Mittel, um eine Gegenöffentlichkeit zu schaffen. Vor diesem Hintergrund verstärken sich die von subjektiven Wertungen beeinflussten und nach persönlichen Vorlieben ausgewählten Inhalte in ihrer Wirkung in dem Maße, in dem sich die Anhänger als gefühlter Teil einer homogenen Gruppe der Richtigkeit ihrer eigenen Überzeugung vergewissern und als nicht gehörte Minderheit inszenieren können.329 Der solchermaßen aufgeladene virtuelle Resonanzraum wird damit schnell zu einem abgeschirmten Raum, in den nur Meinungen Eingang finden, die mit der eigenen übereinstimmen.330 Die zunehmende Verschärfung der in der virtuellen Öffentlichkeit – maßgeblich auf Facebook, aber auch in den Kommentarspalten diverser OnlineMedien331 – geführten verbalen Auseinandersetzung kulminierte zuletzt in 328  So folgt etwa nach der „Unzufriedenheit mit der Politik“ die „Kritik an Medien und Öffentlichkeit“ bei Vorländer/Herold/Schäller, Pegida, 106 als zweithäufigstes Protestmotiv, dort weiterführend 111 ff. In einer Untersuchung des Göttinger Instituts für Demokratieforschung genießen die öffentlich-rechtlichen Medien zusammen mit anderen politischen Institutionen das geringste Vertrauen, abrufbar unter: http://www.demokratie-goettingen.de/blog/pegida-2016-studie. 329  Zu dieser Polarisierung etwa Vorländer/Herold/Schäller, Pegida, 21 f.; vgl. auch: http://www.sueddeutsche.de/digital/digitaler-stammtisch-ohne-facebook-keinpegida-1.2321113. 330  Zu dieser sog. Filter Bubble etwa Hoffmann-Riem, AöR 137 (2012), 509 534 f.; Schmidt, in: Halft/Krah, Privatheit, 121, 128; speziell im Zusammenhang mit Facebook: http://www.spiegel.de/netzwelt/netzpolitik/filterblase-radikalisierung-auffacebook-a-1073450.html. 331  Wegen des damit verbundenen zunehmenden Moderationsaufwands gingen mehrere Online-Redaktionen daher dazu über, die Kommentarfunktionen auf ihren Webseiten einzuschränken, vgl.: http://www.journalist.de/aktuelles/meldungen/journa list-umfrage-nahezu-jede-2-zeitungsredaktion-schraenkt-onlinekommentare-ein.html.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 

107

der rechtspolitischen Diskussion um die Frage des richtigen Umgangs mit sog. Hassbeiträgen und der Verantwortung insbesondere des Unternehmens Facebook, dem insbesondere vorgeworfen wurde, wegen seines US-amerikanischen Verständnisses von Meinungsfreiheit nicht konsequent genug gegen entsprechende Inhalte vorzugehen.332 Daneben führte die im virtuellen Raum vollzogene Eskalation sozialer und politischer Konflikte aber auch dazu, dass Nutzer mit den ihnen zur Verfügung stehenden Mitteln versuchten, gegen die Autoren von mitunter tatsächlich strafrechtlich relevanten, teilweise aber auch nur moralisch fragwürdigen und als verwerflich bewerteten Beiträgen vorzugehen. In diesem Zusammenhang reichen die Reaktionsmöglichkeiten von einer einfachen Meldung eines Beitrags an Facebook bis hin zu ihrerseits möglicherweise strafrechtlich relevanten Ausforschungsmaßnahmen oder einer öffentlichen Bloßstellung in den sozialen Medien.333 Möglich ist insbesondere letztere, weil es die technischen und sozialen Rahmenbedingungen der im Social Web abgewickelten Kommunikationsvorgänge einerseits erlauben, Inhalte zu speichern, kopieren und zu verbreiten, und damit quasi beliebig zu re- und zu entkontextualisieren. Weil jeder Beitrag aber gleichzeitig mit dem dazugehörigen Nutzerprofil verbunden ist, bleibt der verantwortliche Nutzer grundsätzlich ermittelbar, solange diese Information nicht beispielsweise durch technische Maßnahmen verfremdet oder unkenntlich gemacht wird. Enthält schließlich das Profil des Betroffenen genug Informationen, lässt sich die hinter dem Account stehende Person ermitteln und auch außerhalb des virtuellen Raums zum Ziel gegen sie ­ gerichteter – insbesondere auch nicht-staatlicher – (Straf-)Maßnahmen machen. Diese Erfahrung mussten beispielsweise einige derjenigen Autoren sog. Hassbotschaften machen, deren Facebook-Profil öffentlich einsehbare Angaben zu ihrem Arbeitgeber enthielt: In einem der bekanntesten Fälle verlor ein Auszubildender wegen eines entsprechenden Facebook-Kom332  Dazu etwa Härting, ZRP 2015, 222; Maas, ZRP 2015, 222; ders., DriZ 2016, 8; nach eigenen Angaben hat das Unternehmen zwischen Juli und Dezember 2015 in 366 Fällen Inhalte eingeschränkt. Auskunftsgemäß geschah dies, weil es sich um Volksverhetzung, Verstöße gegen den Jugendschutz oder um die Leugnung des Holocaust handelte. Wie viele Löschanfragen das Unternehmen in der selben Zeit erreichten, wurde nicht veröffentlicht. Der Bericht hierzu ist abrufbar unter: https:// govtrequests.facebook.com/country/Germany/2015-H2/#. 333  Aus der Berichterstattung hierzu etwa: http://www.zeit.de/digital/internet/ 2015-08/facebook-kommentare-hass-hetze-anzeige/komplettansicht; http://www.spie gel.de/netzwelt/web/hass-auf-facebook-tipps-zum-umgang-mit-nazis-und-rassismusa-1052088.html. Den Ansatz des „naming and shaming“ verfolgt beispielsweise das Blog „Perlen aus Freital“, das unter: https://perlen-aus-freital.tumblr.com/ entsprechende Beiträge sammelt und unter Nennung der jeweiligen Autoren veröffentlicht sowie auf deren Facebook-Profil verlinkt.

108

§ 2 Grundlegung

mentars seinen Ausbildungsplatz, nachdem sich andere Nutzer mit diesem an seinen Arbeitgeber wandten.334 d) Privatisierte Öffentlichkeiten Neben der Entstehung personalisierter bzw. persönlicher Öffentlichkeiten lässt sich im virtuellen Raum in zunehmendem Maße die Bildung privatisierter Öffentlichkeiten beobachten. Bei diesen handelt es sich vorrangig um solche öffentlichen „Räume“, deren Nutzung durch die Zustimmung zu einseitig vorgegeben Regeln bestimmt, bzw. abhängig gemacht wird. Im „analogen“ Bereich handelt es sich dabei um Orte wie z. B. Bahnhöfe oder Flughäfen, die zwar faktisch jedermann zum Gebrauch offen stehen, doch nicht dem öffentlich-rechtlichen, sondern dem privatrechtlichen Rechtsregime unterworfen sind.335 Im virtuellen Raum sind derlei privatisierte Öffentlichkeiten ungleich häufiger, ja im Social Web sogar die Regel.336 Die Entfaltungsmöglichkeiten des einzelnen Nutzers sind hier unmittelbar durch Entscheidungen des Seitenbetreibers – wie Nutzungsbedingungen oder Software-Code – vorgegeben, auf die der Einzelne keinen Einfluss hat.337 Die Nutzungsbedingungen von Facebook lassen sich insoweit etwa mit den Bahnhofsordnungen der Deutschen Bahn oder der Hausordnung des Betreibers eines Einkaufszentrum vergleichen. Wer das Angebot nutzen will, hat keine andere Wahl, als die von seinem ungleich mächtigeren Gegenüber gestellten Nutzungsbedingungen zu akzeptieren. Gegenüber ihrem „analogen“ Konterpart sind derlei privatisierte Öffentlichkeiten im virtuellen Raum darüber hinaus auch insoweit wesentlich 334  Aus der Berichterstattung hierzu etwa: http://kurier.at/chronik/oberoesterreich/ wegen-hass-postings-den-lehrplatz-verloren/143.065.701. 335  Grundlegend dazu BVerfGE 128, 226; Kersten/Meinel, JZ 2007, 1127; Krüger, DÖV 2012, 837; zu Einkaufszentren und Bahnhöfen näher Finger, Offene Szenen, 48 ff. m. w. N., der den Begriff der semi- bzw. halböffentlichen Räume aufgreift; vor dem Hintergrund der Zurechnung zum öffentlichen Straßenverkehrsraum OLG Rostock, 28.11.2003  – 1 Ss 131/03 I 79/03, Rn. 11 f. 336  Streng genommen ist letztlich jede Öffentlichkeit im virtuellen Raum privatisiert, weil die absolute Mehrheit aller Angebote von privater, nicht öffentlicher Seite betrieben, oder auf privat betriebenen Servern gehostet wird. 337  Prägnant dazu Markus Beckedahl im Interview mit dem Magazin Cicero: „Es sollte uns immer mehr bewusst werden, dass wir auf Facebook und Co. eigentlich keine Rechte haben.“, http://www.cicero.de/salon/kapitulation-vor-dem-internet-gibueberwachung-keine-chance/57195/seite/2; exemplarisch für die daraus resultierenden Möglichkeiten des Identitätsmanagements Schmidt, Das neue Netz, 83 ff.; mit weiteren Beispielen Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 11, 23 f.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 109

wirkmächtiger, als sich beispielsweise ihre Marktmacht und soziale Gestaltungskraft weitaus ungehinderter entfalten können.338 Ist erst einmal eine kritische Masse von Nutzern erreicht, werden einzelne Angebote leicht zu einem quasi-Standard. Der Ausbau einer solchen Position wird durch die grundsätzlich hohe Skalierbarkeit digitaler Dienstleistungen bei immer geringeren Kosten für Speicherplatz erleichtert. Erst recht gilt dies bei plattformartig ausgestalteten Angeboten, die gleichsam ein in sich geschlossenes Ökosystem darstellen. In diesem Zusammenhang stellen sich nicht zuletzt soziale Netzwerke geradezu als walled gardens339 des virtuellen Raums dar. 3. Soziale und technische Entwicklung Zu kurz gegriffen wäre es allerdings, bei der Frage nach gewandelten Privatheitsverständnissen den Blick allein auf den virtuellen Raum zu richten. Sicherlich dürften die Entwicklungen der letzten Jahre ihren Teil dazu beigetragen haben, dass insgesamt ein „Trend zur Öffentlichkeit“340 zu konstatieren ist. Dieser besteht kaum erst seit der massenhaften Verbreitung und Nutzung der Dienste des Web 2.0.341 Vielmehr ist ein solcher Trend schon seit Langem auch in der massenmedialen Öffentlichkeit zu beobachten – exemplarisch hierfür können nicht zuletzt diverse Fernsehformate des sog. Reality-TV gesehen werden342. Wenngleich also die Kommunikation in Usenet und Foren in aller Regel bereits öffentlich stattfand und dort ebenso die Bereitschaft bestand, persönliche Informationen mit Fremden zu teilen, so lässt sich die gesellschaftliche Entwicklung zu mehr Öffentlichkeit, bzw. zu mehr Privatem in der Öffentlichkeit sicher nicht allein auf das Medium Internet zurückführen. Dass es trotzdem nicht schon damals – zur Hochpha338  Vor dem Hintergrund des Facebook-Features Instant Articles, das es Presseunternehmen erlaubt, ihre Inhalte direkt auf der Plattform zu veröffentlichen, ohne sie auf das eigene Angebot verlinken zu müssen: http://www.zeit.de/kultur/2015-05/ instant-articles-facebook-meinungsfreiheit/komplettansicht. 339  Busemann, Media Perspektiven 2013, 391, 396; ähnlich Schliesky/Hoffmann/ Luch/Schulz/Borchers, Schutzpflichten, 124, die einerseits auf das Machtungleichgewicht zwischen Anbieter und Nutzer, andererseits auf die Gatekeeper-Funktion von Suchmaschinen verweisen. Der Begriff bezeichnet als Gegenentwurf zur open platform geschlossene Systeme, innerhalb derer allein der Betreiber über die zulässige bzw. technisch mögliche Form der Nutzung bestimmt. Prominente Beispiele sind etwa die Betriebssysteme des Unternehmens Apple, das Betriebssystem Android oder der an Amazon gebundene eReader Kindle. 340  Worms/Gusy, DuD 2012, 92, 96. 341  Vgl. nur Warren/Brandeis, 4 HLR 1890, 193, 195 f., die das „right to privacy“ etwa gegen die als allzu invasiv wahrgenommene Technologie der Fotografie in Stellung brachten. 342  Vgl. dazu etwa nur Neuberger, in: Neuberger/Gehrau, StudiVZ, 33, 71.

110

§ 2 Grundlegung

se der Nutzung des Usenet – zu einer der derzeitigen Situation entsprechenden Veröffentlichung des Privaten im Netz kam, wird unmittelbar auf zu dieser Zeit noch fehlenden technischen Möglichkeiten zurückzuführen sein. Waren Anfang der 1990er Jahre mehrere Kilo schwere Laptops noch der Inbegriff mobiler Datenverarbeitung und Mobiltelefone ein Accessoire für Manager, tragen heute schon Kinder und Jugendliche Smartphones bei sich, die die Funktionen von Computer, Navigationsgerät, Videokamera und Fotoapparat in sich vereinen. Ubiquitous Computing ist längst kein Schlagwort mehr, sondern schlichte Realität. Die Zurschaustellung des Privaten und die damit einhergehende Selbstinszenierung der Nutzer hätten sich ohne die entsprechenden sozialen und technischen Rahmenbedingungen also kaum realisieren lassen. Dabei ist die Abwicklung sozialer Prozesse über das Internet mittlerweile so sehr zur Norm geworden, dass die Digitalisierung immer neuer, traditionell „analoger“ Lebenssachverhalte zunehmend als Belästigung, Belastung oder sogar Bedrohung empfunden wird. Gleichzeitig wächst das Bewusstsein dafür, dass die Grenzen zwischen analoger und digitaler Realität seit geraumer Zeit verschwimmen – nicht zuletzt die gesamtgesellschaftliche Debatte über die aus der NSA-Überwachungsaffäre zu ziehenden Konsequenzen illustriert dies deutlich. 4. Zwischenergebnis Die Übertragung der klassischen Dichotomie zwischen Öffentlichem und Privatem in den digitalen Kontext ist nur schwer möglich. Komplexe kulturelle und individuelle Wertungen343 wie die Vorstellung der Grenzen zwischen privatem Rückzugsraum und öffentlichem Raum lassen sich seit jeher ohnehin kaum trennscharf bestimmen. Die besondere Dynamik der Entwicklungen im digitalen Raum macht es nicht leichter, hier zu einem Ergebnis zu kommen. Festhalten lässt sich bis hierhin jedenfalls, dass die Dienste des Social Webs – allen voran soziale Netzwerke – die zutiefst im Privaten wurzelnden Bedürfnisse der Nutzer nach Selbstinszenierung, Kontaktpflege und Information zu befriedigen verstehen. Dies führt zu einem erhöhten Maß an Selbstoffenbarung, ohne die gerade soziale Netzwerke kaum einen Mehrwert für den Nutzer darstellen. Art und Umfang der Selbstoffenbarung variieren dabei deutlich und scheinen insgesamt auch von der Erfahrenheit und mitunter auch vom Bildungsgrad der Nutzer beeinflusst zu sein. Wenngleich also das Maß an individueller Wahrung der Privatsphäre variiert, so lässt sich in diesem Zusammenhang doch insoweit nicht von einer vollständigen Aufhe343  Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 11, 19; Peifer, JZ 2012, 851, 855; Worms/Gusy, DuD 2012, 92, 93, Seubert, DuD 2012, 100, 101; HStR VII  – Horn, § 149 Rn. 6 f.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 111

bung der Privatheit sprechen, als die Dienstöffentlichkeit der sozialen Netzwerke einen von vornherein begrenzten, da – regelmäßig – nur nach vorheriger Registrierung einsehbaren Informations- und Kommunikationsraum darstellt. Vor diesem Hintergrund erweisen sich soziale Netzwerke als privatisierte Teil-Öffentlichkeiten, in denen sich der Einzelne zwar im Rahmen des ihm vom Betreiber zugestandenen Freiraums entfalten kann, doch stets den einseitig vorgegeben Nutzungsbedingungen unterworfen bleibt. Das bedeutet jedoch nicht, dass für die Mehrheit der Nutzer Privatsphäre wertlos geworden wäre. Der Schutz des Privaten ist auch in der modernen Informationsgesellschaft von hohem Wert344 – vielleicht auch und gerade, weil mit dem digitalen Wandel vielfältige neue – echte und vermeintliche – Gefahren drohen, die mitunter nicht nur auf den virtuellen Raum beschränkt sind. Als prominente Beispiele hierfür können die Aufregung um die Einführung des Google-Dienstes Street View oder die Angst vor „vernetzten“ Einbrechern gelten, die die Wohnungen derjenigen plündern, deren Facebook-Profile auf urlaubsbedingte Abwesenheit deuten.345 Trotzdem spiegelt sich diese Wertschätzung nicht unbedingt auch im Nutzerverhalten wider. Vielmehr ist eine nach wie vor hohe Beteiligung an Diensten des Social Webs zu beobachten. Die dahinter stehenden Unternehmen verstehen es, Leistungen anzubieten, deren Attraktivität und potentieller Nutzen die Nachteile auf Seiten der Nutzer aufzuwiegen imstande sind. Dies spricht weniger für einen aktiv vollzogenen Wandel tradierter Privatheitsverständnisse, als vielmehr für eine bloße Inkaufnahme des zugrundeliegenden Geschäftsmodells – die Alternative hierzu stellt schließlich in aller Regel die kaum mehr praktikable digitale Enthaltsamkeit dar. Eine Verschiebung der Grenzen zwischen Privatem und Öffentlichem wird daher allem Anschein nach weniger gesucht, als vielmehr nur in Kauf genommen.346 Diese Vermutung mag sich zwar kaum je mit abschließender Gewissheit belegen lassen, würde aber immerhin die schon eingangs angesprochene Widersprüchlichkeit zwischen nach wie vor hohen Mitgliederzahlen sozialer Netzwerke und der verbreiteten Sorge347 um angemessenen Schutz der eigenen Daten erklären. 344  Dazu etwa HStR VII – Horn, § 149 Rn. 58, deutlich hierzu die Ergebnisse bei Ochs/Löw, in: Buchmann, Internet Privacy, 15, 40 ff. 345  Zu letzterem etwa die Befürchtungen der Gruppe der „technikdistanzierten“ Nutzer bei Ochs/Löw, in: Buchmann, Internet Privacy, 15, 46. Zu Street View vgl. nur Spindler, Gutachten F, 45 m. w. N.; bezeichnend auch Söllner, Die Polizei 2012, 8; Brenneisen/Staack, Kriminalistik 2012, 627. 346  Mit dieser Vermutung etwa Kaiser, in: Hill/Schliesky, Die Vermessung des virtuellen Raums, 55, 68; in diese Richtung auch Peifer, JZ 2012, 851, 855; Worms/ Gusy, DuD 2012, 92, 96. 347  Ausweislich der jüngsten ARD-ZDF-Onlinestudie macht sich die weit überwiegende Mehrheit der Internetnutzer Gedanken über die Sicherheit ihrer persönli-

112

§ 2 Grundlegung

IV. Fazit Am Beginn dieses Kapitels stand die Frage nach der Bedeutung der Rahmenbedingungen sozialer Entfaltung im virtuellen Raum, an dessen Ende steht die Frage nach dem Maß an Privatheit, das dem Einzelnen dort noch bleibt. Normalisierung, Kommerzialisierung und Veröffentlichung des Privaten lassen sich als die Ausführungen leitenden Schlagworte festhalten – eng verknüpft sind sie jeweils mit der ökonomischen Urbarmachung des Mediums Internet. War der virtuelle Raum einst ein von Nutzern gestalteter und (selbst-) verwalteter Raum, der sich staatlicher Regulierung weitgehend entzog, führte seine rasant wachsende (volks-)wirtschaftliche Bedeutung zu Beginn der 1990er Jahre zu erhöhtem Regulierungsbedarf von staatlicher Seite. Gleichzeitig leitet der wirtschaftliche Erfolg des Produktes „Internet“ den Verfall der von den Nutzern getragenen Selbstverwaltung ein. Am vorläufigen Ende dieser Entwicklung stehen die „Entdeckung“ der Möglichkeiten zur Monetarisierung von Nutzerdaten und der Aufstieg damit befasster Unternehmen zu Quasi-Monopolisten des digitalen Alltags. Die Bedeutung dieser Entwicklung für die soziale Entfaltung im Virtuellen kann nicht einheitlich bewertet werden. Staat und Gesellschaft haben zwar beide einerseits von ihr profitiert, doch mussten sie andererseits auch Bedeutungsverluste hinnehmen. Ungeachtet dessen haben der Bedeutungszuwachs des Mediums und seine Popularisierung nicht dazu geführt, dass der „netizen“ an die Stelle des Staatsbürgers getreten und der „analoge“ Staat mithin bedeutungslos geworden wäre. Vielmehr zeichnet sich – gerade im Bereich der Politik innerer Sicherheit – zunehmend ein Zustand ab, der als „unheilvolle Allianz“ zwischen Staat und Wirtschaft beschrieben werden kann.348 Der technische Fortschritt hat zwar das Medium Internet aus den Grenzen des virtuellen Raums befreit. Der Ausbau des mobilen Internets und die rasante Etablierung eines Marktes portabler Endgeräte – Smart­ phones, Tablet-PCs und dergleichen – haben eine Entgrenzung des einstmals ortsgebundenen, rein stationären Kommunikationsmediums ermöglicht. Die Ausmaße dieses Phänomens werden mit der Entwicklung neuer, „smarter“ Geräte – Autos, Fernseher, etc. – und dem Ausbau des „Internets der Dinge“ nur wachsen, die Grenzen der analogen und digitalen Sphäre damit weiterchen Daten, vgl. van Eimeren/Frees, Media Perspektiven 2014, 378, 381 f.; die Mehrheit der Nutzer steht dem Geschäftsmodell „Daten gegen IT-Leistung“ ablehnend gegenüber, vgl. Initiative D21, Digital-Index 2014, 43; mit Blick auf die Sammlung von Kundendaten in den USA auch Turow/Hennessy/Draper, The Trade­ off Fallacy, 12. 348  Mit dem Hinweis auf entsprechend überlappende Interessen http://www.zeit. de/2012/43/Datenhunger-Internet.



B. Rahmenbedingungen sozialer Entfaltung im virtuellen Raum 113

hin zusehends verschwimmen.349 Für die Nutzer geht dieser Fortschritt immer noch allzu oft mit einer für sie kaum zu vermeidenden Teilnahme an einem intransparenten Datenverwertungskreislauf einher,350 der nicht erst seit dem sog. NSA-Skandal und der sich daran anschließenden Debatte das diffuse Gefühl allgegenwärtiger Überwachung erzeugt bzw. verstärkt. Ein Staat, der die Marktdominanz von Unternehmen wie Facebook anprangert, weil diese keine Rücksicht auf Datenschutzbelange der Nutzer nehmen, sollte nicht ohne Wertungswiderspruch immer weitere Datenerhebungsund -verarbeitungsbefugnisse für seine Sicherheitsbehörden verlangen können, die sich gerade aus den Datenbeständen der kritisierten Unternehmen speisen. Wenngleich zunehmend die Erkenntnis heranreift, dass durch dieses Zusammenspiel von Staat und Wirtschaft die Informationsgesellschaft zur Gesellschaft der totalen Information zu werden droht, so stellt sich die Nutzungsrealität des Social Webs mitunter als äußerst paradox dar. Während die Nutzer auf der einen Seite bereitwillig Informationen teilen, verstehen sie konkrete Informationsverlangen auf der anderen Seite nicht selten als Eingriff in ihre Privatsphäre.351 Mit Hilfe einiger Erkenntnisse der empirischen Sozialwissenschaften lässt sich dieser Widerspruch allerdings auflösen: Was die Nutzer zur Preisgabe ihrer Daten oder zur Selbstoffenbarung gerade in sozialen Netzwerken veranlasst, ist nicht die vermeintliche Wertlosigkeit derselben, sondern sind vielmehr die erwarteten und tatsächlich empfangenen Gegenleistungen. Die infolgedessen entstandenen persönlichen Öffentlichkeiten entziehen sich dabei weitgehend einer Einteilung in klassische Kategorien zur Unterscheidung zwischen Öffentlichem und Privatem. Die Nutzerpraktiken haben sich somit weniger an bereits bestehende Verhältnisse angepasst, als vielmehr neue geschaffen. Die hohe Verfügbarkeit der erforderlichen technischen Mittel, gepaart mit datenzentrierten Geschäftsmodellen haben insgesamt zu einem grundlegenden Wandel im Umgang mit persönlichen Informationen und einer Potenzierung ihres wirtschaftlichen Werts geführt. Schon mangels technischer Möglichkeiten waren personalisierte bzw. persönliche Öffentlichkeiten im „Web 1.0“ als solches weitaus weniger verbreitet als sie es heute sind. Die technische Realität des Internets vor gut mehr als zwanzig Jahren ist mit 349  Einzelne Gruppen von Nutzern trennen bereits heute kaum noch zwischen den beiden Sphären, DIVSI, U25-Studie, 64 ff. Deutlich auch Giese, RDV 2010, 266, 267: „Das Netz ist ein real existierendes Feld der sozialen Auseinandersetzung geworden.“ 350  In diesem Zusammenhang etwa Heckmann, NJW 2012, 2631 2633 ff., der das Ineinandergreifen verschiedener Faktoren insoweit als „Plug and Play-Falle“ zusammenfasst. 351  Dazu etwa HStR VII – Horn, § 149 Rn. 56.

114

§ 2 Grundlegung

dem umfassenden – und längst nicht abgeschlossenen – Prozess der Digitalisierung des heutigen Alltags nicht zu vergleichen. Das Social Web ist insoweit nur einer von mehreren Schauplätzen dieses digitalen Wandels. Das Medium Internet steht zwar weitaus mehr Teilnehmern offen, weil es in technischer wie wirtschaftlicher Hinsicht leichter zugänglich ist, doch haben sich im Zuge umfassender Kommerzialisierung des virtuellen Raums faktische Monopole einerseits und daraus erwachsende Abhängigkeiten andererseits ergeben. Wer die neu geschaffenen Möglichkeiten des sozialen Austauschs, der Information und Kommunikation nutzen möchte, kommt kaum umhin, sich den nicht verhandelbaren Nutzungsbedingungen zu unterwerfen und an bestehende Nutzerpraktiken anzupassen. Die Souveränität über das digitale Selbst, mithin die Kontrolle über Art und Umfang der Repräsentation der eigenen Person im digitalen Raum zu bewahren, ist damit ungleich schwerer geworden. Es sind im Wesentlichen die Eigenschaften dieser persönlichen und meist privatisierten Öffentlichkeiten – Persistenz, Duplizierbarkeit, Skalierbarkeit und Durchsuchbarkeit –, die das Social Web letztlich so ambivalent und dessen Gefahren so allgegenwärtig erscheinen lassen – Informationen und Inhalte lassen sich nicht nur per Mausklick verbreiten, sondern können theoretisch weltweite Wirkung erzeugen. Erleichtert wird die Aufdeckung von Missständen genauso wie die Bloßstellung von Opfern, revolutionärer Fortschritt ebenso befeuert wie reaktionärer Rückschritt, der Wandel einer Gesellschaft des Teilens zu einer Gesellschaft der Überwachung. Einige dieser Gefahren – der Missbrauch des Social Webs zu kriminellen Zwecken und seine Phänomenologie – sollen im nächsten Abschnitt näher betrachtet werden.

C. Erscheinungsformen kriminellen Verhaltens in Usenet, Internetforen und sozialen Netzwerken Zu Beginn dieses Abschnittes wurde knapp skizziert, wie die Wertordnung des Grundgesetzes versucht, einen Ausgleich zwischen Freiheit und Sicherheit zu erzielen. Als Ergebnis konnte festgehalten werden, dass Freiheit und Sicherheit keine Gegensätze darstellen, sondern sich vielmehr komplementär zueinander verhalten. In diesem Zusammenhang wurde die Bedeutung des Grundsatzes der Verhältnismäßigkeit als wichtiges Instrument des Interessenausgleiches herausgearbeitet. Um im Folgenden also überhaupt eine Aussage zur verfassungsrechtlichen Bedeutung der anlassunabhängigen Aufklärung des Internets treffen zu können, bedarf es daher zunächst einmal zumindest einer knappen Übersicht über die in ihrem Rahmen zu ermittelnden Straftaten. Nur dann können – zu einem späteren Punkt in dieser Untersuchung – das staatliche Strafverfolgungsinteresse und



C. Erscheinungsformen kriminellen Verhaltens115

die damit eventuell einhergehenden Grundrechtseingriffe in ein Verhältnis zueinander gesetzt werden. Konkret geht es im folgenden Abschnitt also darum, darzustellen, in welchem Maße die Kriminalitätsbelastung innerhalb sozialer Netzwerke, Internetforen und des Usenets ein staatliches Eingreifen überhaupt nötig macht und welche Straftaten dort potentiell aufgeklärt bzw. verhindert werden können (I.). Nach einer kurzen Abgrenzung zur Computer- und Internetkriminalität im Allgemeinen (II.) wird als Nebenzweck die Gewinnung von Ermittlungsansätzen skizziert (III.), bevor ein Fazit (IV.) gezogen werden kann.

I. Dienstspezifische Kriminalitätsphänomene Obwohl die mittels und gegen Computer begangene Kriminalität seit Aufkommen der Technologie ein Thema juristischer Auseinandersetzung ist, ist die kriminologische Auseinandersetzung mit Kriminalität im Internet als verhältnismäßig jungem Phänomen insgesamt wohl eher als „stiefmütterlich“ zu charakterisieren.352 Die Wahrnehmung von Kriminalität im Internet ist zunächst einmal geprägt von polizeilichen Lagebildern und Einschätzungen, doch genauso durch Berichte einzelner Sicherheitsdienstleister – der Blick richtet sich dadurch eher auf besonders aktuelle und bedrohlich erscheinende Phänomene als auf das große Ganze. Die Herausforderungen, denen sich Recht und Politik bei der Bekämpfung der Internetkriminalität gegenübersehen – Internationalität, Anonymität und Ubiquität von Tatwerkzeugen und -gelegenheiten, um nur einige zu nennen353 – schlagen sich also auch bei der „statistischen“ Aufarbeitung des Kriminalitätsaufkommens nieder. Dazu kommt schließlich, dass es sich regelmäßig um Kontrolldelikte handelt, d. h. die jeweiligen Fallzahlen werden maßgeblich von der Kontrolldichte bestimmt.354 Je stärker also ermittelt wird, desto stärker ist auch die Kriminalitätsbelastung – nicht reaktives, sondern proaktives Tätigwerden der Behörden prägt die Entdeckungshäufigkeit.355 Kritisch pointiert heißt das: „Ge352  So jedenfalls noch BMI/BMJ, Erster Periodischer Sicherheitsbericht, 198; Hinweise hierauf auch bei Laue, jurisPR-StrafR 13/2009; für „hinreichend verlässliche Datengrundlage“ Brodowski/Freiling, Cyberkriminalität, 188. 353  Dazu ausführlich Gercke/Brunst  – Gercke, Internetstrafrecht, Rn. 10 ff.; Gercke, MMR 2008, 291, 293 ff. 354  BMI/BMJ, Erster Periodischer Sicherheitsbericht, 198; ähnlich Sieber, Gutachten C, 25. 355  Kaiser/Kerner/Sack/Schellhoss  – Heinz, Kriminologisches Wörterbuch, 29; Schwind, Kriminologie, 31, dort Fn. 4; Neubacher, Kriminologie, 40 f., Streng, Strafrechtliche Sanktionen, Rn. 78.

116

§ 2 Grundlegung

funden wird, wonach auch gesucht wird.“356 Vor diesem Hintergrund kann und soll die folgende kurze Darstellung keinen Anspruch auf Vollständigkeit erheben, sondern nur der Illustration dienen. 1. Usenet Newsgroups sind als virtuelle Kommunikationsforen der ersten Stunde aufgrund ihrer ausgeprägten Textlastigkeit einerseits prädestiniert für alle Arten von Ehrverletzungsdelikten.357 Wegen des Bagatellcharakters der §§ 185 ff. StGB und ihres geringen Erfolgsunwertes ist ihre strafrechtliche Relevanz – auch gemessen an den diesbezüglichen Verurteilungszahlen358 – freilich recht gering. Gerade im Bereich der Ehrenschutzdelikte ist außerdem der Zivilrechtsweg für die Betroffenen oft – sicherlich auch wegen der Möglichkeit, finanzielle Kompensation der Ehrverletzung zu erreichen – attraktiver.359 In Betracht kommen grundsätzlich auch die Äußerungs- und Propagandadelikte, deren Begehung im Internet das deutsche Strafrecht seit jeher beschäftigt.360 Vor dem Hintergrund der mittlerweile nur noch geringen Relevanz des Usenet als Kommunikationsmedium dürfte es diesbezüglich ohnehin kaum mehr ernsthaft als „Tatort“ in Betracht kommen. Weil über das Usenet aber auch Dateien versendet werden können, bieten Newsgroups andererseits eine ideale Infrastruktur zur Verbreitung strafrechtlich relevanter Inhalte, wobei gerade den Pornographiedelikten und insbesondere der Verbreitung von Kinderpornographie traditionell die meiste Aufmerksamkeit zuteil wurde – das für die deutsche Internetrechts­ geschichte prägende CompuServe-Verfahren sei hier exemplarisch be356  Kant, CILIP 71 (2002), 29, 30; wie treffend diese Zuspitzung tatsächlich ist, zeigt Steiger/Adler, DPolBl 2001, 23, 24 wo darauf verwiesen wird, dass durch „das intensive Recherchieren in Foren […] immer wieder Verweise auf tatsächlich illegale Web-Seiten zu finden sind“. Bezeichnend auch BMI/BMJ, Erster Periodischer Sicherheitsbericht, 198: „So ist beispielsweise der hohe Anteil von Kinderpornografie an der Gesamtzahl der festgestellten Delikte im Jahr 1997 auf das besondere Engagement und das Meldeverhalten der Bayerischen Polizei zu diesem Deliktsbereich zurückzuführen.“ 357  Speziell zu Ehrverletzungsdelikten im Usenet etwa Münch, Schutz vor Verletzungen der Persönlichkeitsrechte, 98 f.; mit Überblick zu in Betracht kommenden Straftaten etwa Böckenförde, Ermittlung im Netz, 66 ff. 358  Knapp 30.000 Aburteilungen wegen Beleidigung gemessen an mehr als 935.000 Aburteilungen insgesamt im Jahr 2012, Strafverfolgungsstatistik 2013, 32. 359  Zum Ganzen etwa Arzt/Weber/Heinrich/Hilgendorf  – Hilgendorf, Strafrecht BT, § 7 Rn. 9 ff. 360  So etwa bereits Collardin, CR 1995, 618, 619; Sieber, CR 1995, 100, 105; zuletzt wieder Busching, MMR 2015, 295.



C. Erscheinungsformen kriminellen Verhaltens

117

nannt.361 Insbesondere durch die kriminalistische Literatur zieht sich die Darstellung des Usenets als Umschlagplatz für Kinderpornographie meist wie ein roter Faden, wobei Angaben zu absolutem oder relativen Umfang der spezifischen Usenet-Funde in aller Regel fehlen.362 Der derzeitige Schwerpunkt krimineller Nutzung des Usenet-Dienstes dürfte mittlerweile ein anderer sein. Die zunehmend flächendeckende Verfügbarkeit leistungsfähigerer Breitbandanschlüsse erlaubt ungefähr seit der Jahrtausendwende die Übertragung größerer Dateien und vereinfacht damit die Verbreitung urheberrechtlich geschützter Werke per Internet. Die einst populäre Software Napster, deren Niedergang mit einer gegen die Betreiber gerichteten einstweiligen Verfügung wegen Unterstützung von Urheberrechtsverletzungen im Jahre 1999 eingeläutet wurde,363 führte nicht nur den Begriff des Filesharings in den allgemeinen Sprachgebrauch ein, sondern lenkte gleichzeitig auch den Blick der Rechteinhaber und Strafverfolger auf dieses immer häufiger praktizierte Phänomen. Mit steigendem Verfolgungsdruck364 scheint es, als hätten viele Nutzer der „Tauschbörsen“ das Usenet als eine verlässlichere Alternative erkannt, so dass es sich zunehmend als Speicherort für alle Arten inkriminierte Dateien etablierte.365 Dementsprechend sind die meistfrequentierten Gruppen derzeit diejenigen, die es erlauben, Dateien zu versenden. Dabei handelt es sich um die sog. „binaries“366, eine Unterkategorie der alt.-Hierarchie – also alle 361  AG München, NJW 1998, 2836; LG München I, NJW 2000, 1051. Aus der Vielzahl kritischer Stimmen nur Kühne, NJW 1999, 188. 362  Etwa Bischeltsrieder, Der Kriminalist 2002, 378; Berger-Zehnpfund, Kriminalistik 1996, 635, 636; Fiehl, Der Kriminalist 1999, 2, 3; Janovsky, Kriminalistik 1998, 500, 502; Steiger/Adler, DPolBl 2001, 23, 24; aber auch BMI/BMJ, Erster Periodischer Sicherheitsbericht, 198. Eine Stichprobenuntersuchung aus dem Jahr 2011 legt dagegen nahe, dass das Usenet nicht (mehr?) von besonderer Relevanz für die Verbreitung von Kinderpornographie ist, Meier/Hüneke, Herstellung und Verbreitung von Kinderpornographie über das Internet, 61 ff., insbes. 66; in diese Richtung auch Sieber, Gutachten C, 33; dazu auch die Daten bei König, Kinderpornografie im Internet, Rn. 383. 363  Kessler, in: Hilgendorf, Informationsstrafrecht und Rechtsinformatik, 57. 364  Dazu etwa Lang, Filesharing und Strafrecht, 127 ff.; zum Prozess der Anpassung genutzter Software an die Verfolgung der Nutzer vgl. Gercke/Brunst – Gercke, Internetstrafrecht, Rn. 411; Kurzdarstellung technischer Grundlagen und einschlägiger Software bei. Hoeren/Sieber/Holznagel40. EL  – Sieber, Multimedia-Recht, Teil 1 Rn. 139 ff. 365  Vgl. Kessler, in: Hilgendorf, Informationsstrafrecht und Rechtsinformatik, 57, 58 f.; Röhl/Bosch, NJOZ 2008, 1197, 1200; Fellows, Digital Investigation 3 (2006), 73 f.; Kim/Schneider/Ager/Feldmann, 2010 INFOCOM IEEE, 246, 247; anders noch Böckenförde, Ermittlung im Netz, 66. 366  Der Begriff Binaries steht für Binary Files. Die technische Struktur des Usenet bringt es mit sich, dass eigentlich nur Textnachrichten im sog. ASCII-Format ausgetauscht werden können. Inhalte wie Bilder, Musik, etc. müssen daher erst in

118

§ 2 Grundlegung

Gruppen, die sich in der Kategorie alt.binaries finden. Viele der oben angesprochenen, freien Newsserver stellen schon aus Kosten- und Kapazitätsgründen keine binaries-Gruppen bereit.367 Die Lücke füllen kommerzielle Anbieter, die die Daten teilweise mehrere Jahre lang bereithalten und so gigantische Datenmengen verwalten.368 Im Gegensatz zu den oben geschilderten nichtkommerziellen Diensten ist die Nutzung hier gebührenpflichtig. Kunden können, je nach Anbieter verschiedene Vertragsmodelle wählen, die eine unterschiedlich starke Nutzung erlauben. Verträge mit unbegrenztem Nutzungsvolumen sind ab ca. 10 USD pro Monat erhältlich. De facto handelt es bei diesen Gruppen also um einen Speicherplatz für illegale, bzw. rechtswidrig verbreitete Inhalte aller Art.369 Die wenigen Statistiken, die hierüber existieren, zeigen, dass die meisten Artikel in pornographischen Binärgruppen vorgehalten werden, während die meisten Daten in Gruppen generiert werden, die sich, zumindest dem Namen nach, der Verbreitung urheberrechtlich geschützter Inhalte verschrieben haben dürften.370 Aus dem Kernstrafrecht kommen daher vor allem die verschiedenen Pornographiedelikte in Betracht, wobei in diesem Zusammenhang auch an strafrechtlich relevante Verletzungen der Privatsphäre gedacht werden kann.371 Aus dem Nebenstrafrecht dürften dagegen vor allem die entsprechenden Regelungen der §§ 106 ff. UrhG Bedeutung erlangen. Binärdateien umcodiert und gegebenenfalls in mehrere Dateien aufgeteilt werden. Die entsprechende nzb-Datei enthält dabei selbst nicht die eigentlich gewünschte Datei, sondern lediglich Informationen darüber, wo sich die einzelnen Teile befinden, näher dazu etwa Fellows, Digital Investigation 3 (2006), 73, 74; Schwartmann, K&R 2011, 2, 3 f. (Beihefter Heft 11). 367  Kim/Schneider/Ager/Feldmann, 2010 INFOCOM IEEE, 246, 247. 368  Dazu etwa die Zusammenstellung unter http://www.newsgroupreviews.com/ usenet-providers.html; zur Bedeutung dieser üblicherweise in Tagen angegeben sog. retention auch Fellows, Digital Investigation 3 (2006), 73, 77; zur (zivilrechtlichen Störer-) Haftung eines solchen Anbieters für Urheberrechtsverletzungen etwa LG München I MMR 2007, 453; OLG Hamburg MMR 2009, 405 (Alphaload); OLG Hamburg MMR 2009, 631 (Usenet I). 369  Zu diesem Ergebnis Kim/Schneider/Ager/Feldmann, 2010 INFOCOM IEEE, 246, 251, nach deren Berechnungen mehr als 99 % des über das Protokoll NNTP geführten Datenverkehrs aus Binärdateien besteht; dazu auch Hoeren/Sieber/Holznagel40. EL – Sieber, Multimedia-Recht, 1 Rn. 146; anschaulich auch: http://www.spie gel.de/netzwelt/web/usenet-dienst-gericht-verbietet-providerwerbung-mit-illegalendownloads-a-554237.html. 370  Hierzu etwa eine Auflistung durchsuchbarer Gruppen der Größe nach sortiert, abrufbar unter http://www.binsearch.info/groupinfo.php?server=2, vgl. auch McCand­ less, in: Medosch/Röttgers, Netzpiraten, 38 f. 371  Nicht zuletzt Gruppenbezeichnungen, die Begriffe wie voyeurism im Titel führen, legen den Verdacht nahe, dass es sich dabei um unbefugte Ausnahmen handeln dürfte. Zu entsprechenden Fallgestaltungen und deren Strafbarkeit im Einzelnen etwa jurisPK-Internetrecht – Heckmann, Kap. 8 Rn. 248 ff.



C. Erscheinungsformen kriminellen Verhaltens119

Insgesamt dürfte in diesen Gruppen also weniger der einst gefeierte Meinungs- und Wissensaustausch, sondern allein die – regelmäßig illegale, zum Teil vielleicht sogar bandenmäßige – Verbreitung im Vordergrund stehen. Hierfür spricht nicht zuletzt auch die Existenz einer Vielzahl unterschiedlicher Suchmaschinen – sog crawler –, die es den Nutzern erlauben, das Usenet nach den gewünschten Inhalten zu durchsuchen.372 Nicht soziale Interaktion, sondern strafrechtlich relevanter Datentausch dürfte damit den derzeitigen Nutzungsschwerpunkt der Nutzung des Usenets markieren. 2. Internetforen Foren und Boards teilen sich zwar Gemeinsamkeiten mit dem Usenet, doch sind Dienste des World Wide Web. Wegen ihres grundsätzlichen Fokus auf textbasierter Kommunikation ist hier in gleicher Weise an die besondere Relevanz von Äußerungsdelikten zu denken.373 Denkbar sind darüber hinaus die bereits oben angesprochenen Pornographie- und Verbreitungsdelikte im weiteren Sinne. Nach wie vor aktuell ist die Nutzung von Internetforen für Angehörige extremistischer Gruppierungen.374 Nicht zuletzt lässt sich deren Bedeutung gerade für die rechtsextreme Szene daran erkennen, dass sie in jüngerer Vergangenheit mehrfach Ziel verschiedenster Hacker-Attacken wurden.375 Überhaupt wird man davon ausgehen können, dass gerade in subkulturell bzw. thematisch ausgerichteten Internetforen entsprechend szenetypische Taten begangen werden. Mit anderen Worten: Die Wahrscheinlichkeit, mit rechtsradikalem Propagandamaterial konfrontiert zu werden, dürfte auf einem Forum für „national Gesinnte“ deutlich höher sein als auf einem Forum für Hobbyköche – regelmäßig ist der Zweck eines solchen Forums schließlich der Austausch mit Gleichgesinnten und ähnlich Interessierten. 372  Exemplarisch seien hier http://www.binsearch.info oder http://www.nzbindex. com genannt. Beide erlauben es, wie viele andere spezielle Usenet-Suchmaschinen auch, den gewünschten Inhalt in das zur weiteren Bearbeitung notwendige nzbDateiformat umzuwandeln; weiterführende Darstellung bei Bachfeld, c’t 1/2011, 86, 89. 373  Hier gilt das oben bereits zum Verhältnis von Straf- und Zivilrecht Gesagte entsprechend. Einschlägige Urteile ergehen in diesem Zusammenhang daher in der Mehrzahl der Fälle zu § 823 I BGB, bzw. § 1004 BGB, vgl. beispielhaft etwa BGH MMR 2007, 518; OLG Koblenz ZUM-RD 2007, 522; OLG Düsseldorf, 13.02.2008 – 15 U 180/05; zum Ganzen auch Römer, Verbreitungs- und Äußerungsdelikte im Internet. 374  Mit eigenem Abschnitt hierzu BMI, Verfassungsschutzbericht 2013, 49 ff. 375  Aus der Berichterstattung hierzu etwa: http://www.zeit.de/digital/internet/201201/anonymous-nazi-leaks.

120

§ 2 Grundlegung

Nicht selten fungieren Boards als Informationsmittel im Bereich des Filesharings. So verlinken manche Foren zu auf sog. Sharehostern376 – beispielsweise Rapidshare oder der vor allem durch die Abschaltung durch das FBI bekannt gewordenen Plattform Megaupload – hinterlegten Inhalten.377 Besondere Bekanntheit in Deutschland erlangte das ehemalige Forum „Boer­ se.bz“.378 Regelmäßig finden sich innerhalb solcher Foren einzelne Rubriken, in denen die Nutzer Links zu den auf verschiedenen Sharehostern hinterlegten Dateien sowohl posten379, als auch abrufen können. Andere Foren beschäftigen sich dagegen mit der Verlinkung sog. torrents, also Dateien, die einen Download von Inhalten mittels der Software BitTorrent erlauben.380 Wieder andere Boards spezialisieren sich auf die Katalogisierung von Inhalten aus dem Usenet. Die unter usenet-4all.info und town.ag erreichbaren (deutschsprachigen) Foren erzeugten auf diese Weise in den dazugehörigen Gruppen alt.binaries.u4-all und alt.binaries.town zuletzt ca. 994 TB, bzw. 739 TB an Daten.381 Gemeinsam ist den Foren dabei, dass sie gerade nicht die Dateien selbst anbieten, sondern nur zu den andernorts gespeicherten Inhalten verlinken. Die Beiträge im Forum lassen sich sozusagen als Vorschau auf den entsprechend gewünschten Inhalt verstehen; teilweise wird eine solche Vorschau 376  Auch Sharehost genannte Anbieter, die die Speicherung von Dateien, meist ohne vorherige Anmeldung erlauben. Der Uploader erhält nach erfolgreichem Einstellen der Datei einen Link, über den die Datei für einen bestimmten Zeitraum abrufbar ist. Sharehoster, insbesondere Rapidshare beschäftigen die deutsche Justiz schon seit mehreren Jahren, aus der Rechtsprechung (auszugweise): OLG Köln MMR 2007, 786; OLG Düsseldorf MMR 2010, 483 (Rapidshare I); OLG Düsseldorf MMR 2010, 702 (Rapidshare II); OLG Düsseldorf MMR 2011, 250 (Rapid­ share III); zuletzt BGHZ 194, 339; vgl. auch Schmidl, IT-Recht, Stichwort Sharehost. 377  Dazu etwa Lang, Filesharing und Strafrecht, 117 ff., der insoweit von „Unterstützungsseiten“ spricht; auch Sieber, Gutachten C, 30 f., „spezialisierte Portale“. 378  Dazu, aber auch generell instruktiv zu sog. „Piraterie“ Rehbinder, ZUM 2013,241, 248 ff. 379  Das Verb „posten“ steht inzwischen als Synonym für die Veröffentlichung von Inhalten im Internet und leitet sich aus dem post oder posting, dem individuellen Kommunikationsbeitrag im Rahmen einer über das Internet geführten Diskussion, etwa in Newsgroups oder Internetforen ab, vgl. Schmidl, IT-Recht, Stichwort Post, Posting. 380  Größte Aufmerksamkeit dürfte die Software im Rahmen des Prozesses gegen die Betreiber des entsprechenden schwedischen Portals „The Pirate Bay“ erfahren haben, vgl. dazu, sowie zur Darstellung der technischen Funktionsweise der BitTorrent-Software Göcke, ZaöRV 2009, 865 ff. 381  Vgl. die Gruppenliste unter http://www.binsearch.info/groupinfo.php?server=2; 1 Terabyte (TB) entspricht 1000 Gigabyte (GB); dagegen noch Böckenförde, Ermittlung im Netz, 66: „kilo(byte) schweren Daten“.



C. Erscheinungsformen kriminellen Verhaltens121

durch die Forenregeln auch explizit verlangt. Für die Betreiber und die Nutzer, die den entsprechenden Link setzen kommt daher, soweit sie nicht bereits selbst schon die entsprechenden Inhalte ins Netz gestellt haben, eine Strafbarkeit wegen Beihilfe382 zur Haupttat oder gegebenenfalls auch eine Tatbegehung durch Unterlassen383 in Betracht. Von anderer Qualität sind dagegen jene Foren, die Teil der sog. Underground Economy sind. Diese digitale Schattenwirtschaft bietet vielfältige Leistungen an, die vielfach über Internetboards vertrieben werden.384 So lassen sich über diverse Foren rechtswidrig erlangte Kreditkartendaten genauso erwerben wie auch sog. Botnetze mieten – die nicht selten international koordinierten Aktionen der Strafverfolger gegen die Betreiber dieser Foren decken regelmäßig Schäden in Millionenhöhe mit etlichen Geschädigten auf.385 Hierbei handelt es sich in vielen Fällen unstreitig um gewerbsmäßige Kriminalität mit internationalem Aktionsradius, die nicht nur großen wirtschaftlichen Schaden verursachen kann, sondern unter Umständen sogar Verbindungen zur organisierten Kriminalität aufweist.386 3. Soziale Netzwerke Anders stellt sich die Situation in sozialen Netzwerken dar. Wegen ihrer klaren Publikumsausrichtung – also dem System der Freunde immanenten Prinzip zielgerichteter Ansprache – eignen sie sich grundsätzlich ebenfalls 382  LG Karlsruhe, MMR 2009, 418, 419; dazu auch jurisPK-Internetrecht – Heckmann, Kap. 8 Rn. 297 f. 383  Mit Hinweis auf die Bedeutung der Verlinkungen im Rahmen der Internetnutzung zurückhaltend Gercke/Brunst  – Gercke, Internetstrafrecht, Rn. 631; jurisPKInternetrecht – Heckmann, Kap. 8 Rn. 303. 384  Dazu etwa Ester/Benzmüller, Whitepaper 2009, 2, 3; Fossi u. a., Symantec Report on the Underground Economy, 4, 8 f.; Yip/Shadbolt/Webber, in: Zeng et al., ISI 2012, 60; Brodowski/Freiling, Cyberkriminalität, 76 f.; die auf diesem Schwarzmarkt angebotenen Dienstleistungen werden illustriert unter: http://www.wired.co. uk/news/archive/2012-11/02/russian-cybercrime; dazu auch Goncharov, Russian Underground 101; zur Rolle solcher Foren bei der Begehung von Internetstraftaten Sood/Bansal/Enbody, IEEE Internet Computing, 17 (2013), 60, 63; dazu auch Sieber, Gutachten C, 22 f. 385  Das FBI hat zwei Jahre lang selbst ein solches Forum betrieben, um Einblicke in diese Underground Economy zu erhalten. Hierzu etwa: http://www.handelsblatt. com/technologie/it-tk/it-internet/hacker-foren-im-untergrund-netz-der-cyber-kriminel len/6799580.html; http://www.zdnet.com/blog/security/24-cybercriminals-arrested-inoperation-card-shop/12435; eine ähnliche Operation hat das FBI bereits im Jahr 2008 durchgeführt: http://www.fbi.gov/news/stories/2008/october/darkmarket_1020 08; dazu auch Beukelmann, NJW 2012, 2617, 2619. 386  Für diesen Zusammenhang etwa Heron, Network Security 11 (2007), 4, 5; ablehnend Brodowski/Freiling, Cyberkriminalität, 71.

122

§ 2 Grundlegung

für alle Arten von Äußerungsdelikten. Gerade die weiter oben387 bereits angesprochene Eskalation der verbalen Auseinandersetzung im Zusammenhang mit der sog. Flüchtlingskrise im Jahr 2015 hat dies eindrücklich illustriert. Dies kann sowohl aktiv, beispielsweise in Form schmähender Beiträge388 als auch – eher passiv – durch beleidigende Angaben im eigenen Profil geschehen.389 Generell haben Beleidigungsdelikte in sozialen Netzwerken im Zusammenhang mit arbeitsrechtlichen Fragestellungen bisher besondere Aufmerksamkeit erhalten. Nicht wenige Urteile und Veröffent­ lichungen befassen sich mit der Frage, ob hierauf wirksam eine Kündigung gestützt werden kann.390 Weitaus mehr mediale Aufmerksamkeit wurde dagegen den Veranstaltungen zuteil, die unter dem Schlagwort „Facebook-Party“ bekannt wurden. Spätestens seit der versehentlich öffentlich gemachten Geburtstagseinladung einer 16-jährigen Hamburgerin391 ist klar, dass in kurzer Zeit größere Menschenmengen über soziale Netzwerke mobilisiert werden können und ein nicht unerhebliches Gefahrenpotential geschaffen werden kann – selbst wenn es sich dabei meist um an sich nicht strafbare Veranstaltungen aus der Kategorie „jugendlicher Leichtsinn“ zu handeln scheint.392 Denkbar sind in diesem Zusammenhang allerdings auch Aufrufe zu organisierter Gewalt oder gewalttätigen Versammlungen – geradezu beispielhaft hierfür ist der Mob, der sich nach einem Aufruf bei Facebook vor der Polizeiwache Emden versammelte, um den vermeintlichen Mörder einer 11-jährigen zu lynchen.393 387  § 2

B. III. 2. c) (S. 105). etwa LG Berlin ZUM 2012, 997. 389  ArbG Bochum, 29.03.2012  – 3 Ca 1283/11: „Arbeitgeber: menschenschinder & ausbeuter“; anschaulich zu den verschiedenen Begehungsmöglichkeiten Bauer/ Günther, NZA 2013, 67. 390  Beispielhaft: ArbG Duisburg, 26.09.2012 – 5 Ca 949/12; BayVGH, MMR 2012, 422; ArbG Dessau-Roßlau, 21.03.2012  – 1 Ca 148/11; hierzu auch Hinrichs/Hörtz, NJW 2013, 648; Kort, NZA 2012, 1321; Göpfert/Wilke, ArbRAktuell 2011, 159. 391  Aus der Berichterstattung hierzu etwa: http://www.spiegel.de/panorama/gesell schaft/nach-facebook-panne-tausend-gaeste-kommen-uneingeladen-zu-geburtstags party-a-766556.html; mit weiteren Beispielen und grundlegend zu polizeirechtlichen Fragen Levin/Schwarz, DVBl 2012, 10; Söllner/Wecker, ZRP 2011, 179. 392  In der Tat geht es meistens scheinbar um Geburtstagsfeiern Minderjähriger, die – bewusst oder unbewusst – die Veranstaltungen für die Öffentlichkeit sichtbar machen. Vgl. nur http://www.spiegel.de/netzwelt/netzpolitik/facebook-party-in-kons tanz-200-000-euro-kosten-fuer-den-organisator-a-844288.html; http://www.spiegel. de/panorama/justiz/facebook-party-in-freiburg-eskaliert-bahnstrecke-gesperrt-a-8505 97.html; http://www.spiegel.de/panorama/polizeieinsatz-bei-ungewollter-facebookparty-in-barum-bei-lueneurg-a-840663.html. 393  Zu den rechtlichen Hintergründen dazu Ostendorf/Frahm/Doege, NStZ 2012, 529; aus der Berichterstattung: http://www.sueddeutsche.de/panorama/hetze-gegenverdaechtigen-im-mordfall-von-emden-ins-netz-gegangen-1.1323099. 388  Beispielhaft



C. Erscheinungsformen kriminellen Verhaltens123

Strafrechtliche Konsequenzen können indes schon unbedachte Äußerungen – „dann laufe ich Amok“ – nach sich ziehen, wie beispielsweise die Verurteilung eines 15-Jährigen durch das AG Aachen zeigt, die erst in der Berufungsinstanz aufgehoben wurde.394 Im Bereich des für ein bestimmtes Publikum sichtbaren Verhaltens – z. B. beleidigende Äußerungen, Aufrufe zu strafrechtlich relevanten Handlungen, Teilen inkriminierter Inhalte – erlangt schließlich die Facebook-spezifische Interaktionsform mittels des „Gefällt mir“-Buttons Bedeutung.395 Die hierdurch erklärte Zustimmung zu dem jeweiligen Inhalt des Beitrags kann sich in strafrechtlicher Hinsicht396 im Einzelfall als Beihilfehandlung darstellen.397 Nicht zuletzt lassen sich insbesondere soziale Netzwerke zur Nachstellung, bzw. zu nachstellungsähnlichen Handlungen nutzen, wobei Qualität und Quantität dieser Taten maßgeblich auch davon abhängen dürften, welche Vorkehrungen das potentielle Opfer zur Wahrung seiner Privatsphäre getroffen hat. Nichtsdestotrotz ist es unabhängig von den diesbezüglichen Einstellungen des Opfers möglich, personenbezogene Inhalte – wie z. B. Fotos ehemaliger Partner, vielleicht sogar mit abfälligen Äußerungen – zu verbreiten. Ein Missbrauch der Netzwerke auf diese Weise kann in diesem Zusammenhang, gerade für Minderjährige, in Form des – nicht per se strafbaren – (Cyber)-Mobbing398 relevant sein. Größere mediale Aufmerksamkeit erhielt das Phänomen der Nachstellung bzw. des sog. Stalkings zuletzt durch den Fall der Leichtathletin und Polizeibeamtin Ariane Friedrich, die als Reaktion auf sexuelle Belästigungen sowohl Name als auch Wohnort des Absenders der Nachricht auf ihrer Profilseite veröffentlichte.399 Ganz generell ist in diesem Zusammenhang also an verschiedenerlei Einbrüche in – strafrechtlich mehr oder weniger geschützte – Bereiche der Privatsphäre 394  LG Aachen, 05.09.2012  – 94 Ns 27/12; m. Anm. Uecker, MMR 2013, 269; ähnlich auch der Fall eines 20-jährigen, der einen als Ankündigung eines Amoklaufes zu missverstehenden Liedtext in einem sozialen Netzwerk veröffentlichte: http:// archiv.rhein-zeitung.de/on/09/10/29/rlp/t/rzo632919.html. 395  Zu dieser Funktion bereits oben § 1 B. II. 3. b) (S. 30). 396  Beispielhaft für die Beleidigung Krischker, JA 2013, 488, 489. 397  Schulte/Kanz, ZJS 2013, 24, 35; jurisPK-Internetrecht  – Heckmann, Kap. 8 Rn. 8. 398  Dazu etwa jurisPK-Internetrecht – Heckmann, Kap. 8 Rn. 305 ff.; mit arbeitsrechtlichem Bezug Hey, BB 2013, 2805; die von der Europäischen Kommission mitgetragene Initiative Klicksafe, deren Ziel die Förderung der Medienkompetenz ist, widmet sich unter anderen auch diesem Phänomen: http://www.klicksafe.de/ themen/kommunizieren/cyber-mobbing/cyber-mobbing-was-ist-das/. 399  Ausführlich dargestellt unter: http://www.zeit.de/2013/05/Ariane-FriedrichFacebook-Stalking-Shitstorm/komplettansicht.

124

§ 2 Grundlegung

bzw. der persönlichen Lebensführung zu denken. In Betracht kommen hier etwa Strafbarkeiten aus §§ 201a400, 238 StGB. Stark in den Fokus öffentlicher Wahrnehmung gerückt401 wurde vor einigen Jahren die Gefahr des sog. Grooming bzw. Cyber-Grooming, also der gezielten Kontaktaufnahme zu Minderjährigen mit dem späteren Ziel, sexuelle Handlungen zu ermöglichen.402 Grundsätzlich denkbar ist darüber hi­ naus die Nutzung sozialer Netzwerke für das sog. Phishing. Dabei handelt es sich um den Versuch, dem Opfer unter Vorspiegelung falscher Tatsachen sensible – typischerweise die für das Online-Banking benötigten – Daten zu entlocken.403 In aller Regel geschieht dies durch den massenhaften Versand von E-Mails, die mehr oder weniger echt wirkende Aufforderungen enthalten, sich auf die – den Originalseiten nachempfundenen, freilich entsprechenden manipulierten – in der Mail verlinkten Webseiten zu begeben und sich mittels seiner entsprechende Daten zu authentifizieren.404 Da im Zuge der Tatbegehung also regelmäßig versucht wird, das Vertrauen des Opfers zu erschleichen, liegt es nahe, hierfür den virtuellen sozialen Nahraum dieser Netzwerke fruchtbar zu machen und entsprechend manipulierte Inhalte hierüber zu verbreiten. Bei genauerer Betrachtung handelt es sich doch insoweit nicht um dienstspezifische Kriminalität, als sie – jedenfalls in dieser konkreten Gestalt – gerade nicht innerhalb oder mittels sozialer Netzwerke begangen wird, sondern allenfalls das diesen entgegengebrachte Vertrauen zur Tatbegehung missbraucht wird. Weil den Betreibern der Netzwerke solche Sicherheitsrisiken und Missbrauchsmöglichkeiten durchaus bekannt sind, findet innerhalb sozialer Netzwerke eine unterschiedlich stark ausgeprägte interne Kontrolle statt. So hatten schon 2009 mehrere große Diensteanbieter, u. a. auch Facebook und 400  Vgl. nur MK – Graf, StGB, § 201a Rn, der in diesem Zusammenhang die Gefahren der Verbreitung in sozialen Netzwerken anspricht; ähnlich auch Haug, Internetrecht, 155 ff. 401  Vorrangig ist hier das ehemals von dem Fernsehsender RTL II produzierte Format „Tatort Internet“ zu nennen, das es sich zum Ziel gesetzt hatte, mittels Lockvogel-Gesprächen möglicherweise pädophil veranlagte Personen zu überführen. Aus der Berichterstattung zu der äußerst umstrittenen Sendung etwa: http://www. spiegel.de/panorama/justiz/rtl-2-show-tatort-internet-auf-dem-holzweg-a-726220. html. 402  Gercke, CR 2010, 798; umfassend auch Ziemann/Ziethen, ZRP 2012, 169 f.; BT-Drucks. 15/350, 17 f.; vgl. dazu auch Art. 6 RL 2011/93/EU (KinderpornografieBekämpfungsRL); umgesetzt in Form des § 176 IV Nr. 3 StGB. 403  Dazu etwa Gercke/Brunst  – Gercke, Internetstrafrecht Rn. 238 ff.; Brodowski/ Freiling, Cyberkriminalität, 106; jurisPK-Internetrecht – Heckmann, Kap. 8 Rn. 153 ff. 404  Zur strafrechtlich umstrittenen Bewertung des Phishings etwa: Gercke/ Brunst – Gercke, Internetstrafrecht Rn. 238 ff.; jurisPK-Internetrecht  – Heckmann, Kap. 8 Rn. 156 ff.



C. Erscheinungsformen kriminellen Verhaltens125

das damals noch vielgenutzte StudiVZ, eine Vereinbarung für Kindersicherheit im Netz unterzeichnet, in der sie sich verpflichteten, bestimmte Maßnahmen zur Begrenzung entsprechender Risiken zu schaffen.405 Entsprechende Mechanismen, wie zum Beispiel die Möglichkeit, problematisches Verhalten oder Inhalte formlos zu melden,406 sorgen von vornherein für eine stärkere soziale Kontrolle und können dadurch grundsätzlich präventiv wirken.407 Wie bereits weiter oben408 schon erwähnt unterhält insbesondere Facebook zu diesem Zwecke auch eine eigene Sicherheitsabteilung, die regelmäßig die von den Nutzern bereitgestellten Inhalte kontrolliert und gegebenenfalls entfernt.409 Obwohl es also beispielsweise technisch möglich wäre, inkriminierte Inhalte wie (Kinder-)Pornographie mittels dieses Netzwerkes zu verbreiten oder zumindest zum Abruf bereit zu halten, so wäre dieses Angebot vermutlich doch nur von kurzer Dauer. Auch wenn im Rahmen dieser Inhaltskontrolle vielleicht manche als anstößig empfundene oder sozial missbilligte Inhalte zu Gunsten der freien Meinungsäußerung nicht entfernt werden, dürften derartige Inhaltskontrollen dazu führen, dass die „Kriminalitätsbelastung“ insgesamt eher gering ist – alles andere wäre wohl auch ruf- und damit geschäftsschädigend. Soziale Kontrolle durch die Teilnehmer und wirtschaftliches Interesse des Anbieters wirken daher in einer Weise zusammen, die potentiell rechtswidriges Verhalten von vornherein begrenzt410 – insoweit schlägt sich hier also die oben411 bereits angesprochene Natur der Dienste als privatisierte Öffentlichkeiten nieder.

405  Vgl. dazu etwa die entsprechende Pressemitteilung der Europäischen Kommission, ehemals abrufbar unter: http://ec.europa.eu/deutschland/press/pr_releases/ 8283_de.htm, zitiert bei MMR 2009, IX (Heft 3); Facebook thematisiert das Problem Mobbing sowohl in seinem Hilfe-, als auch in seinem Sicherheitsbereich, vgl. https://www.facebook.com/help/420576171311103/ und https://www.facebook.com/ safety/bullying. 406  Beispielhaft die Erläuterungen zum Melden eines Verstoßes im Hilfebereich von Facebook, abrufbar unter: https://www.facebook.com/help/263149623790594/. 407  Grundsätzlich zur präventiven Wirkung der Sozialkontrolle Kaiser, Kriminologie § 28 Rn. 4 ff. 408  § 2 B I. 2. b) (cc) (S. 78). 409  Hierzu etwa: http://www.spiegel.de/netzwelt/netzpolitik/facebooks-wertekanonkiffen-ja-nippel-nein-a-816847.html; wie die „Zensur“ eines Titelbildes des Zeit-Magazins zeigte, können davon auch journalistische Inhalte betroffen sein: http://www. zeit.de/2012/32/Zensur-Facebook-Nackter-Mann/komplettansicht. 410  Auf die gesteigerte Sozialkontrolle durch Einführung einer oben § 1 B. II. 3. b) (S. 29) angesprochenen Klarnamenspflicht weist Bender, K&R 2013, 218, 219 hin. 411  § 2 B. III. 2. d) (S. 108 f.).

126

§ 2 Grundlegung

4. Exkurs: Die Nutzung sozialer Netzwerke zur Werbung für terroristische und extremistische Gruppen Der Vollständigkeit halber anzusprechen ist schließlich noch ein nicht von der Hand zu weisendes Phänomen jüngerer Zeit, welches im Rahmen allgemeiner polizeilicher Tätigkeit nur am Rande von Bedeutung sein dürfte: Die Nutzung sozialer Netzwerke zur Werbung für extremistische bzw. fundamentalistische Bestrebungen. Insbesondere islamistische Gruppierungen in den Krisenherden des Vorderen Orients scheinen soziale Netzwerke gezielt zur Selbstdarstellung und zur Werbung für ihre Sache zu nutzen.412 Wegen der leichten Erreichbarkeit von Anhängern, des missionarischen Charakters des religiösen Fundamentalismus und der einfachen Verbreitung von Inhalten sind soziale Netzwerke hierfür geradezu ideal. Da sich den islamistischen Kämpfern immer wieder auch junge Männer und Frauen aus west­ lichen Ländern anschließen, Kontakte in ihre Heimatländer halten und gegebenenfalls auch wieder dorthin zurückkehren, kann eine Beobachtung derselben von großem Nutzen für die Sicherheitsbehörden der jeweiligen Länder sein. Die Auswertung und Beobachtung der im Rahmen solcher Kommunikation zutage tretenden Strukturen innerhalb der islamistischen „Szene“ dient aber regelmäßig gerade nicht der Aufklärung konkreter Straftaten sondern vielmehr der Gefahrenabwehr. Derlei Maßnahmen werden daher nicht näher betrachtet. Aus ähnlichen Gründen sind soziale Netzwerke auch für Angehörige und Unterstützter extremistischer Gruppierungen interessant. Insbesondere Vertreter eines modernen, medien- und popkulturaffinen Rechtsextremismus versuchen schon seit längerer Zeit, das „klassische“ Bild der Gesellschaft vom gewaltbereiten Neonazi zu überwinden und sich Attribute anderer gesellschaftlicher Strömungen bzw. Subkulturen anzueignen.413 Facebook bietet mit seinen verschiedenen Gruppen und vielfältigen Möglichkeiten des Teilens und der Selbstdarstellung auch hierfür eine ideale Umgebung. Speziell im Zusammenhang mit rechtsextremistischen Inhalten weist das Bundesamt für Verfassungsschutz auf einen anhaltenden Rückgang rechtsextremistischer Homepages zugunsten einer Abwanderung in sozialen Netzwerke hin.414 Soweit es hierbei zu Straftaten kommt, dürfte es sich in aller Regel „nur“ um die oben bereits angesprochenen Äußerungsdelikte handeln. Sonstige Tätigkeiten mögen zwar unerwünscht sein, doch solange sie unterhalb 412  Vgl. dazu nur Carter/Maher/Neumann, #Greenbirds; die Arbeit des dahinterstehenden Instituts wird geschildert unter: http://sz-magazin.sueddeutsche.de/texte/ anzeigen/41986/Im-Netz-der-Gewalt. 413  Aus der Berichterstattung hierzu etwa: http://www.rollingstone.com/culture/ news/heil-hipster-the-young-neo-nazis-trying-to-put-a-stylish-face-on-hate-20140623. 414  BMI, Verfassungsschutzbericht 2013, 53 f.



C. Erscheinungsformen kriminellen Verhaltens

127

der Strafbarkeitsschwelle liegen, können sie an dieser Stelle keine weitere Berücksichtigung finden. 5. Zwischenergebnis Usenet, Internetforen und soziale Netzwerke weisen in ihrer grundlegenden Funktion als Plattformen des kommunikativen Austauschs deutliche Ähnlichkeiten miteinander auf. Infolgedessen eignen sie sich grundsätzlich auch in gleicher Weise für alle Arten von Äußerungs- und Verbreitungsdelikten.415 Darüber hinaus entfalten jedoch die Besonderheiten des jeweiligen Dienstes ihre Bedeutung, was zu einer qualitativ und vermutlich auch quantitativ äußerst heterogenen Kriminalitätsbelastung führt. Da das Usenet keiner nennenswerten Kontrolle unterliegt und seine technische Infrastruktur die Verbreitung von Inhalten erleichtert, bietet es sich als Datenspeicher für inkriminierte Inhalte aller Art geradezu an. Der Verlust an kommunikativem Austausch dürfte dagegen zu einer nur äußerst geringen Relevanz von Äußerungsdelikten führen. Für Internetforen fällt es dagegen schwerer, eine eindeutige Aussage zu formulieren. Eindeutig strafrechtlich relevant sind jedenfalls diejenigen Foren, die als Teil der Underground Economy anzusehen sind. In dem Maße, in dem sich dort Tatwerkzeuge und kriminelle Dienstleistungen erwerben lassen, wird regelmäßig eine Schnittstelle zur „klassischen“ Computerkriminalität und mitunter auch zu schwerer Kriminalität bestehen. Unterhalb dieses Bereichs entfalten strafrechtliche Relevanz vor allem diejenigen Foren, deren Zweck die Verbreitung urheberrechtlich geschützter Inhalte ist. Schließlich existiert eine Vielzahl von Internetforen, die keinerlei strafrechtlichen Bezug aufweisen. Gerade innerhalb solcher Angebote dürften gemeinschaftliche Regulierungsmechanismen – z. B. durch Moderatoren, die die individuellen Forumsregeln durchsetzen – einen Teil dazu beitragen, dass dies auch so bleibt. Zur „Dichte“ an insgesamt in Internetforen begangenen Straftaten lässt sich daher kaum eine pauschale Aussage treffen lassen. Die starke Inhaltskontrolle durch professionelle Anbieter, die gewinnorientiert arbeiten führt schließlich zu einer insgesamt vermutlich nur geringeren Kriminalitätsbelastung innerhalb sozialer Netzwerke. Da die Nutzer sich nicht nur miteinander, sondern erfahrungsgemäß auch über Dritte austauschen, dürfte Äußerungsdelikten dort die größte Bedeutung zukommen. Im Einzelnen können diese auch mit strafrechtlich relevanten Verletzungen der Privatsphäre – beispielsweise durch Verbreitung von Bild- oder Videoauf415  Den Schwerpunkt auf „Publikations- und Äußerungsdelikte“ legt insoweit auch Haug, Internetrecht, 145 ff.

128

§ 2 Grundlegung

nahmen ohne Zustimmung des Betroffenen – zusammenfallen. Schon aus wirtschaftlichen Interessen sind die Anbieter bemüht, einem solchen Missbrauch ihrer Angebote entgegenzuwirken, bzw. die Positionen der Opfer auf verschiedenerlei Weise zu stärken.

II. Abgrenzung zur Computer- und Internetkriminalität Es erscheint nennenswert, dass es sich bei den eben thematisierten Arten kriminellen Verhaltens nur sehr bedingt um solche Delikte handelt, die unter dem Begriff der Computer- und Internetkriminalität zusammengefasst werden.416 Vielmehr dominieren Straftaten von eher geringerer Intensität ohne besonderen digitalen Bezug, deren Reichweite und Wirkung durch das Internet allerdings verstärkt werden. Auch mit den praktisch besonders relevanten Internetstraftaten des in der Polizeilichen Kriminalstatistik erfassten Hellfeldes weisen die oben angesprochenen Delikte kaum Schnittmengen auf. Mit knapp über 70 % stellen verschiedene Ausprägungen des Betrugs die größte Gruppe der Delikte mit Tatmittel Internet, während Straftaten gegen Urheberrechtsbestimmungen gerade einmal 1,5 % hiervon ausmachen.417 Auch die in der Kategorie „Computerkriminalität“ erfassten Delikte erlangen allenfalls in Teilen „krimineller“ Internetforen Bedeutung.418 Gleiches gilt im Übrigen für die vom Bundeskriminalamt in seinem Bundeslagebild Cybercrime beschriebenen Kriminalitätsphänomene.419 Die Relevanz der im polizeilichen Hellfeld registrierten Delikte schlägt sich im Ergebnis also nur äußerst begrenzt innerhalb der hier untersuchten Dienste nieder.

III. Ermittlungsansätze Die untersuchten Dienste erlangen im Rahmen der anlassunabhängigen Aufklärung des Internets nicht nur als „Tatort“ Bedeutung. Vielmehr können 416  Besonders gilt dies, soweit man etwa die mit dem 2. WiKG (BGBl. I 1986, 712) oder die mit dem 41. StrÄndG (BGBl. I 2007, 1786) eingeführten Delikte zugrunde legt. Zum Problem der Systematisierung einschlägiger Delikte aber unter anderem Gercke/Brunst  – Gercke, Internetstrafrecht, Rn. 73; dazu bereits auch ­Römer, Verbreitungs- und Äußerungsdelikte im Internet, 40. 417  BKA, PKS 2013, 24. 418  Relevant erscheinen hier insbesondere Fälle von Softwarepiraterie oder – mit Blick auf § 202c I Nr. 2 StGB – Vorbereitungshandlungen zum Ausspähen und Abfangen von Daten, vgl. BKA, PKS 2013, 267 f. 419  BKA, Bundeslagebild Cybercrime 2013, 7 ff.; vgl. dazu etwa auch: http:// www.sueddeutsche.de/digital/bka-statistik-was-wirklich-hinter-dem-vormarsch-derinternetkriminalitaet-steckt-1.2106055.



C. Erscheinungsformen kriminellen Verhaltens129

sie den Behörden auch dazu dienen, Ansatzpunkte für weitere Ermittlungen zu gewinnen. Wie weiter oben bereits angesprochen, können insbesondere subkulturell geprägte Internetforen oder einschlägige Gruppen in sozialen Netzwerken entsprechende Anknüpfungspunkte bieten. Anekdotische Schilderungen aus der Polizeipraxis berichten beispielsweise vom Handel mit verbotenen Substanzen in einem Bodybuilder-Forum oder von Hinweisen auf ein Fahren ohne Führerschein.420 Denkbar sind verschiedenste Konstellationen – mit Blick auf soziale Netzwerke kann an das Hochladen von belastenden Fotos421 zum Zwecke der Selbstinszenierung und sogar an vermeintlich harmlose Statusmitteilungen422 gedacht werden. Soweit es sich dabei nicht nur um zufällige Entdeckungen im Rahmen der anlassunabhängigen Suche nach im Internet begangenen Straftaten handelt, erweitert sich das Blickfeld der Maßnahme auf nicht weiter eingegrenztes kriminelles Verhalten, dessen Bezug zum virtuellen Raum mitunter nur darin liegt, dass sich ebendort Hinweise darauf finden lassen. Inwieweit sich auf solchermaßen gewonnene Erkenntnisse weitere Maßnahmen stützen lassen und welche Konsequenzen hieraus gegebenenfalls zu ziehen sind, wird noch zu thematisieren sein.

IV. Fazit Es ist nicht von der Hand zu weisen, dass sowohl im Usenet, als auch in Internetforen und sozialen Netzwerken Straftaten begangen werden. Trotz der unsicheren und nur schwer fassbaren Datenlage kann sicherlich festgehalten werden, dass sich die Kriminalitätsbelastung der Dienste in Art und Umfang im Einzelnen erheblich voneinander unterscheiden. Dies liegt teils an den technischen, teils an den sozialen Eigenheiten der Angebote. Wo Inhalte zentral verwaltet werden und wirtschaftliche Interessen das Handeln leiten, können kriminelle Inhalte im Besonderen und sicherheitsgefährdendes Verhalten im Allgemeinen aus verschiedenen Gründen nicht geduldet 420  Steiger/Adler, DPolBl. 2001, 23, 24; ähnlich auch der Bericht über Ermittlungen des Hamburger Zollamtes gegen einen DVD-Käufer, der in einem Forum Tipps zur Umgehung von Zollgebühren gab, abrufbar unter: http://www.heise.de/news ticker/meldung/Zoll-verlangt-Datenherausgabe-von-DVD-Forenbetreiber-110247.html. 421  Etwa das Posieren mit Waffen, Drogen oder Diebesgut. Mit Hinweis auf Nutzer, die möglicherweise erlebten sexuellen Missbrauch berichten, Steiger/Adler, DPolBl. 2001, 23, 25. 422  In vielerlei Hinsicht bezeichnend: Das Fallbeispiel 4, Variante 2 bei Müller, Kriminalistik 2012, 295, 301 f., in dem aus dem öffentlich sichtbaren Austausch zwischen Nicole und Thomas „Ihr hattet doch schon immer Pflanzen in der Küche“ – „Ja! Aber die konnte man rauchen!“ den Anfangsverdacht für eine strafrechtlich relevante „Hanfaufzucht“ abgeleitet wird.

130

§ 2 Grundlegung

werden.423 Betreibern und Administratoren von Foren fehlt dagegen in der Regel schon die wirtschaftliche Motivation – Gewinneinbußen infolge eines schlechten Images ihrer Dienste entfalten daher kaum Konformitätsdruck. Handelt es sich darüber hinaus um im weitesten Sinne subkulturell geprägte Angebote, wird es mitunter auch am Willen fehlen, überhaupt einzuschreiten. Jedenfalls unterscheiden sich die insoweit „dienstspezifischen“ Kriminalitätsphänomene in aller Regel sehr deutlich von der sonstigen Computerund Internetkriminalität. Von der anlassunabhängigen Aufklärung des Internets werden daher überwiegend der allgemeinen Kriminalität zuzurechnende Straftaten erfasst, die lediglich mittels des Internets begangen wurden. Ob sich darüber hinaus auch Ermittlungsansätze hinsichtlich anderweitig – also „außerhalb“ des Netzes – begangener Taten finden, dürfte weitgehend vom Zufall abhängen.

D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets Im Rahmen dieser Grundlegung sei schließlich noch einigen Aspekten der „Cyberstreife“ nachgegangen. Da diese bislang nur kurz angerissen wurde,424 widmet sich das folgende Kapitel ihrer eingehenderen Darstellung. Dazu werden zunächst ihre definierenden Merkmale erarbeitet (I.), sowie die hierzu in Lehre und Rechtsprechung vertretenen Positionen dargestellt (II.). Im Anschluss daran wird dem zugrundeliegenden dogmatischen Fundament nachgegangen und selbiges bewertet (III.), bevor ein Fazit gezogen wird (IV.).

I. Begriffsdefinition und Wesensmerkmale Das Internet wird mittlerweile seit fast zwanzig Jahren „bestreift“. Im Januar 1999 wurde beim Bundeskriminalamt die „Zentralstelle für anlassunabhängige Recherche in Datennetzen“ (ZaRD) geschaffen, welche versucht „alle öffentlichen Bereiche des Internets und der bedeutenden OnlineDienste zu erreichen.“425 Im gleichen Jahr wurde im Bayerischen Landeskriminalamt das Sachgebiet „Netzwerkfahndung“ eingerichtet – zu diesem Zeitpunkt surften indes schon seit vier Jahren die „Cyber-Cops“ des Kommissariats 343 beim Polizeipräsidium München auf der Suche nach strafba423  Näher

dazu oben § 2 B. I. 2. b) (cc) (S. 77 ff.). § 1 B. I. (S. 21). 425  Aus der Selbstdarstellung der ZaRD, abrufbar unter: http://www.bka.de/nn_ 206376/DE/DasBKA/Aufgaben/Zentralstellen/ZaRD/zard__node.html?__nnn=true. 424  Oben



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets131

ren Inhalten durch das Netz – Usenet und Internetforen lagen dabei stets im Fokus der Ermittler.426 Mittlerweile handelt es sich längst nicht mehr nur um Pilotprojekte. Mehrere Landeskriminalämter verfügen über ähnliche Zentralstellen, die die verschiedensten Dienste und Angebote des Netzes „bestreifen“427. Das Konzept der virtuellen „Streife“ ist seit geraumer Zeit etabliert und dürfte mittlerweile zum Standard-Repertoire niedrigschwelliger Ermittlungsmaßnahmen deutscher Polizei- und Sicherheitsbehörden gehören.428 1. Begriffsbestimmung Dementsprechend vielfältig – und mitunter schillernd – sind die Namen, die der Maßnahme bislang gegeben wurden. Während sie im weiteren Verlauf der Untersuchung – aus noch darzustellenden Gründen – überwiegend als anlassunabhängige Aufklärung des Internets bezeichnet wird, finden sich neben der Bezeichnung als „virtuelle Streife“ samt begrifflicher Abwandlungen429 die „Netzpatrouille“430, polizeiliche „Recherche“431 oder gar „Cyber­ patrol“432. Inhaltliche oder gar rechtliche Unterschiede sind damit gleichwohl nicht verbunden. Begriffsbildungen wie „Online-Ermittlung“ deuten dagegen auf eine – hier nicht Gegenstand der Untersuchung – anlassbezogene Tätigkeit hin.433 426  Kant, CILIP 71 (2002), 29; Bär, MMR 1998, 463, 464; Stenger, Polizei heute 1997, 34, 38; zur Arbeit der beiden Dienststellen Bischeltsrieder, Der Kriminalist 2002, 378; Fiehl, Der Kriminalist 1999, 2; Steiger/Adler, DPolBl 2001, 23; vgl. zur Entwicklung auch Valerius, Ermittlungen, 21 f., Böckenförde, Ermittlung im Netz, 9 f.; sowie Zöller, GA 2000, 563, 567 und König, Kinderpornografie im Internet, 220; eine der frühesten Schilderungen in der Presse ist abrufbar unter: http://www. zeit.de/1995/31/Blaulicht_auf_dem_Datenhighway/komplettansicht. 427  Kant/Busch, CILIP 98 (2011), 40, 41; zur Tätigkeit spezielle des Landeskriminalamtes Nordrhein-Westfalen MIK NRW, Streife 1/2011, 20 f. 428  Nach jüngeren Medienberichten greifen scheinbar auch die Berater in den sog. Jobcentern der Agentur für Arbeit unter anderem auf soziale Netzwerke zurück, um ihre „Kunden“ zu überwachen, vgl. https://correctiv.org/blog/2015/06/22/schnuef feln-auf-facebook/. 429  Etwa Ochsenbein, Kriminalistik 1998, 685, 686; Kudlich, GA 2011, 193, 198; Brenneisen/Staack, Kriminalistik 2012, 627; Oermann/Staben, Der Staat 2013, 630. 430  Etwa Zöller, GA 2000, 563, 568; Bär, MMR 1998, 463, 468; Soiné, NStZ 2010, 596, 602; „Internet-Patrouille“ Germann, Gefahrenabwehr und Strafverfolgung, 511 f. 431  Etwa Fiehl, Der Kriminalist 1999, 2; Lorch, Kriminalistik 2001, 328; auch das BKA spricht insoweit von Recherchen in Datennetzen; kritisch zum Begriff Biemann, Streifenfahrten, 22. 432  Etwa Bär, MMR 1998, 463. 433  Knebel/Schoss, DÖV 2016, 105, 108.

132

§ 2 Grundlegung

Das Bundesverfassungsgericht übernimmt in seiner Entscheidung zur Online-Durchsuchung434 den Sprachgebrauch des damals in Rede stehenden § 5 II Nr. 11 Alt. 1 VSG und spricht dementsprechend vom „heimlichen Aufklären“ des Internets. Zu verstehen ist hierunter die Kenntnisnahme von Inhalten „auf dem dafür technisch vorgesehenen Weg“435, also beispielsweise das Aufrufen „einer nicht zugangsgesicherten Webseite im World Wide Web mittels eines Web-Browsers.“436 Dieses – auch polizeiliche – Verständnis zugrunde gelegt, handelt es sich bei der anlasslosen Aufklärung des Internets letztlich um nichts anderes um eine Art „behördlichen Web­ surfens“.437 2. Zugriffsobjekt Gegenstand der anlassunabhängigen Aufklärung des Internets sind dessen „öffentliche Bereiche“. Was darunter genau zu verstehen ist, bleibt zunächst der Interpretation zugänglich, da es an einer aussagekräftigen Definition genauso fehlt wie an einer näheren Konkretisierung durch die ausführenden Behörden. Der konkrete Bedeutungsgehaalt lässt sich jedoch aus verschiedenen Normen herleiten. So definiert Art. 32 CCC438 den Begriff der „offenen Quellen“ als „öffentlich zugängliche gespeicherte Computerdaten“439. Ähnlich versteht auch § 10 V 2 BDSG solche Daten als „allgemein zugänglich […], die jedermann, sei es ohne oder nach vorheriger Anmeldung, Zulassung oder Entrichtung eines Entgelts, nutzen kann.“ Mit Blick auch auf die Bedeutung des Begriffs „öffentlich“ in verschiedenen anderen rechtlichen Zusammenhängen sind „öffentliche Bereiche“ also als solche zu verstehen, die sich an ein unbestimmtes Publikum richten.440 Für die hier untersuchten Dienste bedeutet das, dass auch diejenigen Dienste als „öffentlicher Bereich“ zu werten sind, die eine Registrierung 434  BVerfGE

120, 274. 120, 274, 276. 436  A. a. O., 277. 437  Vgl. auch Biemann, Streifenfahrten, 23 f. 438  Convention on Cybercrime (CET 185). Ratifiziert durch Gesetz zu dem Übereinkommen des Europarats vom 23.11.2001 über Computerkriminalität vom 05.11.2008 (BGBl. II, 1242). 439  „Publicly available (open source) stored computer data“. 440  Vgl. etwa MK – Steinmetz, StGB, § 86 Rn. 36; Gola/Schomerus – Gola/Klug/ Körffer, BDSG, § 6b Rn. 8 ff.; Hahn/Vesting – Michel/Brinkmann, RStV, § 5 Rn. 89; Dreier – Schulze-Fielitz, GG I, Art. 5 I, II Rn. 78, Sachs  – Bethge, GG, Art. 5 Rn. 55; Schönke/Schröder  – Lenckner/Eisele, StGB, § 186 Rn. 19; BVerwGE 137, 275, 278: „Offene Quellen sind Informationsträger, die für jedermann, wenn auch nur unter gewissen Umständen, zugänglich sind.“ 435  BVerfGE



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets133

beim Anbieter erfordern. Dies gilt allerdings nur solange, wie diese auch tatsächlich jedem Interessierten offen stehen und nicht individualisiert sind. Dem behördlichen Zugriff in den hier dargestellten Diensten unterliegen somit alle Inhalte und Informationen, deren Sichtbarkeit für Dritte von den Nutzern nicht eingeschränkt wurde. Dies ist bei Facebook etwa der Fall, wenn Nutzer – bewusst oder unbewusst – die Option „Öffentlich“ wählen und somit jedem Internetnutzer den Zugriff ermöglichen. Öffentlich können aber auch an ein spezifisches Publikum adressierte Beiträge werden, etwa weil ein Publikumsteilnehmer mit weniger restriktiven Privatsphäre-Einstellungen mit dem Absender – z. B. indem er den Beitrag mit „Gefällt mir“ markiert oder diesen teilt – interagiert. Daneben kommen solche Inhalte und Informationen in Betracht, die aus von den Nutzern nicht zu verantwortenden Gründen nicht eingeschränkt werden können. Dazu gehören am Beispiel Facebook Name, Geschlecht, Profilbild, Titelbild, Nutzername und NutzerID sowie gegebenenfalls die Netzwerke (Verbindungen zu Schulen oder Arbeitsplätzen), denen der Nutzer angehört.441 Ebenfalls betroffen hiervon sind Gruppenmitgliedschaften, die insoweit hohen ermittlungstaktischen Mehrwert bieten können, als sie – genau wie einschlägige Foren – nicht nur Rückschlüsse auf Interessen und Neigungen der Mitglieder zulassen, sondern, je nach Ausgestaltung des Öffentlichkeitsgrades der Gruppe auch den Zugriff auf die Mitglieder und deren eventuelle Beiträge erlauben.442 Die Beobachtung polizeilich relevanter Personen(gruppen) und auch die Entdeckung entsprechenden Verhaltens wird hierdurch erheblich erleichtert. Gerade der oben angesprochene weitere Zweck der Maßnahmen, Ermittlungsansätze zu gewinnen, entfaltet in diesem Zusammenhang Bedeutung. Für Internetforen und das Usenet, die in der gleichen Weise „bestreift“ werden, gilt im Wesentlichen nichts anderes. Wo keine Einschränkung des potentiellen Kreises der Zugriffsberechtigten besteht, handelt es sich um öffentlich zugängliche Bereiche. Etwas anderes ergibt sich erst dann, wenn Mechanismen der konkret-individuellen Zugangsbeschränkung bestehen. Mit Blick auf Facebook ist dies beispielsweise bei der Beschränkung auf „Freunde“ der Fall, in Internetforen beispielsweise bei Eröffnung einzelner Teilbereiche für Nutzer, die eine bestimmte Zahl an Beiträgen erreicht haben. Hinsichtlich des Usenet wird es dagegen kaum in diesem Sinne nicht441  Diese Informationen sind stets öffentlich, können vom Nutzer also auch nicht in ihrer Sichtbarkeit für Dritte eingeschränkt werden, vgl. dazu Was sind „öffentliche Informationen“?: https://www.facebook.com/help/203805466323736. Diese Informationen können im Übrigen auch in Ergebnissen von Suchmaschinen auftauchen, https://www.facebook.com/help/392235220834308/. 442  Eine Übersicht zu den Privatsphäre-Optionen für Gruppen ist abrufbar unter: https://www.facebook.com/help/412300192139228/. Zu den im Rahmen des Art. 10 GG daraus zu ziehenden Schlüssen unten § 3 A. VII. 1. a) (S. 199 f.).

134

§ 2 Grundlegung

öffentliche Angebote geben, da der Zugriff auf Newsgroups faktisch kaum kontrollierbar ist. 3. Befasste Behörden Zahlen und Berichte über die konkrete Umsetzung der „virtuellen Streife“ sind kaum vorhanden443 – das bringt eine gewisse Unsicherheit im Hinblick auf Qualität und Quantität der Maßnahme in der Praxis mit sich.444 Ohne konkreten Anlass durchstreifen derzeit jedenfalls die Landespolizeibehörden und das Bundeskriminalamt das World Wide Web sowie (immer noch) das Usenet.445 In sozialen Netzwerken ermitteln Bundeskriminalamt, Bundespolizei und Zollfahndungsdienst dagegen scheinbar nur anlassbezogen.446 In gleicher Weise greift beispielsweise auch das Landesamt für Verfassungsschutz Hamburg auf soziale Netzwerke zu, „da extremistische und terroristische Gruppen im In- und Ausland zunehmend die vielfältigen Kommunikationsformen des Internets nutzen, […] sowie im Rahmen propagandistischer Aktivitäten über das Internet neue Unterstützer rekrutieren.“447 Es darf davon ausgegangen werden, dass auch die übrigen Landesämter und das Bundesamt in gleicher Weise tätig werden. Speziell zur Aufklärung und Bekämpfung terroristischer Bestrebungen werten schließlich die meisten der im Rahmen des Gemeinsamen Internetzentrums zusammenarbeitenden Behörden – Bundesamt für Verfassungsschutz448, Bundeskriminalamt und Militärischer Abschirmdienst – verschie443  Zum Teil dürfte dies auch daran liegen, dass nach Auskunft der Bundesregierung „eine statistische Erfassung von Fallzahlen“ in der ZaRD nicht erfolgt, BTDrucks. 17/5835, 3; von einer Aufklärungsquote von „etwas mehr als 20 Prozent“ beim LKA NRW berichtet: http://www.zeit.de/gesellschaft/zeitgeschehen/2013-08/ internetermittlungen-polizei-abhoerskandal/. 444  Knebel/Schoss, DÖV 2016, 105, 108 sprechen insoweit nicht zu Unrecht von „größtenteils intransparenten Handlungsweisen des Staats in sozialen Netzwerken“. 445  BT-Drucks. 17/5835, 2. 446  BT-Drucks. 17/6587, 2. 447  Bürgerschaft HH Drucks. 20/7205, 2. 448  Zuletzt ist in diesem Zusammenhang die Schaffung der „Erweiterten Fachunterstützung Internet“ zu nennen: https://netzpolitik.org/2015/geheime-referatsgruppewir-praesentieren-die-neue-verfassungsschutz-einheit-zum-ausbau-der-internet-ueber wachung/. Die Enthüllung dieser geplanten Maßnahme durch die Plattform netz­ politik.org nahm der Generalbundesanwalt nach Strafanzeige durch den Präsidenten des Bundesamtes für Verfassungsschutz im Sommer 2015 zum Anlass, gegen die dahinter stehenden Journalisten und eine unbekannte Quelle ein Strafverfahren wegen des Verdachts des Landesverrats zu initiieren. Zum Ganzen nur der umfassende Pressespiegel, abrufbar unter: https://netzpolitik.org/2015/verdacht-des-landesverratder-pressespiegel/.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets135

dene Quellen im Netz aus, darunter auch soziale Netzwerke.449 Die Meldung, der BND wolle zukünftig soziale Netzwerke auch live auswerten, kann in Zeiten von TEMPORA und PRISM kaum noch überraschen.450 Ähnliches plant darüber hinaus auch die Bundeswehr.451 4. Erkennbarkeit der Maßnahme Für die spätere Beurteilung der Frage nach der Eingriffsschwere einer Maßnahme ist es nicht unerheblich, ob diese heimlich, also ohne Wissen des Betroffenen, oder vielmehr mit dessen Wissen und gegebenenfalls sogar Einverständnis durchgeführt wird.452 Zwar enthalten weder das Polizeireicht noch das Strafverfahrensrecht einen zwingenden Grundsatz der Offenheit staatlichen Handelns,453 doch gilt die Heimlichkeit hoheitlichen Handelns dem Rechtsstaat gleichwohl als rechtfertigungsbedürftige Ausnahme. Nicht zuletzt wegen des Bildes von der virtuellen „Streifenfahrt“ ist diese Frage von Interesse: Polizeiliche Streifenfahrten sind – soweit sie nicht ausnahmsweise in zivil durchgeführt werden – regelmäßig als solche erkennbar. Vom Streifenwagen kann man eben nicht zuletzt deswegen sprechen, weil er als solcher identifizierbar ist.454 Für Beteiligte internetvermittelter Kommunikation gilt dies in der absoluten Mehrzahl der Fälle nicht: „On the internet, nobody knows you’re a dog.“455 Mit anderen Worten: Ohne Zuhilfenahme weiterer technischer Mittel – etwa einer Webcam – erschließen sich den Beteiligten der textbasierten Kommunikation mittels Internet weder Identität noch Erscheinungsbild der Person vor dem anderen Bildschirm. Die virtuelle Streife ist daher nicht als polizeiliche Maßnahme 449  Vgl.

BT-Drucks. 17/5695, 3, 4. etwa: http://www.sueddeutsche.de/digital/auslandsgeheimdienst-bnd-willsoziale-netzwerke-live-ausforschen-1.1979677. 451  Vgl. http://www.zeit.de/politik/deutschland/2014-06/ueberwachung-bundes wehr-facebook-twitter-social-media. 452  BVerfGE 107, 299, 321; 113, 348, 383 f.; 115, 320, 353; 118, 168, 197 f. 453  BGH StV 2007, 60, 61 m. w. N.; Denninger/Rachor  – Rachor, Handbuch, E Rn. 249 ff. zu entsprechenden polizeilichen Befugnissen. 454  Führt dagegen ein nicht uniformierter Polizeibeamte aus einem Zivilfahrzeug heraus Verkehrskontrollen durch, drängt sich einem Verkehrsteilnehmer „daher zunächst die Annahme auf, er habe es mit einer Privatperson zu tun, die eine polizeiliche Weisung allenfalls vortäuschen wolle“, BayOBlGSt, 1974, 137, 139. 455  Die Formulierung entstammt einem US-amerikanischen Cartoon aus dem Jahr 1993, der vor allem angesichts des heraufziehenden Bewusstseins für digitale Privatsphäre und die Möglichkeiten des Spiels mit der eigenen Identität im Netz Bedeutung erlangt hat, abrufbar unter: http://en.wikipedia.org/wiki/On_the_Internet,_ nobody_knows_you’re_a_dog. 450  Dazu

136

§ 2 Grundlegung

erkennbar. In Anbetracht dessen kann es äußerst zweifelhaft sein, ob es sich hierbei um eine – untechnisch gesprochen – offene, d. h. erkennbare Maßnahme handelt. Ein „uniformierte[s] Streifefahren im Netz“456 bzw. die Verwendung einer „Dienststellenkennung“457 macht die virtuelle Streife jedenfalls genauso wenig zur offenen Maßnahme wie ein Auftreten nach dem Muster „Kriminalkommissar Meier“. Gegen letzteres spricht bereits die technische Ausgangslage – Kommunikation im Internet ist bekanntermaßen in aller Regel mindestens pseudonym, wenn nicht sogar anonym. Außerhalb „echter“ virtueller Gemeinschaften mit hoher Bindung der Teilnehmer untereinander wird wohl niemand ernsthaft erwarten, dass sich hinter dem Nutzer „Kriminalkommissar Meier“ auch tatsächlich Kriminalkommissar Meier in dienstlicher Funk­ tion und hoheitlichem Auftrag verbirgt. Es wäre jedem beliebigen Nutzer ein Leichtes, ein solches Pseudonym zu wählen und, soweit im jeweiligen Dienst möglich, ein Nutzerprofil mit entsprechenden Daten anzulegen.458 Behördliche Zugriffe auf ein konkretes Angebot nachzuvollziehen wäre allenfalls dem möglich, der Einsicht in die Protokolldateien eines Servers nehmen kann. Im Zweifel – nicht zwingend – ist dies der Diensteanbieter selbst oder ein Administrator. Die in diesen sog. logfiles gespeicherten Daten erlauben in gewissem Umfang Rückschlüsse darauf, wann und wie oft auf ein Angebot zugegriffen wurde. Ein Mindestmaß an technischen Kenntnissen vorausgesetzt, können mittels des traceroute-Verfahrens die in den logfiles gespeicherten IP-Adressen nachverfolgt und einem bestimmten Ausgangssystem zugeordnet werden. Auch wenn damit längst nicht der konkrete Nutzer im Moment des Zugriffs ermittelt werden kann, sind doch gewisse Rückschlüsse auf dessen Ursprung möglich,459 solange die Herkunft nicht mittels technischer Maßnahmen wie der Nutzung einer VPNVerbindung verschleiert wird. Dies gilt für alle Nutzer460 – und damit eben 456  Bär,

Handbuch zur EDV-Beweissicherung, Rn. 456. Der Kriminalist 2002, 378, 379. 458  Soweit Bischeltsrieder darauf hinweist, die „Tatsache polizeilicher Präsenz“ errege große Aufmerksamkeit und stoße „zum Teil auch auf Unglauben“ ließe sich durchaus fragen, wie sich Beamten in solchen Situationen legitimieren oder – für Bayern gesprochen – ihrer Ausweispflicht nach Art. 6 PAG nachkommen. 459  Auf diese Weise hat das Bundeskriminalamt bereits mehrfach die eigene Homepage überwacht, um durch Rückverfolgung der so gesammelten IP-Adressen mögliche Täter zu überführen und in zahlreichen weiteren Fällen Landespolizeien bei solchen Überwachungsmaßnahmen unterstützt, vgl. BT-Drucks. 17/10696, 8, 9; aus der Berichterstattung hierzu http://www.tagesspiegel.de/politik/deutschland/bkader-falsche-klick/1057184.html. 460  Freilich nur, solange diese nicht ihre geographische Herkunft verschleiern, z. B. durch den Einsatz von VPN-Diensten oder Proxy-Servern. 457  Bischeltsrieder,



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets

137

auch für „Cyberfahnder“, die im Rahmen der Online-Streife auf Inhalte im Netz zugreifen. Für den Betreiber einer Seite wäre ein gehäufter Zugriff aus Behördennetzen auf diese Weise also grundsätzlich erkennbar und könnte als Zeichen möglicher strafrechtlicher Relevanz der Inhalte oder zumindest eines besonderen behördlichen Interesses am Angebot gedeutet werden. Ob er diesen Umstand den Nutzern der Seite bekannt macht oder nicht, bleibt letztlich freilich seine Entscheidung. Die Nutzer selbst verfügen regelmäßig jedenfalls nicht über die entsprechenden Möglichkeiten, die Zugriffe auf eine bestimmte Seite – auf dem dafür technisch vorgesehenen Weg – nachzuvollziehen. Solange sie also nicht explizit Kenntnis davon erhalten, dass die von ihnen genutzten Inhalte oder sogar sie selbst unter Beobachtung stehen, ist der behördliche Zugriff für sie nicht unmittelbar wahrnehmbar. Das bedeutet in Konsequenz aber, dass es sich bei der Online-Streife zum einen regelmäßig um eine verdeckte Maßnahme handelt.461 Die Amtseigenschaft des polizeilichen Kommunikationsteilnehmers ist für die anderen Kommunikationsteilnehmern nicht offen erkennbar – seine Identität bleibt ihnen verborgen, sie ist verdeckt.462 Die Maßnahme ist überdies auch heimlich, weil sie den Nutzern unbekannt bleibt463 – sie erfolgt gerade ohne Wissen der Betroffenen. Das Bundesverfassungsgericht spricht insoweit ganz richtig vom „heimlichen Aufklären des Internets“.464 Die virtuelle Streife fährt also – um im Bild zu bleiben – nicht im als solchen erkennbaren Polizeifahrzeug, sondern lautlos und in zivil465 durchs Revier. 461  Im Ergebnis auch Valerius, Ermittlungen, 137. Anders König, Kinderpornografie im Internet, 222 f., wo bereits „Fahndungsaktivitäten unter Dienststellenkennung“ als offene Präsenz und verdeckte Präsenz als Ermittlung unter Pseudonym bewertet wird. Germann, Gefahrenabwehr und Strafverfolgung im Internet, 519 f., hält ein verdecktes Vorgehen zwar schon begrifflich nur dort für möglich, wo die Gelegenheit besteht, „von der Identität seines Gegenübers Kenntnis zu nehmen“, bewertet aber schon das Verschweigen bzw. nicht eindeutige Kenntlichmachen der Behördeneigenschaft als verdecktes Vorgehen, wenn die Kommunikation üblicherweise namentlich erfolgt (z. B. Internetforen, Chats), denn „niemand, der mit einem so bezeichneten Teilnehmer in Kontakt tritt, rechnet mit einem hoheitlichen Hintergrund.“, ebd., 520. 462  Zum Begriff auch Möllers – Lensch, Wörterbuch, Stichwort „Offen“. Das macht den Beamten aber (mangels entsprechender „Legende“) noch nicht zum verdeckten Ermittler. Vielmehr treten die Beamten hier als nicht offen ermittelnde Polizeibeamte (noeP) auf, Meyer-Goßner – Schmitt, StPO, § 110a Rn. 4; LR  – Hauck, StPO, § 110a Rn. 18; BT-Drucks. 12/989, 42. 463  Anders Bode, Verdeckte strafprozessuale Ermittlungsmaßnahmen, 403, dort Fn. 16, der auf eine fehlende Intention, heimlich handeln zu wollen abstellt. Auf eine solche Intention kommt es aber gerade nicht an. 464  BVerfGE 120, 274, 340 ff. 465  Dazu Möllers – Lensch, Wörterbuch, Stichwort „Zivil“; mit diesem Ergebnis auch Oermann/Staben, Der Staat 2013, 630, 648.

138

§ 2 Grundlegung

Das Phänomen einer in jüngeren Jahren verstärkten Öffentlichkeitsarbeit der Polizei in sozialen Netzwerken, etwa in Form der als bürgernahem Kommunikationskanal unterhaltenen Behördenprofile bei Facebook oder in dem Kurznachrichtendienst Twitter ändert hieran grundsätzlich nichts, da die virtuelle Streife im Moment des eigentlichen „Zugriffs“ ja trotzdem nicht als solche wahrnehmbar ist.466 Fraglich dürfte in diesem Zusammenhang ohnehin auch sein, ob die – angesichts entsprechender Like- bzw. Follower-Zahlen polizeilicher Profile – vielen Nutzern einerseits wohl durchaus bekannte Polizeipräsenz im virtuellen Raum andererseits aber auch dazu führt, dass den Nutzern der Aspekt polizeilicher Aufklärungstätigkeit im virtuellen Raum überhaupt bewusst ist. Eine Abschreckung der Nutzer, die gerade dadurch entsteht, dass polizeiliche Präsenz als solche wahrgenommen wird, findet damit jedenfalls höchstens nur mittelbar statt. Umso mehr dürfte dies im Lichte des oben geschilderten Wandel des Netzes gelten – handelte es sich Mitte der 1990er Jahre noch um eine weitgehend eingrenzbare, mitunter verschworene Netzgemeinde, in der sich entsprechende Vorkommnisse wahrscheinlich eher herumsprachen, bildet das Internet heutzutage das gesamtgesellschaftliche Spek­ trum deutlich breiter ab. Neben den technischen Rahmenbedingungen dürfte also sowohl die gewachsene Gesamtzahl der Nutzer als auch deren – insgesamt vermutlich – gesunkene Sensibilität gegenüber dem Kreise potentieller anderer Nutzer ihren Teil zur mangelnden Wahrnehmbarkeit virtueller Polizeipräsenz beigetragen haben. 5. Zweck der Maßnahme Der einleitende Überblick hat gezeigt, dass anlassunabhängige Zugriffe auf Inhalte im Netz keine spezifisch polizeiliche Tätigkeit, sondern vielmehr ein generell (sicherheits-)behördliches Instrument der Aufklärung und Gefahrenabwehr darstellen.467 Das wirft die Frage auf, welcher Zweck damit verfolgt wird. Nach dem bisher Gesagten soll sie zunächst dazu dienen, polizeiliche Präsenz zu zeigen und hierdurch potentielle Täter abzuschrecken. Eventuelle Gefahren sollen auf diese Weise bestenfalls noch vor Entstehen abgewehrt werden. Darüber hinaus sollen Erkenntnisse über rechtswidrige Inhalte jeglicher Art gewonnen werden, damit der oder die Täter ermittelt und der Strafverfolgung zugeführt werden können. Als Nebenzweck tritt – wie oben ange466  Zu solchen Maßnahmen etwa Irlbauer, Kriminalistik 2012, 764; Dudenhausen/Kahr, Kriminalistik 2014, 275; Herrmann, VR 2016, 122. 467  Böckenförde bewertet die Maßnahme schon 2003 als „integralen Bestandteil staatlicher Ermittlungstätigkeit“, ders., Ermittlung im Netz, 10.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets139

sprochen – die Gewinnung von Ermittlungsansätzen hinzu. Es werden also sowohl präventive, als auch repressive Zwecke verfolgt. Damit weist die virtuelle Streife charakteristische Züge einer doppelfunktionalen Maßnahme auf.468 Derlei „präventiv-repressive Gemengelagen“469 können einerseits nach polizeirechtlichen, andererseits nach strafprozessrechtlichen Maßstäben beurteilt werden. Die Rechtsgrundlage für damit einhergehende Grundrechtseingriffe ließe sich daher grundsätzlich sowohl der Strafprozessordnung als auch den Polizeigesetzen entnehmen. Hierfür entscheidend ist gemeinhin der Schwerpunkt der Maßnahme.470 In der Praxis wird der Hauptzweck der anlasslosen Aufklärung des Internets aber ganz überwiegend regelmäßig nicht in der Gefahrenabwehr, sondern in der Strafverfolgung liegen. So dürften konkrete Anlässe zum präventiv-polizeilichen Tätigwerden zwar vorkommen, doch die Ausnahme im Alltag polizeilicher Internetrecherche darstellen – schon angesichts der schier unendlichen Weite ihres „Einsatzgebietes“ können die Beamten kaum jemals zur rechten Zeit am rechten Ort sein. Selbst wenn dem so wäre, bleibt aufgrund der technischen Rahmenbedingungen ohnehin kaum die Gelegenheit, vor dem Erreichen einer strafrechtlichen Relevanzschwelle überhaupt einzugreifen – vielmehr dürfte gerade mit Blick auf die oben dargestellten Erscheinungsformen kriminellen Verhaltens in nicht wenigen Fällen die Tat mit Veröffentlichung bestimmter Inhalte abgeschlossen sein. Wer beispielsweise in sozialen Netzwerken zu Straftaten aufruft kann nicht in der gleichen Weise von dem zufällig gleichzeitig anwesenden Beamten vor Vollendung der Tat aufgehalten werden, wie der „Bankräuber“, der sich gerade seine Strumpfmaske überzieht. Denkbar sind daher allenfalls Fälle, in denen zwischen Veröffentlichung und Erfolgseintritt noch ein gewisser Zeitraum verbleibt, um mit Mitteln des Polizei- bzw. Sicherheitsrechts tätig zu werden. In Betracht kommt insoweit die vermutlich nur äußerst seltene Ankündigung eines Amoklaufs über soziale Netzwerke und Internetforen oder weitaus weniger spektakuläre Fälle wie z. B. Aufrufe zu spontanen Versammlungen und sonstigen Zusammenkünften von vornherein kaum eingegrenzter „Massen“ – der aus jüngerer Zeit bekannteste Fall dürfte in diesem Zusammenhang die bereits oben angesprochene Facebook-Party sein.471 468  Gusy, Polizei- und Ordnungsrecht, Rn. 23; Denninger/Rachor  – Denninger, Handbuch, D Rn. 192. 469  Denninger/Rachor  – Denninger Handbuch, D Rn. 192. 470  LR – Erb, StPO, Vor § 158 Rn. 12; SK  – Wohlers, StPO § 163 Rn. 32; Weßlau, Vorfeldermittlungen, 70; Zöller, GA 2000, 563, 570 f.; Roxin/Schünemann, Strafverfahrensrecht, § 9 Rn. 20. Zur praktischen Umsetzung RiStBV Anl Abschn B III. Näher dazu unten § 3 C. III. (S. 250 ff.). 471  Oben §  2 C. I. 3. (S. 122  f.). Aus polizei(recht)licher Perspektive Levin/ Schwarz, DVBl 2012, 10; ähnliche Beispiele für präventivrechtliches Tätigwerden

140

§ 2 Grundlegung

Regelmäßig wird es sich dabei doch nur um „Beifang“ handeln, also Erkenntnisse, die bei der Suche nach strafrechtlich relevanten Inhalten erlangt wurden. Denn wie verschiedene polizeiliche Darstellungen bestätigen, besteht der vornehmliche Zweck der Maßnahme gerade darin, noch unentdeckte, aber bereits begangene Straftaten aufzufinden und mit strafprozessualen Mitteln aufzuklären.472 In der weit überwiegenden Mehrzahl der Fälle wird die Maßnahme daher einer nach strafprozessrechtlichen Maßstäben zu beurteilenden Ermittlungstätigkeit dienen, weil es bereits zum Rechtsbruch gekommen ist. Die präventiv-rechtlich abzuwendende Gefahr ist eingetreten und die öffentliche Sicherheit und Ordnung entsprechend verletzt.473 Wenngleich also die anlassunabhängige Aufklärung des Internets zwar grundsätzlich auch präventiv-polizeiliche Züge trägt und als eine solche Maßnahme qualifiziert werden kann, dient sie vorrangig Zwecken der Strafverfolgung. Dieses Verständnis wird daher auch den weiteren Ausführungen zugrunde gelegt werden. 6. Konsequenzen für die vorläufige Einordnung „virtueller Streifenfahrten“ Zusammenfassend lässt sich bis hierhin festhalten, dass sich allein die Tatsache, dass auch solche Behörden das Netz bestreifen, deren primäre Aufgabe die Gefahrenabwehr ist und denen es regelmäßig an Strafverfolgungskompetenzen fehlt, noch keinen Aufschluss darüber geben kann, ob es sich um eine präventive oder repressive Maßnahme handelt. Entscheidend werden vielmehr die Umstände des Einzelfalls sein, wobei es in der Vielzahl der Fälle nur (noch) darum gehen kann, bereits begangene Straftaten aufzuklären, also den entsprechenden Täter zu ermitteln. „Verdeckt“ ist die Maßnahme nicht erst, wenn weitere identitätsverschleiernde Mittel, wie eine Legende verwendet werden. Vielmehr erfolgt die virtuelle Streife schon allein wegen der technischen Gegebenheiten verdeckt, da die wahre Identität der Kommunikationsteilnehmer regelmäßig verborgen Brenneisen/Staack, in: Willert/Bohrer, Soziale Netzwerke, 105; Brenneisen/Staack, Kriminalistik 2012, 627. 472  Hierfür etwa Meseke, Kriminalistik 2000, 245; Lorch, Kriminalistik 2001, 328; Bischeltsrieder, Der Kriminalist 2002, 378; wohl mit Schwerpunkt auf Strafverfolgung Fiehl, Der Kriminalist 1999, 2; Henrichs/Wilhelm, Kriminalistik 2010, 30; auch die Selbstdarstellung der ZaRD legt dieses Ergebnis nahe, vgl.: http://www. bka.de/nn_206376/DE/DasBKA/Aufgaben/Zentralstellen/ZaRD/zard__node.html?__ nnn=true. 473  Ähnlich für die Fälle der Videoüberwachung im öffentlichen Raum Fetzer/ Zöller; NVwZ 2007, 775, 778; für die allgemeine polizeiliche Streife Artzt, Vorfeld­ ermittlungen, 44 f.; ähnlich Weßlau, Vorfeldermittlungen, 79.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets141

bleibt. Weil der polizeiliche Zugriff nicht unmittelbar wahrnehmbar ist, handelt es sich bei der virtuellen Streife schließlich auch um eine heimliche Maßnahme. Die hiervon unabhängige grundsätzlich öffentlichkeitswirksame Nutzung sozialer Netzwerke durch verschiedene Polizeidienststellen ändert hieran nichts. Es ist anders als in der „analogen Realität“ im digitalen Raum gerade nicht ohne weiteres erkennbar, ob soeben die Polizei vorfährt oder nicht. Gerade deswegen überzeugt auch der Einwand nur äußerst bedingt, die virtuelle Streife diene einer Erhöhung des Sicherheitsgefühls im Netz.474 Die Maßnahme daher als das virtuelle Pendant zur „realen“ Streifenfahrt zu bewerten, verharmlost ihren tatsächlichen Charakter – nicht zuletzt auch deswegen, weil es sich hierbei eben nicht allein um eine polizeiliche, sondern auch von Geheimdiensten praktizierte Maßnahme handelt. Bundesnachrichtendienst und Verfassungsschutz sammeln auf die gleiche Weise Informationen; gleichwohl käme kaum jemand auf die Idee, deren Tätigkeiten als bloße „Streifenfahrt“ zu qualifizieren. An den Sprachgebrauch des Bundesverfassungsgerichts angelehnt wird im Folgenden nur noch von der anlasslosen Aufklärung des Internets gesprochen.

II. Positionen in Lehre und Rechtsprechung – zur Genese der h. M. Nach ganz herrschender Meinung stellt die anlassunabhängige Aufklärung des Internets zumindest dann keinen rechtfertigungsbedürftigen Grundrechtseingriff dar, soweit lediglich auf öffentlich zugängliche Inhalte zugegriffen wird.475. Angesichts des oben dargestellten technischen, und vor allem auch 474  Etwa bei Bischeltsrieder, Der Kriminalist 2002, 378, 379. Die oben § 2 D. I. 4. (S. 138) angesprochene Nutzung von Diensten des Social Webs als polizeiliches Kommunikationsmedium dürfte insoweit wohl vor allem der Erhöhung des Sicherheitsgefühls in der „analogen Realität“ dienen, da gegenüber dem Bürger schneller und weitaus weniger aufwendig die erhöhte Wachsamkeit und Aufmerksamkeit der Polizei – etwa im Zusammenhang mit Großgefahrenlagen, Terrorverdacht und ähnlichem – kommuniziert werden kann. 475  BVerfGE 120, 274, 344, 345; Hoffmann-Riem, AöR 134 (2009), 513, 529; überwiegend verneint bei Valerius, Ermittlungen, 88 f.; Bär, MMR 1998, 463; Graf, DRiZ 1999, 281, 285; Rosengarten/Römer, NJW 2012, 1764, 1767; Zöller, GA 2000, 563, 569; BeckOK  – Graf, StPO, § 100a Rn. 32g (speziell für soziale Netzwerke); LR – Hauck, StPO, § 100a Rn. 80; SSW – Eschelbach, StPO, § 100a Rn. 8; MeyerGoßner – Schmitt, StPO, § 100a Rn. 7; KK – Nack, StPO, § 100a Rn. 22; Klesczew­ ski, ZStW 123 (2011), 737, 739; Kudlich, GA 2011, 193, 198 f.; insoweit überrascht es geradezu, wenn Bundesjustizminister Maas eine „massenhafte Ausspähung sozialer Netzwerke“ nicht nur für „kaum zu begründen hält“, sondern auch „gesetzliche Grundlagen“ für das Mitlesen fordert: http://www.spiegel.de/politik/deutschland/nsaaffaere-maas-fordert-snowden-zu-voller-kooperation-in-moskau-auf-a-973873.html.

142

§ 2 Grundlegung

sozialen Wandels der Nutzungsrealität des Internets in den letzten Jahren ist es wichtig, auf die Genese dieser herrschenden Meinung einzugehen. 1. Die rechtspolitische Ausgangslage Kriminelle und jugendgefährdende Inhalte im Internet stellen Politik und Polizei seit jeher vor immer neue Herausforderungen. Die Lösung des Problems wird in aller Regel entweder in Gesetzesänderungen oder personeller Aufstockung besonders ausgebildeter Polizeibeamter gesehen.476 Polizei­ liche Ermittlungsmaßnahmen im Internet waren gerade zu Beginn der massenhaften Verbreitung des Internets ein Thema, dessen sich überwiegend die Praxis annahm. Praktikabilität und Effizienz bestimmten daher ebenso maßgeblich die Diskussion wie der Gefährdungsdreiklang aus „Pornos“ – Kinderpornographie und jugendgefährdende Inhalte –, „Bomben“ – linksund rechtsextreme Inhalte –, „Raubkopien“ – mittels des Internet begangene Verletzungen geistigen Eigentums. All das bei nicht selten besonders betonter, vermeintlich völliger Anonymität der Täter.477 Die Rezeption des neuen Mediums in der Strafrechtswissenschaft war vielmehr von der Frage geprägt, unter welchen Bedingungen deutsches Strafrecht überhaupt Anwendung finden könne478 oder wie Hyperlinks zu bewerten seien.479 Die rechtspolitische Auseinandersetzung mit dem Internet firmierte derweil  – beginnend in den Jahren 1995 / 96  – maßgeblich unter dem Schlagwort „Multimedia“ bzw. Konvergenz von Medien und war zunächst von Kompetenzstreitigkeiten zwischen Bund und Ländern geprägt.480 Erst im Laufe des Gesetzgebungsprozesses kristallisierte sich das Internet als eigentlicher Gesetzgebungsgegenstand heraus – doch spätestens dann war klar, dass es auch im Internet keine rechtsfreien Räume geben dürfe.481 während der Beratungen zum IuKDG Mayer, BT-PlPr. 13/182, 16347. hierzu Bär, CR 1995, 489, 490 f.; Harbort, Kriminalistik 1996, 194, 195 f.; Weitemeier, Kriminalistik 1996, 401, 403 f.; Stange, CR 1996, 424; prägend unter anderem auch die ersten (größeren) Verfahren mit Bezug zum Internet BGH NJW 1997, 1934 (Mailboxen) und AG München NJW 1998, 2837 (CompuServe), bzw. in der Berufungsinstanz LG München I NJW 2000, 1051; aus der Politik Böhmer, BT-PlPr 13/182, 16355: „Kinderpornos aus Thailand, Anleitungen zum Bombenbasteln aus dem Nahen Osten (…) oder rechtsextremistische Aufrufe aus Amerika.“ 478  Mit erstmals höchstrichterlicher Klärung durch BGHSt 46, 212 ( Fall Töben). 479  Zur bis heute nicht abgeschlossenen Diskussion nur jurisPK-Internetrecht  – Heckmann, Kap. 8 Rn. 291 ff. 480  Géczy-Sparwasser, Gesetzgebungsgeschichte des Internet, 194 ff. 481  Zum Ganzen Géczy-Sparwasser, Gesetzgebungsgeschichte des Internet, 216 ff.; vgl. dazu auch Protokoll der Plenarsitzung des Deutschen Bundestags vom 18.04.1997 zum Regierungsentwurf des „Multimediagesetzes“ (Informations- und 476  Schon

477  Exemplarisch



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets143

Nichtsdestoweniger beschränkte sich die strafrechtliche Reaktion des Gesetzgebers darauf, mittels Art. 4 IuKDG lediglich den Schriftenbegriff des § 11 III StGB zu erweitern, jedoch keine besonderen Eingriffsbefugnisse für Strafverfolgungsbehörden zu formulieren. Diese Zurückhaltung war allerdings weniger der möglichen Grundrechtsrelevanz der Materie geschuldet als vielmehr der Sorge vor Überregulierung eines jungen Marktes, die Arbeitsplätze am Wirtschaftsstandort Deutschland gefährden und Unternehmen dazu bringen könnte, in „Provider-Oasen“482 zu flüchten. Nicht zuletzt das harte Vorgehen deutscher Strafverfolger gegen verschiedene Internet-Provider (CompuServe) hatte hier schließlich für Unbehagen gesorgt. 2. Von Einzelstimmen zur herrschenden Meinung Die anlassunabhängige Aufklärung des Internets nimmt – wie bereits einleitend dargestellt – ihren Ausgang Mitte der 1990er Jahre, als die rechtlichen Rahmenbedingungen der Verantwortlichkeit im Netz noch völlig unklar sind. Zu dieser Zeit hatte sich das Internet bereits innerhalb einer noch recht überschaubaren Gemeinde auch in Deutschland etabliert. Geprägt ist es noch vom System der Mailboxen,483 einem in dieser Form mittlerweile kaum noch genutzten Angebot, dessen Funktionsumfang in etwa mit Internetforen verglichen werden kann.484 Deren Teilnehmerkreis war aber schon aus zwei Gründen von vornherein eingeschränkt: Zum einen war die Zahl der Internetnutzer im Vergleich zu heute verschwindend gering, das Netz selbst noch etwas für technisch Interessierte und „Spezialisten“.485 Der Zugang zum Internet selbst setzt regelmäßig einen Desktoprechner mit Einwahl per Modem voraus. Die Reichweite der Angebote war daher von Kommunikationsdienstegesetz IuKDG), BT/PlPr 13/170, 15377 f.; just diese Formulierung greift schließlich auch das vielkritisierte Urteil des AG München NJW 1998, 2837, 2840 (CompuServe) auf. 482  BMJ Schmidt-Jortzig, BT-PlPr 13/182, 16364, dazu auch Géczy-Sparwasser, Gesetzgebungsgeschichte des Internet, 188 ff. 483  Im englischsprachigen Raum vor allem als bulletin board system (BBS) bekannt. Nicht zu verwechseln sind diese Dienste mit dem (auch) Mailbox genannten E-Mail-Postfach, vgl. auch Schmidl, IT-Recht, Stichwort Mailbox. 484  Dazu etwa Stenger, CR 1990, 786; Matzky, Zugriff auf EDV im Strafprozess, 239 ff. 485  Zum Zeitpunkt der frühesten verfügbaren ARD-Online-Studie (1997) nutzten lediglich knapp 6,5 % der Deutschen das Internet, 50 % der Nutzer davon kamen erst innerhalb der letzten 18 Monate vor Erhebung der Daten mit Online-Diensten in Kontakt. Nur 13 % der Nutzer verfügten damals schon seit mehr als vier Jahren über entsprechende Erfahrungen, van Eimeren/Oehmichen/Schröter, Media Perspektiven 1997, 548, 549 f.; zur sozialen Entwicklung des virtuellen Raums oben § 2 B. I. 1. (S.  61 ff.).

144

§ 2 Grundlegung

vornherein eingeschränkt. Diese technische Realität führte zum anderen eben dazu, dass manche Seiten nur einem ganz geringen Teilnehmerkreis bekannt waren. Das World Wide Web der frühen 1990er Jahre war in einem weitaus geringeren Umfang als heute indiziert, d. h. mittels Suchmaschinen486 überhaupt durchsuchbar. Der Teilnehmerkreis der Mailboxen war nicht nur kleiner, sondern auch „verschworener“, da viele Inhalte eben nur Eingeweihten bzw. Teilen der Community bekannt waren. Während der strafprozessuale Zugriff auf Computerdaten zu diesem Zeitpunkt schon Gegenstand verschiedener Untersuchungen war, erfährt der Zugriff auf Mailbox-Daten ungefähr in dieser Zeit erstmals nähere Aufmerksamkeit.487 Mit Beginn der massenhaften Verbreitung des Internets zeichnet sich recht bald die Linie der herrschenden Meinung ab: Anlasslose Zugriffe auf nicht näher zugriffsbeschränkte Daten sind nicht rechtfertigungsbedürftig. Leider nur selten wurde dieses Ergebnis auch detailliert begründet. Vielmehr fällt bei näherer Betrachtung auf, dass die verschiedenen Stimmen zwar zum gleichen Ergebnis kommen, eine differenzierte Auseinandersetzung mit der Thematik indes oft ausbleibt.488 Nicht selten fußt die Argumentation auf der Formel: Weil die polizeiliche Streife nicht grundrechtsrelevant ist, gilt für die „virtuelle Streife“ nichts anderes. 3. Vom Bundesverfassungsgericht zum status quo Eine ausführlichere Ausarbeitung erfolgte unter anderem erst durch das Bundesverfassungsgericht. Dessen Entscheidung zur Online-Durchsuchung489 wird gemeinhin als Geburtsstunde des sog. Computer-Grundrechts, des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aufgefasst. In der umfassenden Rezeption des Urteils weitgehend unbeachtet blieb dessen letzter Teil, der sich mit der anlasslosen Aufklärung des Internets befasst. Wenngleich das oberste deutsche Gericht dort zwar zumindest für den Fall des gezielten Zusammentragens von persönlichen Informationen einen Eingriff in das informationelle Selbstbestimmungsrecht für denkbar hält, misst es dem anlasslosen Zugriff auf öffentlich zugängliche Information 486  Soweit diese überhaupt existieren: Der Dienst Yahoo! ging etwa 1994 online, die Suchmaschine Altavista nahm Ende 1995 ihren Betrieb auf. 487  Exemplarisch Bär, CR 1995, 489; Palm/Roy, NJW 1996, 1791; eine frühe Ausnahme stellt insoweit Stenger, CR 1990, 786 dar. 488  So ist eine pauschale Verneinung der Grundrechtsrelevanz der anlassunabhängigen Internetaufklärung bis zu Böckenförde, Ermittlung im Netz (2003) eher die Regel als die Ausnahme. 489  BVerfGE 120, 274, 340 ff.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets145

zunächst keine Grundrechtsrelevanz bei. Zur Begründung dieses Ergebnisses verweist es einerseits auf entsprechende Darstellungen in der Literatur und schließt sich der soweit bereits vorhandenen Argumentation an.490 Andererseits entwickelt es einen neuen Begründungsansatz: Im Internet bestünde schlicht kein schutzwürdiges Vertrauen in die Identität der Kommunikationspartner, da es an Möglichkeiten fehle, diese zu verifizieren. Daher könne und dürfe niemand darauf vertrauen, dass er nicht mit einer „staatlichen Stelle“491 zu tun habe. Eine Begründung für dieses Ergebnis oder eine nähere Auseinandersetzung mit den Besonderheiten internetgestützter Kommunikation bleibt leider weitgehend aus. Insbesondere auf die – zum Zeitpunkt der Entscheidung bereits beginnende – Entwicklung des Web 2.0 mit seinen Charakteristika konnte das Gericht noch gar nicht eingehen. So wichtig das Urteil daher in Anbetracht der Schaffung des „IT-Grundrechts“ auch ist: Die Argumentation zum „heimlichen Aufklären“ des Internets wird dem sich seitdem vollzogenen technologischen Wandel nicht gerecht, weil sie ihn nicht antizipieren konnte.492 Zur Begründung der fehlenden Grundrechtsrelevanz der anlasslosen Aufklärung des Internets unter den technischen und sozialen Rahmenbedingungen eines nutzer(daten)zentrierten Web 2.0 kann die Entscheidung somit nur noch bedingt herangezogen werden. 4. Zwischenergebnis Die herrschende Meinung zur anlasslosen Aufklärung des Internets hat ihren Ursprung in einer von polizeilichen Zweckerwägungen und politischen Profilierungsversuchen493 geprägten Ausgangslage. Es wäre zwar sicher übertrieben, die ersten rechtspolitischen Reaktionen auf das Internet in einem Klima der Angst zu verorten, doch darf immerhin nicht außer Acht gelassen werden, dass bei aller Sorge um die Wettbewerbsfähigkeit des Wirtschaftsstandorts Deutschland stets auch in aller Klarheit gefordert wurde, es dürfe keine rechtsfreien Räume geben. Eine Beschränkung hoheitlicher Befugnisse erfolgte dabei weniger zum Schutz von Grundrechten der Internetnutzer als vielmehr zum Schutz wirtschaftlicher Interessen eines noch jungen Marktes, der massives Wachstumspotential versprach. Wie vor 490  BVerfGE 120, 274, 344 unter Verweis auf Zöller, GA 2000, 563, 569 sowie Böckenförde, Ermittlung im Netz, 196 f. 491  BVerfGE 120, 274, 346. 492  Mit ähnlichem Einwand gegenüber der Öffentlichkeitsfahndung im Internet Baumhöfener, K&R 2016, 625, 630. 493  Zur „AG EDV“, dem auf Anordnung des ehemaligen bayerischen Innenministers Günther Beckstein gegründeten polizeilichen Pilotprojekt: http://www.zeit. de/1995/31/Blaulicht_auf_dem_Datenhighway.

146

§ 2 Grundlegung

allem das CompuServe-Verfahren zeigte, schossen Strafverfolger und Justiz in ihrem Kampf gegen strafbare Inhalte durchaus auch über das Ziel hi­ naus.494 Dem grundlegenden technologischen Wandel, dem Übergang vom „Web 1.0“ zum Web 2.0 trägt diese Sicht der Dinge jedoch keine Rechnung. Die argumentative Auseinandersetzung mit der Thematik hat sich über die Jahre hinweg allzu sehr in einer selbstreferentiellen Wiedergabe tradierter Lösungsansätze niedergeschlagen, die die technologische und vor allem soziale Weiterentwicklung des Mediums Internet nicht hinreichend berücksichtigen. Der gewachsenen Sensibilität für grundrechtliche Gefahrenlagen auch und gerade im Bereich der Informationstechnologie kann sie allein schon deswegen nicht gerecht werden; trotz veränderter Tatsachengrundlage ist die rechtliche Bewertung im Wesentlichen stets dieselbe geblieben.

III. Dogmatische Herleitung und Rückübertragung Bisher wurden lediglich die rechtspolitischen Hintergründe und die Entwicklungslinie der herrschenden Meinung zur anlassunabhängigen Aufklärung des Internets dargestellt. Eine inhaltliche Auseinandersetzung mit den hierzu vorgebrachten Argumenten kann dies selbstverständlich nicht ersetzen. Daher werden diese im folgenden Abschnitt einleitend dargestellt und einer kritischen Würdigung unterzogen. Im Anschluss daran wird das ihnen zugrundeliegende Argumentationsmuster dargestellt, bevor schließlich der Versuch unternommen wird, die für die virtuelle Streifenfahrt entwickelten Grundsätze auf einen nicht-digitalen Kontext zurück zu übertragen. 1. Zentrale Argumentationslinien und warum sie nicht überzeugen Die mangelnde Grundrechtsrelevanz der anlassunabhängigen Internetaufklärung wird auf verschiedene Argumente gestützt, die im Folgenden näher untersucht werden sollen. a) Testkäufer – Fälle Eines der ältesten Argumente stützt sich auf einen Vergleich mit den sog. Testkäufer-Fällen. Deren Ausgangspunkt war die Frage, ob sich in privatem 494  Lobender Beifall aus der Praxis bei Paulus, Kriminalistik 2000, 390, 393: „Das Bayerische Landeskriminalamt und das Polizeipräsidium in München bewiesen Weitsicht und Kompetenz, als sie sich schon vor Jahren nicht lange an Zuständigkeitsfragen aufhielten, sondern damit begannen, wertvolle und beispielhafte Pionierarbeit im Kampf gegen die Kriminalität in den Netzen zu leisten.“



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets

147

oder hoheitlichem Auftrag handelnde Käufer eines Hausfriedensbruchs gem. § 123 StGB strafbar machen, wenn sie zum Zwecke wettbewerbsrechtlicher Kontrollen, Warenhäuser betreten. Der Bundesgerichtshof verneinte dies in ständiger Rechtsprechung regelmäßig auch für die Fälle, in denen die Inhaber bereits vorab mittels eines Aushangs ein Hausverbot gegenüber den Testkäufern ausgesprochen hatten.495 Das Vorgehen der Beamten, die anlass­ unabhängig auf offene Quellen zugreifen, könne „nicht anders beurteilt werden, als das Betreten eines Kaufhauses, um zu sehen, welche Waren darin zu besichtigen und zu erwerben sind.“496 Der Vergleich überzeugt aus mehreren Gründen nicht. Zum einen wurde den Testkäufern eine höherrangige Befugnis zugesprochen, denen gegenüber eine Berufung auf das Hausrecht als nicht zulässig angesehen wurde.497 Im Rahmen des anlassunabhängigen Zugriffs auf nicht zugangsgeschützte Inhalte handelt es sich aber nicht erst um die Frage, ob eine Befugnis überhaupt vorliegt, sondern schon ob es einer bedarf. Nur wenn es einer solchen bedarf, kann sich im Anschluss daran die Frage stellen, welcher Art diese ist und – im zweiten Schritt – ob sie es vermag, einen entgegenstehenden Willen des „Hausrechtsinhabers“, also des Betreibers eines Dienstes, zu überwiegen. Im Rahmen der Testkäufer-Argumentation wird somit der zweite Schritt vor dem ersten getan. Diese Argumentation kann selbst dann nicht überzeugen, wenn angeführt wird, dass „das World Wide Web (WWW) heute bereits als das weltweit größte Warenhaus bezeichnet“498 werde. Dieser Ansatz verkennt bereits die soziale Bedeutung des Internets völlig und reduziert den Anwendungsbereich des Mediums auf eine von vielen denkbaren Tätigkeiten. Darüber hinaus werden aufgrund mangelnder Differenzierung schlicht Äpfel mit Birnen verglichen. Die Betroffenen in den Testkäufer-Fällen waren regelmäßig gewerbetreibende Marktteilnehmer. Wettbewerbsrechtliche Kontrollen unterliegen anderen Maßstäben als von präventiven oder gar repressiven Erwägungen getragene polizeiliche Ermittlungen im Einflussbereich Privater, die nicht-gewerblich auftreten.499 Die Testkäufer-Argumentation läuft daher darauf hinaus, aus den für einen ganz speziellen Rechtskreis geltenden Son495  BGH NJW 1965, 1527; BGH NJW 1966, 1558; BGH NJW 1980, 700; auch LG Frankfurt NJW 1963, 1022; dazu auch Tröndle48, StGB, § 123 Rn. 11. 496  Bär, CR 1995, 489, 492; Bär, MMR 1998, 463, 464; Bär, in: Strafverteidigervereinigungen, SdStVv 27, 153, 164. 497  Vgl. Schulz/Hoffmann, CR 2010, 131, 136; LG Frankfurt NJW 1963, 1022, 1023; in diese Richtung auch BGH NJW 1965, 1527, 1529. 498  Bär, Handbuch, Rn. 455; Bär, in: Wabnitz/Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, 1772 Rn. 123. 499  Vgl. etwa BVerwG NJW 2005, 454, 455 f.

148

§ 2 Grundlegung

derregeln allgemeinverbindliche Regeln abzuleiten und auf den gänzlich anders strukturierten Rechtskreis des Internets zu übertragen. Darüber hinaus erscheint ein Vergleich der anlassunabhängigen Internet­ aufklärung mit den Testkäufer-Fällen auch deswegen kaum vergleichbar, weil der Kreis der von der Maßnahme Betroffenen nicht nur in qualitativer, sondern auch in quantitativer Hinsicht ein anderer ist. Wo die Testkäufer gezielt einzelne Ladengeschäfte (und vielleicht sogar nur einzelne Teile des Geschäfts) kontrollieren, ist die Zielgruppe der anlassunabhängigen Aufklärung grundsätzlich ungleich größer und weniger deutlich abgegrenzt. Anders als die punktuelle Maßnahme „Testkauf“ ist sie durch eine von vornherein größere Streubreite gekennzeichnet. b) Unbeachtlichkeit eines Zugriffsvorbehalts Aus ähnlichen Gründen überzeugt auch nicht das im Zusammenhang mit dem Testkäufer-Argument vorgebrachte Argument, ein Vorbehalt des Seitenbetreibers gegen hoheitlichen Zugriff sei unbeachtlich.500 Die Unbeachtlichkeit der Geschäftsbetreiber in den Testkäufer-Fällen ergab sich nur teilweise daraus, dass diese einem unbestimmten Kreis von Personen den Zutritt zu ihren Einrichtungen gewährten. Zwar wies die Rechtsprechung durchaus darauf hin, dass der Inhaber seine Geschäftsräume für den allgemeinen Verkehr geöffnet habe und es daher keine Rolle spiele, zu welchen Zwecken seine Kunden die Waren kauften.501 Entscheidend waren jedoch stets auch wettbewerbsrechtliche Erwägungen.502 Auch hier werden also die für einen abgegrenzten Rechtskreis geltenden Sonderregeln zu allgemeingültigen Regeln erhoben. Vor allem bleibt in dieser Argumentation gänzlich unberücksichtigt, dass es sich im Rahmen der Testkäufer-Fälle um allein zivilrechtlichen Maßstäben unterliegende Kontrollen handelte. Die Betroffenen waren anders als bei der anlassunabhängigen Aufklärung des Internets gerade nicht hoheitlichen Zugriffen ausgesetzt. Die Frage einer möglichen Grundrechtsrelevanz stellte sich in den Testkäufer-Fällen damit also schon gar nicht, so dass diese Rechtsprechung bereits deswegen einen denkbar ungeeigneten Vergleichsmaßstab darstellt.503 500  Bär, CR 1995, 489, 492; Bär, MMR 1998, 463, 464; Graf, DRiZ 1999, 281; 285; Zöller, GA 2000, 563, 569. 501  BGH NJW 1965, 1527, 1529; BGH NJW 1980, 700, 701. 502  Besonders deutlich in LG Frankfurt NJW 1963, 1022, 1023, wo sich der betroffene Händler vertraglich einer besonderen Preisbindung unterworfen hatte. Ähnlich auch BGH GRUR 1966, 564, 565, 566. 503  Im Übrigen ist die Unterscheidung, Geschäfte für das Publikum, aber gerade nicht auch für die Polizei zu öffnen, in der Literatur durchaus anerkannt, vgl. HGR



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets149

c) „Handeln wie Private“ Vorgebracht wird weiterhin, die Beamten würden lediglich die auch Privaten zur Verfügung stehenden Zugriffsmöglichkeiten nutzen, so dass der Zugriff schon deswegen nicht grundrechtsrelevant sei.504 Richtig ist an diesem Argument freilich, dass im Rahmen der anlassunabhängigen Aufklärung des Internets der hoheitliche Zugriff auf Daten regelmäßig in der gleichen Weise erfolgt wie dies bei Privaten der Fall ist; die zugrundeliegenden Modalitäten sind im Rahmen der Kenntnisnahme auf dem dafür „technisch vorgesehenen“ Wege in aller Regel dieselben. Trotzdem taugt der Vergleich nicht, weil er die besondere Qualität hoheitlichen Handelns außer Acht lässt. Hoheitsträger sind eben gerade keine Privatpersonen – nicht Grundrechtsträger, sondern Grundrechtsverpflichtete, für deren Handeln andere Maßstäbe gelten. Die Rechtsordnung unterscheidet daher auch aus gutem Grund zwischen hoheitlichem und privatem Handeln. Würde man diese Argumentation auf andere Beispiele übertragen, also daran anknüpfen, dass eine Handlung in dem Sinne neutral ist, dass sie sich für Private wie hoheitlich Handelnde gleich darstellt, würde dieser Maßstab unterlaufen. Nicht zuletzt Amtsdelikte wie §§ 331, 332 StGB zeigen, dass dieser Maßstab auch justiziabel ist und ein in rechtlicher Hinsicht qualitativer Unterschied zwischen den Handlungen eines Privaten und denen eines Amtsträgers besteht. Der Unrechtsgehalt einer solchen Tat des staatlichen Hoheitsträgers liegt gerade auch darin, das Vertrauen des Bürgers in das ordnungsgemäße Funktionieren der staatlichen Verwaltung enttäuscht zu haben.505 Völlig zu Recht trennt daher auch das Strafprozessrecht diese Sphären und problematisiert diesen Aspekt beispielsweise im Rahmen der Beweisverwertungsverbote.506 Der Private ist dagegen grundsätzlich nicht grundrechtlich gebunden507 – das ihm Mögliche kann daher nicht ohne weiteres zum Maßstab zulässigen behördlichen Handelns gemacht werden.508 III – Merten, § 73 Rn. 22; HStR VI2 – Schmitt Glaeser, § 129 Rn. 51; HStR VI  – Horn, § 149 Rn. 88 Fn. 276. 504  Bär, CR 1995, 489, 491; Bär, MMR 1998, 463, 464; Graf, DRiZ 1999, 281, 285; Zöller, GA 2000, 563, 569; Bär, in: Wabnitz/Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, 1772 Rn. 122; Bär, Handbuch, Rn. 454. 505  Schönke/Schröder  – Heine/Eisele, StGB, Vor §§ 331 ff., Rn. 1; MK  – Korte, StGB, § 331 Rn. 8. 506  Dazu nur LR – Gössel, StPO, Einl. Abschn. L Rn. 112 ff.; MK  – Kudlich, StPO. Einleitung Rn. 481 ff.; Götting, Beweisverwertungsverbote, 171 ff. 507  Anderes kann sich allenfalls im engen Rahmen der mittelbaren Drittwirkung der Grundrechte ergeben. Weiterführend etwa Dreier – Heun, GG, Art. 3 Rn. 70 f.; HStR VIII – Sachs, § 182 Rn. 141 ff.; BVerfGE 7, 198, 206 f.; 25, 256, 263 f.; 42, 143, 148; 73, 261, 269. 508  Böckenförde, Ermittlung im Netz, 170 f.; Schulz/Hofmann, DuD 2012, 7, 10.

150

§ 2 Grundlegung

d) Einwilligung der Betroffenen Ein weiteres bedeutsames Argument ist der Hinweis auf die vermeintliche Einwilligung der Betroffenen: Der Betreiber eines Angebots, der anderen die Möglichkeit einräumt, auf die dort gespeicherten Daten zuzugreifen, habe sich von vornherein mit der Kenntnisnahme derselben durch beliebige Dritte einverstanden erklärt.509 Das mag zwar auf den ersten Blick durchaus einleuchten; wer nicht will, dass bestimmte Informationen bekannt werden, würde diese kaum öffentlich zugänglich machen. Gleichwohl begegnet das Argument in seiner Pauschalität Bedenken. aa) Einheit von Betreiber und Autor Diese beginnen damit, dass sich das Konzept der Einwilligung wohl nur in den Fällen konsequent anwenden lässt, in denen Betreiber und Urheber identisch sind, also ein- und dieselbe Person betroffen ist. Soweit also der Betreiber einer Homepage oder eines Blogs, der gleichzeitig auch Autor aller dort abrufbaren Informationen ist, nichts unternimmt, um den Zugriff auf bestimmte Inhalte zu beschränken, wird man ihm durchaus unterstellen können, dass er damit einverstanden ist, dass Dritte hierauf zugreifen. Er allein kann schließlich entscheiden, was wann und unter welchen Umständen veröffentlicht wird. bb) Einverständnis mit unbeschränktem Zugriff Sobald das Angebot eine Einschränkung hinsichtlich des Publikums beinhaltet, kann es schon fraglich sein, ob der Betreiber tatsächlich mit einem völlig unbeschränkten Zugriff durch jedermann einverstanden ist. Noch zu Zeiten der Nutzung von Mailbox-Systemen wurde in der Literatur darauf abgestellt, dass gerade die Tatsache, dass der Betreiber einer Mailbox Gastkennungen ohne Zugriffsberechtigung auf alle Inhalte zur Verfügung stelle, doch sein Einverständnis mit etwaigen Zugriffen von außen zeige.510 Abgesehen davon, dass zu begründen wäre, warum gerade in der Einräumung eines nur beschränkten Zugriffs ein unbeschränktes Einverständnis liegen 509  Unter anderem Bär, CR 1995, 489, 491; Bär, MMR 1998, 463, 464; Kudlich, JuS 1998, 209, 213; Graf, DRiZ 1999, 281, 285; Zöller, GA 2000, 563, 569; Bär, in: Wabnitz/Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, 1772 Rn. 123; BVerfGE 120, 274, 344, allerdings eher mit Blick auf das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität technischer Systeme. 510  Bär, CR 1995, 489, 491; ein anderes Verständnis einer solchen Gastkennung legt Böckenförde, Ermittlung im Netz, 170 (dort Fn. 11) zugrunde.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets151

soll, kommt doch in der nur bedingten Öffnung des Angebots – voller Zugriff auf alle Inhalte nur für registrierte Nutzer – ein Vorbehalt zum Ausdruck, wonach eben nicht jeder beliebige Dritte einen Vollzugriff auf das Angebot haben soll. Auch ein solcher Teilvorbehalt stellt einen Vorbehalt dar. Zugegebenermaßen wird zwar die Registrierung nur selten tatsächlich individualisiert sein, d. h. den Zugriff von der Erfüllung bestimmter überprüfbarer Kriterien abhängig machen oder eine in irgendeiner Form überprüfbare persönliche Identifikation voraussetzen. Für die Frage, ob der Betreiber eines Angebots selbiges aber nur einem bestimmten Teilnehmerkreis – nämlich all jenen, die sich registrieren – oder eben jedem beliebigen Nutzer öffnet ist dies jedoch nicht von Bedeutung. cc) Auseinanderfallen von Betreiber und Autor Nicht mehr aufrechterhalten lässt sich dieser pauschale Einwilligungsgrundsatz dort, wo der Betreiber nicht gleichzeitig auch derjenige ist, der die abrufbaren Inhalte veröffentlicht. Wirksam einwilligen kann nur, wer hinsichtlich des Einwilligungsgegenstandes auch dispositionsbefugt ist. Hinsichtlich der meisten Inhalte in Foren und sozialen Netzwerken ist dies regelmäßig der Autor – mit anderen Worten der individuelle Nutzer – und gerade nicht der Seitenbetreiber. (1) Übertragung der Dispositionsbefugnis Letzterer kann allenfalls dann berechtigt sein, den Zugriff auf die in dem von ihm betriebenen Angebot gespeicherten Daten zu erlauben, wenn ihm diesbezüglich die Dispositionsbefugnis zuvor übertragen wurde. Gerade im Rahmen kommerzieller – nicht zwingend auch kostenpflichtiger – Angebote wird man bereits in der Einrichtung eines entsprechenden Accounts zumeist eine (konkludente) Zustimmung zu den Nutzungsbedingungen sehen können bzw. müssen.511 Facebook betont, dass zwar „alle Inhalte und Informationen“, die die Nutzer dort posten, Selbigen gehören – doch gleichzeitig räumt man dem Unternehmen mit Anmeldung „eine nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz für die Nutzung jedweder IP-Inhalte“ ein, die „auf bzw. im Zusammenhang mit Face511  Bei Facebook heißt es etwa: „Nutzungsbedingungen, die du durch die Verwendung von Facebook akzeptierst.“, https://www.facebook.com/policies; deutlicher etwa YouTube: „Sie können die Bestimmungen einfach durch die Nutzung der Dienste annehmen.“, https://www.youtube.com/t/terms?gl=DE, dort 2.2. Zur zivilrechtlichen Ausgestaltung der Mitgliedschaft – „IT-Leistung gegen personenbezogene Daten“ – in sozialen Netzwerken etwa Bräutigam, MMR 2012, 635.

152

§ 2 Grundlegung

book“ veröffentlicht werden.512 Angesichts der Kritik, der das Unternehmen gerade wegen solcher weitreichenden Datenverwendungsklauseln ausgesetzt ist, ist es durchaus fragwürdig, ob solche Nutzungsbedingungen rechtswirksam sind.513 Doch gerade das wäre Voraussetzung dafür, allein auf das Einverständnis des Diensteanbieters abstellen zu können. Überhaupt stellt sich ganz generell die Frage, wie dieses Problem im Zusammenhang mit anderen Angeboten zu lösen wäre. Denn wenn schon die Übertragung der Dispositionsbefugnis auf professionelle, weltweit tätige Diensteanbieter derlei rechtliche Probleme aufwirft, wie soll dann das Einwilligungskrite­ rium dort zu verlässlichen Ergebnissen führen, wo es an der Professionalität eines weltweit tätigen Unternehmens fehlt? (2) Kenntnis von der Reichweite der Erklärung Darüber hinaus setzt die Wirksamkeit einer solchen Einwilligung voraus, dass der Einwilligende die tatsächliche Reichweite seiner Erklärung überhaupt absehen kann – wer nicht weiß, worin er einwilligt, kann schlicht keinen diesbezüglichen Willen bilden.514 Das bedeutet hier, dass das Publikum also zumindest ansatzweise definierbar sein sollte. Der allgemeine Eindruck vom Umgang der Nutzer mit dem Medium Internet mag zwar dafür sprechen, dass „alles öffentlich“ ist. Auch in Internetforen oder sozialen Netzwerken mag dies auf den ersten Blick vielleicht als Regelfall gesehen werden: Selbstverständlich oder gar zwingend ist das keineswegs.515 Vielmehr ist es meist so, dass bestimmte Inhalte nur innerhalb des Angebots selbst – und damit allein für registrierte Teilnehmer desselben – öffentlich sind. Facebook bietet hierfür eine Reihe von Differenzierungsmöglichkeiten, mit denen das Publikum bis hin zum einzelnen Teilnehmer namentlich bestimmt werden kann. Nur in Ausnahmefällen reichen die Inhalte über die „Grenzen“ des Netzwerkes hinaus. In sozialen Netzwerken wird gerade das dem Willen der Nutzer nicht entsprechen. Zielgruppe ist gemeinhin vielmehr der Freundes- und Bekanntenkreis und eben nicht ein völlig unbekanntes und unüberschaubares Publikum.516 512  Erklärung der Rechte und Pflichten, 2. Teilen deiner Inhalte und Informationen, abrufbar unter https://www.facebook.com/legal/terms. IP-Inhalte sind hiernach solche Inhalte, die unter das Recht des geistigen Eigentums fallen. 513  Dazu etwa Berberich, MMR 2010, 736; Solmecke/Dam, MMR 2012, 71; Schwenke, WRP 2013, 37; Weichert, DuD 2012, 716, 717 f. 514  Hoffmann-Riem, AöR 134 (2009), 513, 527; Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 45 f.; davon zu unterscheiden ist aber die – zivilrechtliche – Frage der Anfechtbarkeit der unter solchen Umständen zustande gekommenen Willenserklärungen, vgl. nur MK – Armbrüster, BGB, § 119 Rn. 50. 515  Dazu oben § 2 B. III. 2. (S. 93 ff.).



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets153

Aber auch innerhalb von Foren, die den Zugriff auf die dort abrufbaren Beiträge nicht von einer Registrierung abhängig machen, erschließt sich dem Nutzer nicht stets, wie öffentlich sein Verhalten ist, bzw. wie groß das Publikum ist. Ob Beiträge über Suchmaschinen auffindbar sind und für nicht registrierte Mitglieder sichtbar oder nur innerhalb des Forums abrufbar, ist im Voraus nicht stets ohne weiteres erkennbar. In manchen Foren wird geradezu vorbildlich darauf hingewiesen, dass „alle Beiträge im Forum“ öffentlich, also „einsehbar für jeden Menschen, auch ohne Anmeldung“, darüber hinaus „für Suchmaschinen einsehbar“ sind und letztlich „eine vom Verfasser oder Betreiber nicht zu kontrollierende und überprüfbare Verwendung“ oder gar „Speicherung durch Dritte“517 möglich ist. Andere Foren begnügen sich beispielsweise mit dem Hinweis, dass Nutzer schlicht damit rechnen müssten, „dass Ihr Name und Ihre eMail-Adresse mit Stichworten Ihres Beitrages in Suchmaschinen erfasst und auch ohne gezielten Aufruf unseres Angebots weltweit zugreifbar werden.“518 Wieder andere Angebote enthalten zwar einerseits umfangreiche Erklärungen zum Datenschutz, doch andererseits keine eindeutigen Informationen darüber, ob und inwieweit dort veröffentlichte Beiträge auch für Außenstehende abrufbar bzw. auffindbar sind.519 Schließlich bieten viele zur Einrichtung eines Internetforums dienende Softwarepakete die Möglichkeit, diese als private Foren zu konfigurieren und somit der Kenntnisnahme der Inhalte durch die Öffentlichkeit weitgehend zu entziehen. Zu beachten ist in diesem Zusammenhang auch, dass eine vollständige Indexierung aller Informationen einer Seite selbst vermeintlich allwissenden Diensten wie der Suchmaschine Google gar nicht möglich ist. Einerseits stehen dem schon rein technische Hindernisse entgegen,520 anderer516  Schmidt, Social Media, 26 f., sowie oben § 2 B. III. 2. a) (dd) (S. 102); mit Bedenken hinsichtlich der Wirksamkeit der Einwilligung daher Heckmann, K&R 2010, 1, 2. 517  So etwa die Datenschutzerklärung des Forum outdoorseiten.net, abrufbar unter: https://www.outdoorseiten.net/forum/content.php/50-Datenschutzerklärung, dort „7. Öffentlichkeit“. 518  Aus den allgemeinen Hinweisen des Forum copzone.de, abrufbar unter: http:// www.copzone.de/impressum. 519  So beispielsweise die beck-community des gleichnamigen juristischen Fachverlags in ihren „Datenschutzbestimmungen für beck-community und beck-blog“, abrufbar unter: http://www.community.beck.de/datenschutz. Auch in den besonderen Nutzungsbedingungen der Foren von Spiegel Online finden sich keine eindeutigen Hinweise darauf, wie öffentlich die dort abrufbaren Inhalte sind. Die Nutzungsbedingungen sind abrufbar unter: http://www.spiegel.de/meinspiegel/artikel/a-703602. html, dort unter B) Besondere Nutzungsbedingungen. 520  So sind weite Teile des World Wide Webs nicht über Suchmaschinen zugänglich, z. B. weil es sich um Inhalte aus zugangsgeschützten Datenbanken oder Ähnli-

154

§ 2 Grundlegung

seits können Seitenbetreiber dem auch aktiv entgegenwirken.521 Für den einzelnen Nutzer dürfte in aller Regel aber unklar bleiben, welche Konfiguration der Betreiber gewählt hat und inwieweit er damit rechnen muss, dass seine kommunikative Entfaltung im Einzelnen über die Grenzen etwa eines Forums hinaus auffindbar ist. Das bloße, individuell vielleicht vorhandene Wissen um die – auch nicht immer vorhandene – grundsätzliche Möglichkeit einer Reichweitenbegrenzung des von einem Dritten betriebenen Angebots versetzt den betroffenen Nutzer jedenfalls kaum in die Lage, sich auch die Tragweite seiner Einwilligung bewusst zu machen. Reichweite und Gegenstand einer im Einzelnen erteilten Einwilligung sind daher nicht durchweg ohne Weiteres klar erkennbar. (3) Sonderfall: Minderjährige Nicht zuletzt lässt sich ein pauschales Einwilligungskonzept auch vor dem Hintergrund der Einwilligungs- bzw. Geschäftsfähigkeit der Nutzer nur schwer konsequent durchhalten. Für die absolute Mehrheit der Internetnutzer dürften sich hier zwar sicherlich keine Probleme stellen. Nichtsdestotrotz sind diesbezügliche Bedenken schon allein wegen der großen Zahl Minderjähriger im Netz nicht von vornherein von der Hand zu weisen.522 In besonderer Weise gilt dies für soziale Netzwerke, die vor allem von Jugendlichen überdurchschnittlich häufig zur Selbstdarstellung genutzt werden. Wenngleich es nur schwerlich kontrolliert werden kann, erlaubt z. B. Facebook die Nutzung seines Angebots erst ab 13 Jahren.523 Die Konsequenzen aus der Geschäftsunfähigkeit oder nur beschränkten Geschäftsfähigkeit minderjähriger Mitglieder im Hinblick auf die Einwilligung zur Datenverarbeitung durch das Netzwerk und der Kenntnisnahme der von ihnen bereitgestellten Inhalte durch Dritte sollen wegen des zivilrechtlichen Charakters des Problems einerseits und der Strafunmündigkeit der unter 14-Jährigen andererseits hier zwar nicht weiter vertieft werden. Angemerkt sei hier aber ches handelt, vgl. Dörr/Natt, ZUM 2014, 829, 831. Der hierfür verwendete Begriff des deep web wird nicht selten auch mit dem vor allem mit kriminellen Missbrauchsmöglichkeiten in Verbindung gebrachten dark net, einer Art verschlüsselten World Wide Webs gleichgesetzt, vgl. etwa Thiesen, MMR 2014, 803. 521  Möglich ist dies beispielsweise durch bestimmte Befehle innerhalb der auf dem Server hinterlegten Datei robots.txt, vgl. hierzu etwa die Hinweise zu Googlebot, dem webcrawler der gleichnamigen Suchmaschine: https://support.google.com/ webmasters/answer/182072?hl=de. 522  Vgl. etwa Bitkom, Jung und vernetzt, 12; MPFS, JIM-Studie 2014, 23 ff. 523  https://www.facebook.com/help/210644045634222. Nicht zuletzt liegen solchen Erwägungen Jugendschutzbedenken zugrunde. Das ehemals beliebte deutschsprachige StudiVZ reagierte auf die Sorge vor der gezielten Ansprache von Kindern und Jugendlichen durch die Schaffung eines eigenen SchülerVZ.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets155

noch, dass ein pauschaler Lösungsansatz insbesondere auch dann ausscheiden dürfte, wenn nicht die Geschäftsfähigkeit, sondern die individuelle Einsichtsfähigkeit zum Maßstab für die Wirksamkeit einer Einwilligung herangezogen wird.524 Zwar dürfte freilich eine gewisse Internet-, und Privatsphärenkompetenz vieler Jugendlicher nicht von der Hand zu weisen sein.525 Vom Vorliegen der erforderlichen individuellen Einsichtsfähigkeit wird man daher insoweit regelmäßig wohl ausgehen können. Andererseits sollte nicht vergessen werden, dass erfahrungsgemäß gerade Jugendliche für sozialen Gruppendruck besonders empfänglich sind und die damit gegebenenfalls vorhandene Fähigkeit, relevante technisch-soziale Zusammenhänge zu erfassen, im Einzelnen vielleicht auch in den Hintergrund rücken mag. Einschlägige Darstellungen in der Literatur stützen die oben angesprochenen Bedenken gegenüber dem Konzept der Einwilligung jedenfalls eher, als sie auszuräumen.526 dd) Zwischenergebnis Dem Konzept der Einwilligung stehen somit verschiedenerlei Bedenken entgegen. Selbst wenn man zu dem Ergebnis käme, dass diese für sich genommen nicht überzeugen oder durch Gegenbeispiele widerlegbar wären, zeigen die Einwände doch, dass der bloße Verweis auf ein wie auch immer formuliertes Einverständnis in seiner Pauschalität nicht überzeugen kann. Vor allem ist das Argument überdies schlicht widersprüchlich: Wer den generellen Missstand kritisiert, dass etwa gerade Jugendliche die Gefahren des Internets nicht abschätzen könnten, weil sie vergessen, verdrängen oder unterschätzen, dass das Netz „nicht(s) vergisst“, macht es sich mit dem Verweis auf eine Einwilligung der Nutzer zu leicht. Opfer von „Cybermobbing“ und „Cyberbullying“ wären – hielte man die zugrundeliegende Wertung konsequent durch – letztlich immer „selbst schuld“, da sie im Zweifel ja aus eigener Veranlassung sensible Informationen veröffentlicht haben. e) Fehlen schutzwürdigen Vertrauens Das Bundesverfassungsgericht stellt schließlich – vor dem Hintergrund des Umfangs der Schutzbereiche der Art. 10 I GG und Art. 2 I GG – darauf ab, dass „das Vertrauen eines Kommunikationsteilnehmers in die Identität 524  So etwa Gola/Schomerus  – Gola/Klug/Körffer; BDSG, § 4a Rn. 25; Simitis  – Simitis, BDSG, § 4a Rn. 20. 525  Vgl. etwa Bitkom, Jung und vernetzt, 21; DIVSI, U25-Studie, 106, 117. 526  Vgl. dazu etwa Bräutigam, MMR 2012, 635, 637 f.; Ohly, AfP 2011, 428, 434.

156

§ 2 Grundlegung

und Wahrhaftigkeit seiner Kommunikationspartner nicht schutzwürdig ist, da hierfür keinerlei Überprüfungsmechanismen bereitstehen“.527 Dies solle sogar selbst dann gelten „wenn bestimmte Personen – etwa im Rahmen eines Diskussionsforums – über einen längeren Zeitraum an der Kommunikation teilnehmen und sich auf diese Weise eine Art „elektronische Gemeinschaft“ gebildet hat. Auch im Rahmen einer solchen Kommunikationsbeziehung ist jedem Teilnehmer bewusst, dass er die Identität seiner Partner nicht kennt oder deren Angaben über sich jedenfalls nicht überprüfen kann.“528 Der Gedanke liegt vor dem Hintergrund regelmäßig nur pseudonymer Kommunikation in oft nur eingeschränkt individualisierten Diensten wie Internetboards oder Newsgroups nicht fern. Zuzugeben ist dem Bundesverfassungsgericht insoweit auch, dass dem einzelnen Nutzer durchaus kaum Mechanismen zur Verfügung stehen, mittels derer er die Identität seines virtuellen Gegenübers überprüfen kann. Ob es sich beim Nutzer „Kriminalkommissar Meier“529 um eben jenen Beamten handelt, kann – wie oben schon erwähnt – in aller Regel nicht verifiziert werden. Zwingend ist der Schluss, dass das Vertrauen in Identität und Wahrhaftigkeit des Kommunikationspartner nicht schutzwürdig ist, allerdings nicht. Es ließe sich schließlich auch einwenden, dass gerade, weil mangels Überprüfungsmechanismen keine Möglichkeit besteht, die Wahrhaftigkeit der Angaben seines Kommunikationspartners zu überprüfen, der einzelne Kommunikationsteilnehmer erst recht darauf angewiesen ist, sich auf diese Angaben verlassen zu können, ihm also vertrauen muss. Unklar bleibt in diesem Zusammenhang aber, warum Kommunikationsteilnehmer nicht darauf vertrauen dürfen sollen, dass sie insbesondere nicht mit einer staatlichen Stelle kommunizieren. Der soziale und politische Alltag in einem Rechtsstaat westlicher Prägung ist üblicherweise gerade nicht von der Allgegenwärtigkeit verdeckt bzw. heimlich agierender Behördenmitarbeiter gekennzeichnet, so dass die Kommunikation mit staatlichen Stellen – insbesondere in einer wie hier bestehenden Konstellation der anlasslosen Informationserhebung – doch eher die Ausnahme darstellen dürfte.530 Entsprechend hohe Anforderungen sind demnach etwa auch an verdeckte polizeiliche Ermittlungsmaßnahmen zu stellen.531 Wenngleich also verdeck527  BVerfGE

120, 274, 345. 120, 274, 345 f. 529  Dazu oben § 2 D. I. 4. (S. 136). 530  Vgl. auch Germann, Gefahrenabwehr, 519, 520; ähnlich wohl Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 32 f. 531  Hierzu etwa die Zusammenstellung bei HStR VI – Möstl, § 179 Rn. 41 ff.; überdies BVerfGE 120, 274, 325; 118, 168, 197, zum Ganzen auch Schwabenbauer, Heimliche Grundrechtseingriffe, 181 ff. 528  BVerfGE



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets

157

te Ermittlungsmaßnahmen nicht verboten sind, so entfalten gerade hier der Grundsatz des Gesetzesvorbehalt sowie das verfassungsrechtliche Bestimmtheitsgebot besondere Relevanz, denn der Einzelne muss – gerade, wenn wie typischerweise bei heimlichen Maßnahmen nur nachträglicher Rechtsschutz erlangt werden kann – die Voraussetzungen und den Umfang seiner Grundrechtsbeschränkungen doch klar abschätzen können.532 Im Rahmen des Rechtsstaatsprinzip ist gerade diese Art von Rechtssicherheit auch von wesentlicher Bedeutung für den Vertrauensschutz des Bürgers.533 Würde also für die hier in Rede stehende anlasslose Aufklärung des Internets eine klare Befugnisnorm bestehen, kraft derer der Einzelne damit rechnen müsste, dass sein Kommunikationsverhalten im Internet bzw. die von ihm in sozialen Netzwerken veröffentlichten Inhalte zum Gegenstand anlassloser polizeilicher Kontrolle gemacht werden, so wäre die Annahme, es könne nicht da­ rauf vertraut werden, dass der Einzelne mit staatlichen Stellen kommuniziere, durchaus nachvollziehbar. Zweifelhaft ist insoweit aber wohl, dass bereits aus dem generellen Wissen um die grundsätzliche Aufgabe der Polizeibehörden zur Erforschung von Straftaten eine hinsichtlich der Aufklärung des virtuellen Raums spezifische Gefährdungslage erkennbar ist, so dass – wie teilweise vertreten534 – hier auch die Ermittlungsgeneralklausel des § 163 I 2 StPO keine Wirkung entfaltet. Dagegen ließe sich zwar einwenden, dass gerade in Kommunikationsdiensten des Web 2.0 in den jüngeren Jahren im Rahmen polizeilicher Öffentlichkeitsarbeit eine zunehmende Zahl polizeilicher Accounts auszumachen ist.535 Dadurch, so könnte man meinen, müsste den Nutzern dieser Dienste durchaus bewusst sein, dass Polizeibehörden auch in Diensten des Social Webs tätig werden. Es ist insoweit aber einerseits schon zweifelhaft, ob allein aus dem bloßen Wissen um die Existenz solcher Accounts auch auf das Wissen um eine polizeiliche Aufklärungstätigkeit zu schließen ist. Dies gilt umso mehr, wenn sie ohne konkreten Anlass erfolgt. Selbst wenn dem aber so wäre, so wäre doch zu hinterfragen, ob daraus wiederum das Bewusstsein für die anlasslose Aufklärung weiterer Dienste, wie etwa Internetforen, erwächst. Jedenfalls aber kann wohl allein aus dem Wissen um die 532  HStR IX – Hillgruber, § 201 Rn. 27; HStR VI – Möstl, § 179 Rn. 40; BVerfGE 100, 313, 359 f.; 110, 33, 52 f.; 118, 168, 185 f.; BVerfG, Urt. v. 20.  April 2016  – 1  BvR 966/09, 1 BvR 1140/09 Rn. 94. 533  HStR II – Schmidt-Aßmann, § 26 Rn. 81 f.; zur Problematik der Vertrauensbildung durch das Recht in Bezug auf Informationstechnologie bzw. das Internet Heckmann, K&R 2010, 1, 6; Boehme-Neßler, MMR 2009, 439, 441 f. 534  Etwa Zöller, GA 2000, 563, 569; Klesczewski, ZStW 123 (2011), 737, 739; HK – Zöller, StPO, § 163 Rn. 12; SSW – Eschelbach, StPO, § 100a Rn. 8; BeckOK – Graf, StPO, § 100a Rn. 32g. 535  Dazu oben § 2 D. I. 4. (S. 138).

158

§ 2 Grundlegung

faktische Verbreitung bestimmter Maßnahmen nicht schon darauf geschlossen werden, dass die Nutzer insoweit in diese auch einwilligen.536 Insoweit ist der Ansatz des Bundesverfassungsgerichts in dieser Allgemeinheit wohl bedenklich.537 Weitaus weniger pseudonym erfolgt nämlich beispielsweise die Nutzung sozialer Netzwerke. Dies ergibt sich meist schon aus dem Zweck dieser Dienste, da diese ja gerade dazu dienen, sich mit bereits existierenden Freunden und Bekannten zu vernetzen und auszutauschen. In der Tat bilden diese daher in aller Regel überwiegend ohnehin bereits bestehende soziale Verbindungen ab.538 Selbst wenn beispielsweise der Name verfremdet oder ein Pseudonym genutzt wird, bleibt der einzelne Nutzer für gerade diesen Kreis doch in aller Regel durch seine Profilangaben – insbesondere das gewählte Profilbild, persönliche Angaben, geteilte Inhalte – identifizierbar. Den Nutzern des Social Webs ist also ein insgesamt hohes Maß an Authentizität zu attestieren. Wegen des zugrundeliegenden Geschäftsmodells ist insbesondere den Anbietern sozialer Netzwerke an der Wahrhaftigkeit dieser Angaben auch gelegen. Dementsprechend weist Facebook ausdrücklich darauf hin, dass die Nutzer ihre echten Namen angeben müssen.539 In Diensten wie Xing oder LinkedIn, wo die Mitgliedschaft vorrangig beruflichen Zwecken dient, wäre eine pseudonyme Nutzung für die Nutzer sogar schädlich, steht sie einer möglichst seriösen und professionellen Selbstvermarktung doch im Weg. Die Nutzer sozialer Netzwerke dürften sich damit also in aller Regel über die Identität ihrer Kommunikationspartner durchaus bewusst sein und gegebenenfalls selbst ein Pseudonym einer real existierenden Person zuordnen können.540 Zwar wäre es technisch durchaus möglich, einen einigermaßen wirksamen Überprüfungsmechanismus zu implementieren – beispielsweise mittels 536  BVerfGE

162 f.

106, 28, 45 ff.; Schwabenbauer, Heimliche Grundrechtseingriffe,

537  „Allenfalls eine Momentaufnahme“, Bäcker, in: Rensen/Brink, Linien der Rechtsprechung, 99, 134. 538  Schmidt, Das neue Netz, 89 f.; Schmidt, Social Media, 29; ähnlich auch Ebersbach/Glaser/Heigl, Social Web, 108 f. Dementsprechend steht der Austausch mit Freunden und Bekannten für die Nutzer sozialer Netzwerke an erster Stelle, Bitkom, Soziale Netzwerke, 26; ähnlich deutlich auch Busemann, Media Perspektiven 2013, 391, 394. 539  Vgl. https://www.facebook.com/help/112146705538576. Vielleicht auch deswegen scheinen gerade Facebook-Nutzer häufiger ihren Klarnamen anzugeben, Schenk/Niemann/Reinmann/Roßnagel, Digitale Privatsphäre, 204. Unklar ist bislang, ob Facebook tatsächlich dazu übergehen wird, Nutzer aufzufordern, die Wahrhaftigkeit der Angaben ihrer Freunde zu bestätigen, vgl. dazu: http://www.spiegel.de/netz welt/netzpolitik/pseudonyme-facebook-nutzer-sollen-freunde-verpetzen-a-843326. html. 540  Dazu auch Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 32 f.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets159

des PostIdent-Systems541 –, jedoch erhöht dies trotz allen auch wirtschaftlichen Interessen der hinter den Netzwerken stehenden Unternehmen, wahrheitsgemäße Angaben zu erhalten, schlicht die Zugriffsschwelle auf Seiten der Nutzer.542 Andererseits gibt es Angebote, die mittels unkomplizierter Authentifizierungsmethoden das Vertrauen in die Echtheit des Kommunikationspartners – und damit mittelbar gegenüber dem Dienst an sich – steigern. Innerhalb der Social News Plattform Reddit ist es beispielsweise nicht unüblich, die Echtheit der Angaben mittels „Fotobeweis“ zu belegen.543 Überhaupt ist fraglich, warum es einer Verknüpfung der „realen“ und der virtuellen Identität bedürfen soll, um Vertrauen aufzubauen. Auch im Rahmen des alltäglichen Zusammenlebens ist es nämlich mindestens unüblich, die Identität seines Gesprächspartners oder die Wahrhaftigkeit seiner Aussagen zu überprüfen. Vielmehr kann gerade Anonymität die Entstehung eines Vertrauensverhältnisses sogar noch begünstigen, z. B. im Rahmen der Telefonseelsorge oder Selbsthilfegruppen.544 Trotzdem entsteht zwischenmenschliches Vertrauen. Warum sich also nicht auch bei über einen längeren Zeitraum gewachsenen virtuellen Bekanntschaften – das Bundesverfassungsgericht spricht „elektronische Gemeinschaften“ ja sogar explizit an – ein schutzwürdiges Vertrauen in die virtuelle Identität der Kommunikationspartner ergeben soll, erschließt sich nicht. Teilen der Zivilgerichtsbarkeit scheint die vertrauens- bzw. identitätsstiftende Wirkung der kontinuierlichen Beteiligung an Kommunikationsvorgängen im Internet unter Nutzung von Pseudonymen jedenfalls nicht völlig fremd zu sein: „Internetnutzern geht es in der Regel nicht darum, nur einen Beitrag in einem Forum abzulegen. Oft kommt es nach der Veröffentlichung eines Beitrages zu einer Diskussion, bei der der Nutzer auf eine Entgegnung selbst wieder erwidern will. Viele Nutzer beteiligen sich über Jahre an Diskussionsforen und erwerben über ihre Kennung in diesem Forum eine eigene Identität.“545 Die pauschale 541  Dazu etwa Rosengarten/Römer, NJW 2012, 1764, 1766; Bönisch/Bretschneider, Die Polizei 2013, 99, 101. 542  Heckmann, K&R 2010, 1, 2. 543  Besondere Bedeutung erlangt dies beispielsweise im Rahmen der Reihe „IAmA“, einem öffentlichen Online-Interview, bei dem angemeldete Mitglieder einer Person Fragen stellen können, die sich zuvor entsprechend verifiziert hat. Wahrscheinlich berühmtestes Beispiel hierfür war etwa die Teilnahme von US-Präsident Obama, der sich mittels Twitter-Account und Foto authentifiziert hat: http://www. reddit.com/r/IAmA/comments/z1c9z/i_am_barack_obama_president_of_the_united_ states/. Weitere akzeptierte Methoden, die eigene Identität nachzuweisen finden sich unter: http://www.reddit.com/r/IAmA/wiki/index unter Punkt 3. 544  Mit Hinweisen auf Vorteile anonymer Kommunikation Engel, AfP 1996, 220, 223; mit Blick auf Art. 5 I 1 GG OLG Hamm, ZUM-RD 2011, 684; BGH ZUM 2009, 753, 758. 545  LG München I (nicht rechtskräftig), ZUM-RD 2007, 261, 267.

160

§ 2 Grundlegung

Verneinung des Ent- und Bestehens von Vertrauen im virtuellen Raum lässt nicht nur die – zugegebenermaßen sich zum Zeitpunkt des Urteilserlasses erst in der Entwicklung befindliche – Realität der Nutzung des Social Webs außer Acht, sondern entwertet auch den Schutz der pseudonymen Nutzung bestimmter Dienste des Internets, die zu ermöglichen Anbieter nach § 13 VI TMG verpflichtet sind. Hierin manifestiert sich nicht nur der zentrale Grundsatz der Datensparsamkeit des § 3a BDSG, sondern auch das informationelle Selbstbestimmungsrecht und die Meinungsfreiheit der Nutzer.546 Wenn den Nutzern zwar einerseits kraft Gesetzes die Möglichkeit garantiert wird, im Netz nicht unter ihrem Klarnamen auftreten zu müssen, ihnen andererseits aber höchstrichterlich jegliches Berufen auf ein Vertrauen zueinander genommen wird, so erscheint dies als unbillig. In letzter Konsequenz steht zu befürchten, dass der damit zum Ausdruck gebrachte Wertungswiderspruch die Hemmschwellen auf Seiten der Strafverfolgungsbehörden, möglichst umfassend die in den Diensten des Social Webs gespeicherten Daten der Nutzer auszuwerten, senkt.547 Der gesamtgesellschaftliche Stellenwert des Internets und seine soziale Relevanz drohen dadurch langfristig geschmälert zu werden.548 2. Zwischenergebnis: Argumentation mittels Analogiebildung Sucht man nach einem gemeinsamen Nenner der oben dargestellten Argumente, nach einer sie alle verbindenden Gemeinsamkeit, stellt man fest, dass es sich in wesentlichen Teilen um Vergleiche mit bereits bekannten Situationen handelt. Bereits anerkannte und vermeintlich passende Regeln und Prinzipien wurden auf das neue Medium Internet schlicht übertragen, wie sich insbesondere am Beispiel der Testkäufer zeigt. Eine Ausnahme bildet insoweit lediglich der zuletzt thematisierte Einwand des Bundesverfassungsgerichts, es bestünde kein schutzwürdiges Vertrauen, wo Identität nicht überprüfbar sei; hier handelt es sich vorrangig um eine isolierte Wert­ entscheidung des Gerichts. Als Mittel des wissenschaftlichen Erkenntnisgewinns ist dieser Ansatz zwar sicher nicht zu kritisieren, zumal das Internet ja überdies ein sehr 546  Spindler/Schuster  – Spindler/Nink, TMG § 13 Rn. 21; Müller-Broich, TMG § 13 Rn. 10. 547  Demgemäß gehört in der kriminalistischen Literatur der Hinweis auf die entsprechenden Feststellungen des Bundesverfassungsgerichts quasi zum „Programm“, vgl. nur Bönisch/Bretschneider, Die Polizei 2013, 99 f.; Müller, Kriminalistik 2012, 295, 296; Brenneisen/Staack, Kriminalistik 2012, 627 f.; Henrichs, Kriminalistik 2011, 622, 623; Henrichs/Wilhelm, Kriminalistik 2010, 218, 222; dies., Kriminalistik 2010, 30, 35. 548  In diese Richtung etwa Lepsius, in: Roggan, Online-Durchsuchungen, 21, 51 f.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets161

junges Medium ist, dessen globale Reichweite und grundlegende Struktur viele vorher kaum bekannte Fragen und Probleme aufwarf. Bedenken bestehen indes in zweierlei Hinsicht: Zum einen hat sich gezeigt, dass sich die Begründungsansätze für die rechtliche Bewertung der Maßnahme „Streifenfahrt im Internet“ seit ihrer erstmaligen Formulierung kaum geändert haben. Die aktuelle technische und soziale Realität des Internets, insbesondere der Nutzungspraktiken im Social Web vermögen sie mittlerweile gar nicht mehr zu erfassen. Zum anderen – und damit unmittelbar zusammenhängend – ist das Medium in den letzten Jahren für die persönliche Lebensgestaltung zunehmend bedeutsamer geworden und daher weitaus stärker als noch Mitte der 1990er Jahre von persönlichkeitsbezogenen Informationen durchsetzt, so dass fraglich ist, ob durch eben jene Übertragung pauschaler Lösungsansätze tatsächlich auch angemessene und verfassungsrechtlich haltbare Ergebnisse erzielt werden können.549 3. Übertragung der Analogien in die „Realität“ Die mangelnde Grundrechtsrelevanz der anlassunabhängigen Internetaufklärung wird maßgeblich auf Vergleiche mit hoheitlichen Maßnahmen bzw. Befugnissen in der „realen“ Welt gestützt: Weil selbige dort vorbehaltlos gestattet und nicht grundrechtsrelevant seien, könne eine Übertragung dieser Maßnahmen in den virtuellen Raum des Internets zu keinem anderen Ergebnis führen. Ein solcher Vergleich lässt sich auch in die umgekehrte Richtung führen, also vom Virtuellen ins „Reale“. Wäre die „virtuelle Streifenfahrt“ tatsächlich so wenig eingriffsintensiv wie üblicherweise angeführt, dann müsste eine Übertragung der für die „virtuelle Streife“ entwickelten Grundsätze auf die Verhältnisse der „analogen“ Welt also ebenfalls zu einem verfassungsrechtlich unbedenklichen Ergebnis führen. Beide Maßnahmen müssten hinsichtlich ihrer Eingriffsintensität somit im Wesentlichen deckungsgleich sein. Dem soll im folgenden Abschnitt nachgegangen werden. Ziel ist es, die Unterschiede zwischen beiden Maßnahmen aufzuzeigen und die Konsequenzen der oben beschriebenen – verfehlten – Analogiebildung herauszustellen. Zugrunde gelegt wird dabei das Verständnis der herrschenden Meinung von der Zulässigkeit der anlasslosen Aufklärung des Internets: Alle ohne Zugangsbeschränkung abrufbaren Inhalte und Informationen dürfen, ohne dass es einer Rechtsgrundlage bedürfte, zur Kenntnis genommen wer549  Zur Problematik der Analogiebildungen im Themenkomplex Strafprozessrecht und Internet Englert/Hermstrüwer, RW 2013, 326, 357 f.

162

§ 2 Grundlegung

den. Da bislang nur die wesentlichen Merkmale der „virtuellen Streife“ dargestellt wurden, bedarf es an dieser Stelle noch einer kurzen Darstellung der typischen Merkmale der polizeilichen Streifenfahrt. a) Rechtliche Bewertung und Charakteristika der polizeilichen Streifenfahrt Der Begriff der Streife entstammt der polizeilichen Einsatzlehre und beschreibt einerseits die „kleinste taktische Einheit des Einzeldienstes“550 Die Tätigkeit des „Streifens“ stellt dagegen andererseits das „einsatzunabhängige Begehen, Befahren, (…) eines örtlichen Zuständigkeitsbereichs“551 dar. Als polizeilicher Realakt führt die Maßnahme regelmäßig nicht zu einem Grundrechtseingriff und bedarf keines Rückgriffs auf eine besondere Befugnisnorm.552 Weitaus eindeutiger als bei der virtuellen Streife handelt es sich hier um eine üblicherweise präventiv bewertete Maßnahme des Polizeirechts.553 Gekennzeichnet ist sie durch zwei charakteristische Eigenschaften: Sie ist einerseits sichtbar und beschränkt sich andererseits nur auf das unmittelbar um sie herum stattfindende Zeitgeschehen. Das bedeutet konkret: Der Funkstreifenwagen, der im Revier Streife fährt, ist für alle Verkehrsteilnehmer und Passanten als solcher zu identifizieren und erkennbar. Dadurch wird nicht nur deren subjektives Sicherheitsempfinden erhöht, sondern es werden bislang nur potentiell Tatgeneigte durch die polizeiliche Präsenz möglicherweise verunsichert, im Idealfall also Straftaten oder Ordnungswidrigkeiten verhindert.554 Mögliche Gefahren für die öffentliche Sicherheit und Ordnung werden somit vorrangig durch Abschreckung abgewendet und gegebenenfalls bereits begonnene Tathandlungen unterbrochen. Anders hingegen ist dies bei der Zivilstreife, da dort die polizeiliche Präsenz gerade nicht zutage treten soll – sei es, weil „ihr Wirken unerkannt 550  Möllers – 551  Ebd.

Lensch, Wörterbuch, Stichwort „Streife“.

552  Denninger/Rachor  – Rachor, Handbuch, E Rn. 38; Gusy, Polizei- und Ordnungsrecht, Rn. 165; Knemeyer, Polizei- und Ordnungsrecht, Rn. 89; Schmidbauer/ Steiner – Schmidbauer, PAG, Art. 2 Rn. 20; Möstl, Garantie, 203. 553  Vor dem Hintergrund des Ziels der Verdachtsschöpfung und der daran anknüpfenden Strafverfolgung für eine Maßnahme im Wesentlichen repressiver Art aber Artzt, Vorfeldermittlungen, 45; in diese Richtung auch Weßlau, Vorfeldermittlungen, 78 f. 554  Denninger/Rachor  – Rachor, Handbuch, C Rn. 53 am Beispiel des freiwilligen Polizeidienstes, ders., Handbuch, E Rn. 15; Biemann, Streifenfahrten im I­ nternet, 22; Schewe, Sicherheitsgefühl, 32 f.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets163

bleiben soll“555 oder weil „unifomierte Präsenz eine Verunsicherung der Bevölkerung bewirken würde.“556 In beiden Fällen können die Beamten nur auf das reagieren, was unmittelbar um sie herum geschieht. Gegenstand ihrer Beobachtung sind damit also (noch) nicht abgeschlossene Geschehnisse der unmittelbaren Vergangenheit und Gegenwart. Ihr tatsächlicher räumlicher und zeitlicher Wahrnehmungshorizont ist begrenzt und vergleichbar mit dem der frischen Tat des § 127 I StPO.557 b) Folgen für die weitere Betrachtung Damit ist der Rahmen für eine Übertragung der zur „Internetstreife“ entwickelten Argumente auf die „Realität“ gezogen – vom oben formulierten Ansatz ausgehend, dürfte sich das Wesen der polizeilichen Streifenfahrt nun nicht grundlegend ändern. aa) Fehlende Wahrnehmbarkeit polizeilicher Präsenz Wie bereits erläutert,558 ist polizeiliche Präsenz im Internet als solche grundsätzlich nicht wahrnehmbar und regelmäßig auch nicht verifizierbar. Die Nutzer, die sich gleichzeitig am „selben“ virtuellen Ort aufhalten, weil sie beispielsweise zur gleichen Zeit ein Forum aufrufen, „sehen“ einander nicht. Selbst in sozialen Netzwerken, wo die Anwesenheit der Freunde regelmäßig angezeigt wird, gilt im Kern nichts anderes – die allerwenigsten Nutzer werden „die Polizei“ zum Freund haben.559 Schon aus diesem Grund kann der Maßnahme keine unmittelbar abschreckende Wirkung zugesprochen werden. Ob bereits das bloße Wissen um eine nur theoretisch mögliche Beobachtung durch die Polizei – also die Kenntnis von der generellen po555  Möllers – 556  Ebd.

Lensch, Wörterbuch, Stichwort „Zivil“.

557  Auf frischer Tat ist betroffen, wer bei Begehung einer rechtswidrigen Handlung oder unmittelbar danach am Tatort oder in dessen unmittelbarer Nähe gestellt wird, SK – Paeffgen, StPO, § 127 Rn. 14; LR  – Hilger, StPO, § 127 Rn. 13 f.; ähnlich Kauß, DuD 2014, 627, 629 vor dem Hintergrund der automatisierten Kennzeichenerfassung. 558  § 2 D. I. 4 (S. 135 ff.). 559  Selbst dann wäre aber nicht erkennbar, ob der möglicherweise dahinterstehende „Kriminalkommissar Meier“ (§ 2 D. I. 4., S. 136) gerade tatsächlich in dienstlicher Aufgabe zugegen ist; mit dem Hinweis auf den „Facebook-Freund und Helfer“ Levin/Schwarz, DVBl. 2012, 10, 12. Erst recht gilt dies, wenn die Beamten unter einem falschen Namen angemeldet sind, unter dem sie gegebenenfalls auch „Freundschaften“ schließen, vgl. dazu Müller, Kriminalistik 2012, 295, 300 f.

164

§ 2 Grundlegung

lizeilichen Überwachung des Internets oder einzelner Dienste – den potenziell Tatgeneigten im konkreten Fall von der Tatbegehung abzuhalten vermag, dürfte angesichts der quasi endlosen Weite des Internets eher fraglich sein. Der abschreckende Effekt der Polizeistreife geht letztlich genauso verloren wie der Aspekt der Erzeugung subjektiver Sicherheit. Zu einem nicht geringen Teil wird Sicherheit durch Polizeipräsenz schließlich vor allem dadurch erzeugt, dass staatlich legitimierte Ordnungskräfte als solche erkennbar vor Ort sind und einen drohenden Rechtsbruch durch unmittelbares Einschreiten gegebenenfalls verhindern können.560 Eine damit vergleichbare, potenzielle Stärkung des Sicherheitsgefühls vermag deren nur virtuelle Präsenz dagegen nicht zu leisten.561 Die „virtuelle Streife“ entspricht daher nicht der offen durchgeführten polizeilichen Streifenfahrt, sondern vielmehr der als solche nicht erkennbaren Streifenfahrt in Zivilfahrzeugen. bb) Erweiterung des räumlichen und zeitlichen Wahrnehmungsrahmens Während also auf der einen Seite zentrale Effekte der polizeilichen Streifenfahrt verloren gehen, wird auf der anderen Seite der räumliche und zeitliche Wahrnehmungsrahmen der „virtuellen“ Polizeistreife erweitert: Das Internet kennt weder räumliche Distanz noch örtliche Grenzen, der Einsatzbereich des sinnbildlichen Streifenwagens ist theoretisch unbegrenzt groß. Die hoheitlichen Befugnisse deutscher Polizeibehörden enden außerhalb des Netzes dagegen regelmäßig an den bundesdeutschen Grenzen.562 Auch im Netz ist der grenzüberschreitende hoheitliche Zugriff nur in verhältnismäßig engen Grenzen zulässig, z. B. im Rahmen von Art. 32 CCC oder § 110 III 1 StPO.563 Da diese Befugnisnormen – insbesondere Art. 32 CCC – im Rahmen der „virtuellen Streifenfahrt“ jedoch die Grundlage der Reichweite des Zugriffs auf offene Quellen darstellen, würden sie in Konsequenz auch für die polizeiliche Streifenfahrt gelten. Reger grenzüberschreitender Polizeiverkehr zwischen den Mitgliedsstaaten wäre die Folge. Schewe, Sicherheitsgefühl, 275 ff. m. w. N. und kritischer Einschätzung. Veranschaulichung: Wer sich in einer dunklen Unterführung drei finsteren Gestalten gegenübersieht, wird sich kaum deswegen unmittelbar sicherer fühlen, weil es ihm grundsätzlich möglich wäre, telefonisch die Polizei zu alarmieren. 562  Mit Ausnahmen etwa in Art. 40, 41 SDÜ, vgl. nur SK – Wohlers, StPO, § 163 Rn. 8; SSW  – Ziegler/Vordermayer, StPO, § 163 Rn. 19 f. 563  Zu Letzterem KK – Bruns, StPO, § 110 Rn. 8a; Meyer-Goßner  – Schmitt, StPO, § 110 Rn. 7a; Kudlich, GA 2011, 193, 198 (insbes. Fn. 29). Zu transnationalen Ermittlungshandlungen im Internet auch Valerius, Ermittlungen, 141 ff.; Bär, ZIS 2011, 58; Gercke, StraFo 2009, 271. 560  Dazu 561  Zur



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets165

Gleichzeitig beschränkt sich die polizeiliche Wahrnehmung nicht mehr auf das unmittelbar abgeschlossene oder gerade noch stattfindende Tatgeschehen. Zum Gegenstand polizeilichen Erkenntnisgewinns werden wegen der Natur des Internets als Daten- und Informationsspeicher vielmehr Vorgänge der Vergangenheit, weil die Beiträge in asynchronen Diensten wie Internetforen, Newsgroups oder in sozialen Netzwerken regelmäßig auf unbestimmte Zeit gespeichert und abrufbar bleiben.564 Mit anderen Worten: In den Blick der „virtuellen Streife“ gerät – anders als im Rahmen der polizeilichen Streifenfahrt – nicht derjenige, der gerade eben mit Betäubungsmitteln handelt, sondern – bildlich gesprochen – derjenige, der dies vor einer Stunde, vor drei Tagen, vor fünf Wochen oder vor sieben Monaten tat. Aus dem „Dealer“ auf dem Münchner Sendlinger-Tor-Platz wird bei Zusammenschau der Aspekte räumlicher und zeitlicher Entgrenzung dann beispielsweise der Nutzer in Berlin, der auf einem in Hamburg gehosteten Forum für Freizeitsportler drei Monate vor Entdeckung seines Beitrags leistungssteigernde, rezeptpflichtige Substanzen anbot.565 Gegenstand der polizeilichen Wahrnehmung sind wegen des Charakters des Internets als Datenspeicher also in aller Regel abgeschlossene Sachverhalte der Vergangenheit. Dies kann freilich nicht für solche Fälle gelten, in denen Beamte unter Verschweigen ihres polizeilichen Handelns an Live-Chats teilnehmen, um auf diese Weise etwa pädophile Täter zu überführen. Eine solche Konstellation ist jedoch von vornherein schon nicht mit dem lediglich „sichtenden“ Charakter der Streifenfahrt vergleichbar, sondern ähnelt grundsätzlich eher dem Auftreten als sog. Scheinaufkäufer oder gar dem Handeln eines verdeckten Ermittlers. Von dieser – für die Charakterisierung der „virtuellen“ Streifenfahrt aber aus dem genannten Grund nicht zu berücksichtigenden – Ausnahme abgesehen, kann der Maßnahme eine gefahrenabwehrende Wirkung nicht zugesprochen werden. Anders bei der präventive wie repressive Elemente aufweisenden polizeilichen Streifenfahrt bleibt im Rahmen der „virtuellen“ Streife nur noch die Möglichkeit strafrechtlicher Verfolgung. cc) Überwindung sozialer Grenzen Neben räumlichen und zeitlichen Grenzen werden der „realen“ Streife auch soziale Grenzen gesetzt. Die Beobachtung des öffentlichen Raums beschränkt sich regelmäßig auf ein Geschehen, das sich außerhalb einer 564  Dazu oben § 2 B. III. 2. b) (S. 103 f.), insbes. Fn. 324; dazu auch Oermann/ Staben, Der Staat 2013, 630, 648. 565  Vgl. zu diesem Beispiel Steiger/Adler, DPolBl 2001, 23, 24.

166

§ 2 Grundlegung

räumlich konstituierten Privatsphäre abspielt. So lässt sich zwar – um im obigen Beispiel des Drogenverkäufers auf dem Sendlinger-Tor-Platz zu bleiben – vielleicht beobachten, wie Person A und B nacheinander an den Verkäufer X herantreten und mit ihm sprechen. Aus der Distanz lässt sich ohne technische Hilfsmittel regelmäßig nicht wahrnehmen, worüber diese sprechen. Unmittelbar wahrnehmbar sind dagegen nur die im Rahmen eines Warenaustauschs zwischen Verkäufer und Käufer stattfindenden Übergabehandlungen, doch nicht die vorherige, mündliche Verhandlung über Preis und Menge der Ware. Ohne Überwindung der räumlichen Distanz kann können die entsprechenden Informationen nur optisch, und nicht auch akustisch wahrgenommen werden. Ein anlassloses Eindringen in den körperlichen Nahbereich ist dem Konzept der Streife grundsätzlich fremd. So mag es sich zwar bei der im Stadtpark sitzenden Gruppe Jugendlicher um eine stets gewaltbereite Bande jugendlicher Straftäter, oder bei den zwei Männern im Café um Käufer und Verkäufer von Kinderpornographie handeln  – solange sie sich dabei nicht auffällig verhalten, werden sie regelmäßig auch von zufällig vorbeikommenden Streifenbeamten nicht als eine Gefahr für die öffentliche Sicherheit und Ordnung, oder ihr Verhalten als strafrechtlich relevant wahrgenommen werden. Ohne weitere Informationen besteht zu diesem Zeitpunkt kein Anlass einzugreifen. Wenngleich also im Lichte der Öffentlichkeit auch und gerade unter dem Schutzmantel der „sozialen Unauffälligkeit“ Straftaten geplant oder begangen werden, bleibt die soziale Nahsphäre ohne konkreten Gefahren- bzw. Tatverdacht im öffentlichen Raum grundsätzlich unberührt.566 Die „virtuelle“ Streife in sozialen Netzwerken, Internetforen oder Newsgroups durchbricht die oben geschilderten Grenzen dagegen. Sie ist von vornherein sozial invasiv, weil die Dienste – in unterschiedlicher Ausprägung – Plattformen des sozialen Austauschs sind. Da das Medium Internet keine räumliche Distanz kennt, kann es keine weniger nahe Beobachtung aus der Ferne geben. Statt sozialer Interaktion im öffentlichen Raum wird stets Kommunikation „beobachtet“ und – damit einhergehend – deren Inhalt zur Kenntnis genommen. Die akustische Ebene entfällt und es bleibt nur noch die optische Ebene. Wegen der grundsätzlich textbasierten Kommunikation im Netz ist Gegenstand polizeilicher Beobachtung somit nicht nur dass, sondern vielmehr auch was kommuniziert wird. Gerade das widerspricht aber dem oben geschilderten Charakter der verdachtsunabhängigen 566  Zur Privatsphäre im öffentlichen Raum und der Bedeutung gesellschaftlicher Konventionen HStR VII – Horn, § 149 Rn. 64 ff.; Albers, DVBl. 2010, 1061, 1066; nicht zuletzt auch die hohen Hürden für die Anordnung einer Maßnahme nach § 100f StPO zeigen, dass in der Öffentlichkeit wahrnehmbares Verhalten verfassungsrechtlich anerkannten Schutz genießt.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets

167

Streifenfahrt. Überträgt man also die Wesensmerkmale der „Internet-Streife“ in den nicht-digitalen Raum, würde dies zur Überwindung jeglicher räumlichen Nähe führen, der eben angesprochene Schutz der Öffentlichkeit entfällt. Der Einzelne müsste also stets damit rechnen, dass es sich bei seinem Gegenüber um einen zivil gekleideten Streifenpolizisten handelt, der nur darauf wartet, ein Ermittlungsverfahren einleiten zu können. Ein solches Bild der gegenüber dem Bürger grundsätzlich offen auftretenden Polizei sollte dem liberalen Rechtsstaat westlicher Prägung grundsätzlich fremd sein.567 dd) Die nur bedingte Vergleichbarkeit „analoger“ und „virtueller“ persönlicher bzw. personalisierter Öffentlichkeiten Darüber hinaus liegt es – im Sinne einer mit der Bildung von Analogien idealerweise einhergehenden Veranschaulichung – nicht fern, Dienste wie Facebook oder das Social Web als Ganzes mit (Teil-)Bereichen des öffentlichen Lebens, wie etwa dem öffentlichen Marktplatz oder anderen öffentlichen Räumen gleichzusetzen.568 Ebenso wird beispielsweise zur Beschreibung des Usenets oder ähnlicher Dienste gerne das Bild vom „Schwarzen Brett“ herangezogen.569 Bei aller grundsätzlichen Vergleichbarkeit dieser „analogen“ und „virtuellen“ Öffentlichkeiten bzw. ihrer Teilbereiche unterscheiden sie sich doch in einigen für die rechtliche Bewertung der virtuellen persönlichen bzw. personalisierten Öffentlichkeiten zentralen Punkten, die gegen Ende dieses Abschnittes nun noch einmal herausgestellt werden sollen. Zunächst handelt es sich, wie oben570 bereits angesprochen, bei virtuellen Öffentlichkeiten in aller Regelmäßigkeit um privatisierte Öffentlichkeiten, die nur scheinbar jedem beliebigen Nutzer offenstehen. Tatsächlich handelt es sich vielmehr um privat-rechtlich regulierte Räume, in denen die Aufenthalts- bzw. Nutzungsberechtigung des Einzelnen von der Einhaltung entsprechender Nutzungsbedingungen und der Unterwerfung unter selbige abhängt. Nur am Rande sei in diesem Zusammenhang daher noch einmal erwähnt, dass etwa Facebook neben Kindern unter 13 Jahren auch verurteilten Sexualstraftätern die Mitgliedschaft verweigert.571 etwa Albrecht, KritV 2000, 273, 275; BVerfGE 133, 277, 328 f. etwa Brenneisen/Staack, Kriminalistik 2012, 627. 569  Auch hier, z. B. oben § 1 B. II. 1. (S. 23), vgl. auch Eisenberg/Nischan, JZ 1997, 74, 79; Kudlich, JuS 1998, 209; LG München I MMR 2007, 453. 570  § 2 B. III. 2. d) (S. 108). 571  Punkt 4.5., 4.6. der Erklärung der Rechte und Pflichten, abrufbar unter: ­https://www.facebook.com/legal/terms. 567  Vgl. 568  Vgl.

168

§ 2 Grundlegung

Ungleich stärker fällt dagegen ins Gewicht, dass die nur elektronisch vermittelte Kommunikation im Social Web ein grundsätzlich höheres Maß an Bereitschaft zur Selbst-Offenbarung einerseits voraussetzt und andererseits im virtuellen Raum regelmäßig mehr persönliche bzw. auf den konkreten Nutzer beziehbare Informationen bereits kraft Nutzung der zur Verfügung stehenden Kommunikationsdienste preisgegeben werden.572 Da ohne den – wenngleich üblicherweise nicht auf den Wahrheitsgehalt der bei der Registrierung gemachten Angaben überprüften – individuellen Account die Teilnahme an den Diensten des Social Webs in aller Regel versagt bleibt, lässt sich, gegebenenfalls schon mittels weniger Klicks, eine stets aktuelle Übersicht über die Aktivitäten eines Nutzers abrufen. Nichts anderes stellt insoweit beispielsweise die Facebook-Chronik dar, die die der „virtuellen“ Öffentlichkeit grundsätzlich eigene Persistenz und Durchsuchbarkeit illus­ triert.573 Nicht zuletzt die Persistenz und Durchsuchbarkeit der im und mittels des Internets abrufbaren Informationen – „das Internet vergisst nichts“ – sind es schließlich auch, die das Fundament für die Diskussion um ein „Recht auf Vergessenwerden“ bilden.574 Wohl auch deshalb sind gerade soziale Netzwerke für Polizeibehörden „wahre Fundgruben für Ermittlungs- und Fahndungszwecke“575 Die „analoge“ Öffentlichkeit ist dagegen von vornherein flüchtig. Was heute nicht (zufällig) – etwa mit dem Smartphone – fixiert wurde, ist morgen oft schon vergessen. Dies gilt insbesondere für die absolute Mehrheit desjenigen Alltagsgeschehens, das sich unterhalb der Relevanzschwelle medialer Berichterstattung oder der Wahrnehmung durch Dritte bewegt – der Erfolg des Social Webs mag vielleicht auch und gerade deshalb so groß sein, weil Selbstinszenierung und Banalitäten es regelmäßig nicht ohne Weiteres über die Medienrelevanzschwelle schaffen. Freilich besteht dabei auch in der „analogen“ Öffentlichkeit stets die Gefahr der Individualisierung und Identifikation.576 Eine Kenntnisnahme durch Dritte lässt sich schlicht nicht vermeiden. Allerdings erfolgt eine solche Kenntnisnahme 572  Eine solche Preisgabe geschieht dabei nicht nur explizit, also durch aktive und idealerweise freiwillige Beteiligung der Nutzer an den jeweiligen Diensten, sondern auch implizit als Nebenprodukt der Nutzung derselben. Dazu Sandfuchs, Privatheit, 12 ff. Mit Beispielen zu Auswertungsmethoden Grimm, DuD 2012, 88. 573  Zu diesen Eigenschaften Schmidt, Das neue Netz, 119 f.; Boyd, in: Buckingham, Youth, Identity, and Digital Media, 119, 126; hierzu bereits auch oben § 2 B. III. 2. b) (S. 103). 574  EuGH C-131/12; umfassend hierzu nur Diesterhöft, Recht auf Neubeginn, dort 36 ff. mit Illustration des Problems und der Schwierigkeit, selbst veröffentliche Informationen wieder zu löschen. 575  Henrichs/Wilhelm, Kriminalistik 2010, 30, 32. 576  Wolff, in: Hill/Martini/Wagner, Facebook, 19, 24.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets169

eben nur durch die zu gleicher Zeit am gleichen Ort Anwesenden und es besteht grundsätzlich eine gewisse Vermutung dafür, nur für kurze Zeit bzw. lediglich flüchtig beobachtet zu werden.577 Das potenzielle Publikum ist in der virtuellen Öffentlichkeit dagegen ungleich größer und weitaus weniger kontrollierbar, auch wenn den Nutzern mitunter scheinbar effektive Instrumente zur Reichweitenbegrenzung zur Verfügung stehen. Die Reichweite ist somit grundsätzlich unbegrenzt skalierbar. Auch deshalb ist das Internet, sind die Dienste des Social Webs in ihrer Wirkung nicht mit einem schwarzen Brett oder einer Litfaßsäule zu vergleichen. Sie mögen sich konzeptionell zwar ähnlich sein – Eingang findet im Idealfall nur, was der Absender veröffentlicht sehen und an einen nicht präzise definierten Adressatenkreis richten will –, doch lassen sich die Anschläge am schwarzen Brett und schon gar nicht an der Litfaßsäule nicht beliebig skalieren. Das Inserat an einem schwarzen Brett mag zwar physisch auch auf ein anderes schwarzes Brett transportiert werden können, doch auch dann bleibt seine Reichweite nur auf diesen einen Ort begrenzt. Es kann in der nur „analogen“ Sphäre ohne technische Hilfsmittel insbesondere auch nicht beliebig dupliziert, verbreitet oder gespeichert werden. Die vermeintlichen Kontrollmöglichkeiten innerhalb virtueller Öffentlichkeiten mögen dazu führen, dass sich Nutzer – vielleicht ohne sich dessen bewusst zu sein, vielleicht, weil es sich um das im Rahmen der virtuellen Kommunikation übliche Verhaltensgebot handelt –, in einem gegenüber der „analogen Öffentlichkeit“ weitaus höherem Maße „selbstbelastend“ verhalten und dabei einerseits mehr oder andere Informationen über sich preisgeben, als sie es sonst täten oder Äußerungen tätigen, an denen sie empfundene oder tatsächlich bestehende soziale Ge- und Verbote sonst hindern würden. Die soziale Kontrolle ist in der „virtuellen Öffentlichkeit“ – zumindest wohl im Vorhinein578 – ungleich schwächer, die Hemmungen niedriger. Insofern können sowohl Ton als auch Inhalte in der oben579 angesprochenen netz-öffentlichen Debatte um die sog. Flüchtlingskrise als exemplarisch herangezogen werden. Damit ließe sich einwenden, dass der Einzelne im virtuellen Raum unter Umständen vielleicht sogar davor geschützt werden müsste, zu viel von sich preiszugeben und damit letztlich auch vor sich selbst.580 Was auf den ersten Blick befremdlich klingen mag, ist in manchen 577  HStR VII – Horn, § 149 Rn. 65; Schwabenbauer, Heimliche Grundrechtseingriffe, 137; Albers, DVBl. 2010, 1061, 1066; ähnlich Diesterhöft, Neubeginn, 41 f. 578  Mit Beispielen für nachgelagerte Sozialkontrolle Peifer, JZ 2013, 853, 856. 579  § 2 B. III. 2. c) (S. 105 ff.). 580  Mit der Erhöhung der Hemmschwelle für strafbares Verhalten im Internet als Argument für polizeiliche Präsenz in sozialen Netzwerken Herrmann, VR 2016, 122, 123; zum Schutz vor Selbstpreisgabe umfassend Sandfuchs, Privatheit.

170

§ 2 Grundlegung

Bereichen des Rechts, wie etwa dem Arbeitsrecht581 durchaus nicht unbekannt. Nur schwerlich wird man diesen Ansatz jedoch auf das Strafrecht übertragen können, da der strafrechtliche Schuldvorwurf sich ja gerade darauf stützt, dass der Einzelne sein Handeln selbst bestimmen „und sich kraft seiner Willensfreiheit zwischen Recht und Unrecht entscheiden kann.“582 Die Idee, den Einzelnen im virtuellen Raum insoweit vor sich selbst schützen zu wollen, stünde insoweit also auch in Diskrepanz zu dem Umstand, dass genau eine solche Privilegierung der „analogen“ Welt ja gerade fremd ist. Dort ist der Einzelne schließlich auch insoweit nicht vor sich selbst geschützt, als es stets an ihm liegt, die Schwelle zum strafrechtlich relevanten Verhalten nicht zu überschreiten – Dummheit schützt bekanntermaßen vor Strafe nicht. Die besonderen Eigenschaften der virtuellen persönlichen bzw. personalisierten Öffentlichkeiten führen in diesem Zusammenhang dazu, dass ein digitales Gedächtnis entsteht, wie es der „analogen“ Öffentlichkeit grundsätzlich fremd ist und nur mittels technischer Hilfsmittel wie Überwachungskameras erstellt werden kann, die das Geschehen fixieren.583 Das von solchen Geräten aufgezeichnete Verhalten wird – da üblicherweise räumlich begrenzt – jedoch nur fragmentarisch erfasst und ermöglicht die Identifikation des Abgebildeten nur in engen Grenzen. Insbesondere stehen mit der bloßen Aufzeichnung des Betroffenen nicht schon die zahlreichen, auf Facebook mitunter in wenigen Sekunden abrufbaren zusätzlichen Informationen zur Verfügung. Selbst wenn somit einzelne Dienste des Social Webs möglicherweise nur punktuell überwacht werden, so ist der damit einhergehende Informationsgewinn, auch hinsichtlich nicht strafrechtlich relevanter Informationen, ungleich höher. Insgesamt erfolgt die Selbstentfaltung in der „virtuellen“ Öffentlichkeit also unter anderen Bedingungen als in der „analogen“ Öffentlichkeit – wenngleich sich beide ähnlich sind, so sind sie doch verschieden und gerade die persönlichen bzw. personalisierten Öffentlichkeiten der Internets von vornherein in weitaus größerem Umfang überwachungsgeneigt.

581  Zu denken ist etwa an die hohen Hürden des Verzichts auf den Mindestlohn, die § 3 MiLoG formuliert, des Verzichts auf den Anspruch auf das Mindestentgelt des entsandten Arbeitnehmers nach § 9 AEntG oder des Verzichts auf die tariflichen Rechte nach § 4 IV TVG. 582  BVerfGE 133, 168, 193; 123, 267, 413. 583  Vgl. nur BVerfG NJW 2009, 3293; BVerfG NVwZ 2007, 688, 690; VGH Mannheim, NVwZ 2004, 498, 500.



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets

171

c) Zwischenergebnis Bis hierhin kann festgehalten werden: Die anlassunabhängige Aufklärung des Internets ist mit der tatsächlichen polizeilichen Streifenfahrt nicht vergleichbar und auch nicht geeignet, das Sicherheitsgefühl der Internetnutzer zu erhöhen. Ob sie geeignet ist, potentielle Täter von kriminellem Verhalten abzuhalten, darf – und muss angesichts zunehmender „Cyberkriminalität“ trotz mittlerweile fast 20-jähriger „Streifentätigkeit“ im Netz – wohl bezweifelt werden. Einen unmittelbaren Abschreckungseffekt kann sie wegen ihrer fehlenden Wahrnehmbarkeit jedenfalls nicht erzielen. Darüber hinaus überschreitet sie die räumlichen, zeitlichen und sozialen Grenzen, innerhalb derer sich die polizeiliche Streifenfahrt bewegt – und auch bewegen muss, um nicht einer gesonderten Rechtsgrundlage zu bedürfen. Insbesondere vor dem Hintergrund der Verletzung sozialer Grenzen ist von Bedeutung, dass die „virtuelle Streifenfahrt“ verdeckt durchgeführt wird. Da die Beamten in ihrer hoheitlichen Funktion als solche nicht erkennbar sind, greifen die dem Einzelnen bei tatsächlich körperlichem Gegenübertreten möglichen Mechanismen des Schutzes seiner Privatsphäre nur noch bedingt.584 Wer sich in der Öffentlichkeit über strafrechtlich relevante Sachverhalte austauscht, wird dieses Gespräch in der Regel beenden, sobald er die Polizei in Hörweite glaubt. Doch auch wer „nichts zu befürchten“ hat, wird von einem hoheitlichen Eindringen in seine Nahsphäre im Zweifel mindestens irritiert sein und vielleicht sogar um eine Erklärung für das polizeiliche Interesse an seiner Person bitten. Freilich ließe sich einwenden, dass dieser Vergleich insoweit „hinkt“, als solche Reaktionen auf eine Verletzung der Nahsphäre nicht allein durch polizeiliche Präsenz hervorgerufen werden. Vielmehr ist auch ein Eindringen Fremder in diese Sphäre ganz generell sozial unüblich bis unerwünscht.585 In Anbetracht dessen mag es in der Tat schwer zu erklären sein, warum zwar einerseits die „Anwesenheit“ polizeilicher Beobachter in sozialen Kommunikationsmedien ein Eindringen in geschützte oder zumindest als geschützt empfundene Sphären der Nutzer darstellen soll, und nicht andererseits auch die Anwesenheit völlig fremder Kommunikationsteilnehmer, deren Nähe man in der „Realität“ vielleicht als zudringlich empfinden würde. An dieser Stelle kommt den von den Nutzern erwarteten Vorteile der Beteiligung an sozialen Netzwerken und ähnlichen Diensten entscheidende Bedeutung zu.586 Wie oben bereits gezeigt wurde, 584  Zur straf(prozess)rechtlichen Bedeutung des offenen Gegenübertretens Renzikowski, JZ 1997, 710, 715; Fezer, NStZ 1996, 289, 290. 585  Vgl. HStR VII – Horn, § 149 Rn. 66; zur Einigkeit hierüber zwischen heterogenen Gruppen von Internetnutzern Ochs/Löw, in: Buchmann, Internet Privacy, 15, 40 ff. 586  Dazu oben § 2 B. III. 2. a) (aa) (S. 98).

172

§ 2 Grundlegung

vermag eine dichotomisch gedachte Trennung zwischen öffentlich und privat die Komplexität der Kommunikation im „öffentlichen“ virtuellen Raum jedenfalls kaum mehr zu erfassen.587 In diesem Zusammenhang ist weiterhin zu bedenken, dass dem Begriff des öffentlichen Raums kein einheitlicher Bedeutungsinhalt zukommt. „Öffentlich“ bedeutet im Sinne der anlasslosen Aufklärung des Internets, dass die untersuchten Informationsquellen solche sind, die sich an die Allgemeinheit richten, also offen zugänglich sind. Insoweit deckt sich der Begriff zwar weitgehend mit dem des öffentlichen Raums, in dem sich die polizeiliche Streifenfahrt bewegt. Die öffentlichen Räume des Virtuellen sind – genau genommen – regelmäßig nur semi-öffentlich, da sie von Privaten betrieben bzw. zugänglich gemacht werden.588 Ein Staats- oder Gemeindegebiet kennt das Internet beispielsweise genauso wenig wie dem Gemeingebrauch gewidmete Straßen und Wege, auf denen die polizeiliche Streifenfahrt in der Mehrheit der Fälle stattfinden wird.589 Jeder im Netz existierende Ort ist das digitale Abbild eines räumlich verortbaren Datenspeichers, der im Eigentum eines Betreibers steht. Bildlich gesprochen betreten die Beamten während ihrer virtuellen „Streife“ also regelmäßig „Privatgrundstücke“ und gerade nicht öffentliche, nicht im Eigentum privater Dritter stehende Räume. Ein eventuell bestehendes Hausrecht des Betreibers beispielsweise eines Internetforums kann also möglicherweise genauso zu berücksichtigen sein wie das Auseinanderfallen der Identität von Betreiber und Urheber.590 Weitere rechtliche Bedenken ergeben sich schließlich auch, wenn man soziale Netzwerke, Internetforen und Newsgroups als virtuelle Orte mit grundrechtsdienender Funktion begreift – zu denken ist hier an den gemeinsamen Meinungsaustausch, die kollektive Meinungsbildung oder die Erörterung religiöser Fragen. Die Eröffnung der Schutzbereiche spezieller Grundrechte scheint dann nicht völlig aus der Luft gegriffen.591 Da selbst die Beobachtung solcher Kommunikation nicht grundrechtsrelevant sein soll – solange sie nur offen geführt wird –, würde eine Übertragung dieses Maßstabes auf die polizeiliche Streifenfahrt nichts anderes als die Ausweitung anlassloser polizeilicher Überwachung auf verfassungsrechtlich garantierte Schutzräume bedeuten. Legt man also die Maßstäbe der „virtuellen Streife“ an die polizeiliche Streifenfahrt an, zeigt sich deutlich, wie problematisch die harmlos klingende Maßnahme eigentlich ist. Die Vorstellung einer verdeckt operierenden Polizei, die den Einzelnen jederzeit völlig anlasslos auf unbestimmte Zeit 587  Dazu

oben § 2 B. III. 1. (S. 92 ff.). oben § 2 B. III. 2. d) (S. 108 f.). 589  Schulz/Hoffmann, CR 2010, 131, 134; dies., DuD 2012, 7, 9. 590  Dazu oben § 2 D. III. 1. d) (cc) (S. 151 f.). 591  In diese Richtung etwa Schulz/Hoffmann, CR 2010, 131, 136. 588  Dazu



D. Grundlegendes zur anlassunabhängigen Aufklärung des Internets

173

zu überwachen droht und selbst bereits in der Vergangenheit liegende Kommunikationsinhalte überprüft, ist im modernen Rechtsstaat üblicherweise unvorstellbar.592 Nichts anderes bedeutet jedoch die anlasslose Aufklärung des Internets.

IV. Fazit Die obigen Ausführungen haben gezeigt, dass es sich bei dem Begriff der „Cyber-Streife“ und ganz generell dem Vergleich der anlasslosen Aufklärung im Internet mit der allgemeinen polizeilichen Streifenfahrt um eine Verharmlosung heimlicher polizeilicher Ermittlungstätigkeit handelt. Der Vergleich ist zwar insoweit naheliegend, als sich die verwendeten Methoden im Ansatz ähneln, denn eine konkrete Gefahr kann noch nicht benannt, sondern soll vielmehr erst entdeckt werden. Damit enden die Gemeinsamkeiten aber auch schon. Gleichwohl stellt die Maßnahme nach ganz herrschender und höchstrichterlich bestätigter Auffassung keinen Grundrechtseingriff dar. Die hierzu entwickelten Begründungsansätze können nicht überzeugen: Sie sind durch die technische und soziale Weiterentwicklung des Internets überholt und werden in ihrer Pauschalität der Vielfältigkeit und Ubiquität heutiger Internetnutzung nicht mehr gerecht; teilweise haben sie sich bereits von Beginn an auf unpassende Vergleiche gestützt. Die anlasslose Aufklärung des Internets ist mit der polizeilichen Streifenmaßnahme im öffentlichen Raum nicht vergleichbar. Zurückzuführen ist dieser Umstand dabei weniger darauf, dass sich die technischen Rahmenbedingen der „virtuellen Streifenfahrt“ geändert haben, als vielmehr darauf, dass sich die sozialen Rahmenbedingungen der Internetnutzung geändert haben. Die zunehmende Verlagerung sozialen Austauschs in den virtuellen Raum zieht in einem weitaus stärkeren Umfang als noch vor etwa zehn, fünfzehn oder zwanzig Jahren Kollisionen mit dem staatlichen Strafverfolgungsinteresse nach sich. Das „Web 1.0“ war in weitaus geringerem Umfang – schon allein wegen der mit heutigen Verhältnissen kaum zu vergleichender Relevanz und „Bevölkerungsdichte“ des Internets – das digitale Abbild persönlicher Identität und gesellschaftlichen Zusammenlebens. Das gewandelte Verhalten der Nutzer im Umgang mit 592  Weswegen auch Maßnahmen wie die „Schleierfahndung“ oder die Einrichtung eines durch die Polizei definierten Gefahrengebiets, innerhalb dessen anlasslose Personenkontrollen zulässig sein sollen zu Recht kritisiert werden. Dazu Ernst, NVwZ 2014, 633; Möllers, NVwZ 2000, 382; Lisken, NVwZ 1998, 22; andererseits aber BayVGH NVwZ 2003, 1375. Zu jüngeren Forderungen der bayerischen Politik nur: http://www.sueddeutsche.de/bayern/schleierfahndung-die-grenzen-kehren-zu rueck-1.2533636.

174

§ 2 Grundlegung

digitaler Technologie und deren Möglichkeiten haben somit eine grundlegend andere Ausgangslage geschaffen. Die daraus resultierende Ungleichheit „realer“ und „virtueller“ Streifenfahrten zeigt sich, wenn man den Vergleich in die andere Richtung – vom Virtuellen ins Analoge – führt und die für die „virtuelle Streifenfahrt“ entwickelten Maßstäbe auf die polizeiliche Streifenfahrt überträgt. Dann wird aus dieser eine verdeckte Überwachung des alltäglichen Zusammenlebens, die nicht nur das gesamte öffentliche Leben, sondern auch alle in der Öffentlichkeit geführten Gespräche und Tätigkeiten der polizeilichen Auswertung zugänglich macht. Typische Aspekte der Streifenfahrt wie Gefahrenabwehr oder Stärkung des subjektiven Sicherheitsgefühls treten zu Gunsten räumlich und zeitlich erweiterter Möglichkeiten der Strafverfolgung in den Hintergrund. Auf Grundlage des Verständnisses der herrschenden Meinung führt die anlasslose Aufklärung des Internets gegenüber der „analogen“ Streifenfahrt zu einer weitgehenden Entgrenzung polizeilicher Tätigkeit. Ob damit auch Grundrechtseingriffe verbunden sind – und wenn ja, welche und in welcher Intensität –, ist eine der Fragen, die im Weiteren umfassend untersucht werden soll.

E. Zusammenfassung Am Beginn dieser Grundlegung stand der Anspruch, die für die Untersuchung der Grundrechtsrelevanz der anlassunabhängigen Aufklärung des Internets relevanten Aspekte möglichst zusammenhängend darzustellen. Es hat sich gezeigt, dass dem Rechtsstaat des Grundgesetzes eine endgültige und pauschale Festlegung des Verhältnisses von Freiheit und Sicherheit fremd ist. Vielmehr erfolgt sie einzelfallbezogen, was sich vor allem im Bereich des Straf(verfahrens)rechts deutlich niederschlägt. Von wesentlicher Bedeutung ist dabei das Instrument der Verhältnismäßigkeit, mittels dessen staatliche und individuelle Interessen in einen gerechten Ausgleich zu bringen versucht wird. Neben staatliche und individuelle Interessen treten im virtuellen Raum seit Beginn der massenhaften Verbreitung des Mediums Internet zunehmend auch wirtschaftliche Interessen. Wurde gerade in dessen jungen Jahren ein Verlust staatlicher Autorität zu Gunsten des Einzelnen befürchtet, so beschleunigte die potentielle volkswirtschaftliche Bedeutung des Virtuellen dessen rechtliche Durchdringung. Es waren damit nicht mehr allein die Nutzer, sondern zunehmend auch Unternehmen, die die gesellschaftliche Ordnung im Virtuellen bestimmten. Einigen ist es gelungen, innerhalb kürzester Zeit Angebote zu schaffen, die mittlerweile nicht mehr nur unverzichtbar erscheinen, sondern denen auch ein Geschäftsmodell zugrunde liegt, das sich auf eine vorher unvorstellbare Totalauswertung des Einzelnen stützt. Bei aller Kritik an dieser neuen „Datenökonomie“ erbringen gerade



E. Zusammenfassung

175

soziale Netzwerke wichtige Dienste für die individuelle Selbstentfaltung der Nutzer im virtuellen Raum, die über eine bloße Selbstdarstellung hinaus geht. Das Netz – in Gestalt des Web 2.0 – hat sich zu einer auf vielen Ebenen elementaren Infrastruktur entwickelt. Mit diesen Entwicklungen einher ging auch eine gewisse „Befriedung“ des einst als anarchisch und regellos empfundenen Mediums. Kriminalität im virtuellen Raum ist zwar ein nicht von der Hand zu weisendes Phänomen, entfaltet in den hier in den Blick genommenen Diensten nur bedingt Bedeutung. „Echte“ Cyberkriminalität lässt sich nur begrenzt beobachten, typisch sind in der Summe vielmehr Verbreitungs- und Äußerungsdelikte, wobei die Kriminalitätsbelastung der verschiedenen Dienste allerdings schwankt. All dies führt dazu, dass die tradierten Ansichten zur „virtuellen Streifenfahrt“ in dieser Form nicht mehr haltbar sind. Weder die technische, noch die soziale Realität des modernen Internets sind mit den Rahmenbedingungen zu vergleichen, innerhalb derer die Maßnahme – vor nun knapp 20 Jahren – erstmals durchgeführt wurde. Mit der polizeilichen Streifenfahrt, als dessen Pendant die anlassunabhängige Aufklärung des Internets regelmäßig dargestellt wird, kann dieselbe jedenfalls kaum mehr verglichen werden. Das folgende Kapitel wird sich der Frage widmen, welche rechtlichen Konsequenzen hieraus gezogen werden können.

§ 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets am Beispiel der hier untersuchten Dienste Im folgenden Abschnitt sollen nun die in der Grundlegung zusammengetragenen Überlegungen auf das dreigliedrige verfassungsrechtliche Prüfungsschema übertragen werden. Im Mittelpunkt der Ausführungen steht der Versuch, die untersuchten Angebote des Social Webs verfassungsrechtlich einzuordnen. Dementsprechend wird also zunächst nach der Eröffnung des Schutzbereichs möglicherweise einschlägiger Grundrechte1 gefragt (A.), sodann die Eingriffsqualität der anlasslosen Aufklärung des Internets untersucht (B.), und im Anschluss daran der Frage einer möglichen Rechtfertigung des Eingriffs nachgegangen (C.). Danach werden mögliche Konsequenzen für den weiteren Verfahrensgang betrachtet (D.), bevor eine Zusammenfassung (E.) das Kapitel abschließt.

A. Grundrechtsrelevanz des Social Webs (Schutzbereich) Die gewachsene Bedeutung des Social Webs für die Gestaltung und Abwicklung sozialer Prozesse spiegelt sich auch in der thematischen Vielfalt der Angebote – es ist wohl kaum ein Aspekt menschlichen Zusammenlebens denkbar, der nicht in irgendeiner Weise zum Thema gemacht wird. Die Beteiligung an diesem Austausch einerseits, sowie der behördliche Zugriff auf diese Kommunikationsvorgänge andererseits erscheinen vor diesem Hintergrund in vielerlei Hinsicht grundrechtsrelevant. Fraglich ist daher, inwieweit die Schutzbereiche einzelner Grundrechte eröffnet sind, d. h. ob die mittels der hier untersuchten Dienste ausgetauschten Kommunikationsinhalte oder die Art und Weise dieser Kommunikation verfassungsrecht­ lichen Schutz genießen.2

1  Soweit dabei der Schutzbereich mehrerer Grundrechte eröffnet ist, werden die Konkurrenzen derselben zueinander nicht weiter betrachtet. 2  Grundlegend hierzu Hufen, Staatsrecht II, § 6 Rn. 2 ff.; Pieroth/Schlink/Kingreen/ Poscher, Staatsrecht II, Rn. 212 ff.; Kloepfer, Verfassungsrecht II, § 51 Rn. 5 ff.; HStR IX – Hillgruber, § 200 Rn. 1 ff.



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

177

I. Art. 8 GG Angesichts der vielfältigen Möglichkeiten des sozialen Austauschs und der virtuellen Zusammenfindung unterschiedlichster Interessensgruppen in den oben angesprochenen Diensten stellt sich die Frage, ob die Aktivitäten der – deutschen3 – Nutzer derselben dem Schutzbereich des Grundrechts des Art. 8 GG unterfallen können. Hier wie dort steht nicht zuletzt die Gemeinsamkeit im Vordergrund und gerade kurzfristige Massenmobilisierungen im Zusammenhang mit sog. Facebook-Parties oder Flashmobs4 haben in jüngerer Zeit versammlungsrechtliche Fragen im digitalen Kontext aufgeworfen.5 1. Schutzbereichseröffnung Nach der Definition des Bundesverfassungsgerichts sind Versammlungen im Sinne des Art. 8 GG „örtliche Zusammenkünfte mehrerer Personen zur gemeinschaftlichen, auf die Teilhabe an der öffentlichen Meinungsbildung gerichteten Erörterung oder Kundgebung.“6 Auch wenn das Gericht offen lässt, wie viele Personen „mehrere“ in diesem Sinne sind, und sich darüber streiten lässt, ob es mit der herrschenden Meinung nur zwei7 oder doch mindestens drei8 Teilnehmer bedarf, wird die fehlende Teilnehmerzahl kaum einmal ausschlaggebend dafür sein, einer „virtuellen Versammlung“ den Schutz des Art. 8 GG zu versagen. Eher noch mag der Versammlungszweck problematisch sein, da die Mehrheit der möglicherweise unter Art. 8 GG subsumierbaren Angebote vermutlich nicht die Anforderungen des engen Versammlungsbegriffs – wie er sich in der Beschränkung des Zwecks auf 3  Wegen seiner Ausgestaltung als Deutschen-Grundrecht können sich nur Deutsche nach Art. 116 I GG auf dieses Grundrecht berufen. Zur Frage einer möglichen Ausdehnung des persönlichen Schutzbereichs auf EU-Ausländer HStR VII – Kloep­ fer, § 164 Rn. 50, HGR IV – Hoffmann-Riem, § 106 Rn. 77. 4  Auch im Arbeitsrecht hat diese Aktionsform, bei der die vorher eingeweihten Teilnehmer scheinbar spontan kollektiv das Gleiche tun, Bedeutung erlangt. Vgl. etwa BAG NJW 2010, 631, im Anschluss daran BVerfG NJW 2014, 1874; zum Ganzen auch Säcker/Mohr, JZ 2010, 440. 5  HStR VII – Kloepfer, § 164 Rn. 1; Stern  – Sachs, Staatsrecht IV/1, 1174 f.; zu Fragen im digitalen Kontext Neumann, NVwZ 2011, 1171; Söllner/Wecker, ZRP 2011, 179; Levin/Schwarz, DVBl 2012, 10; Söllner, Die Polizei 2012, 8. 6  BVerfGE 104, 92, 104; 128, 226, 250; BVerfG NJW 2001, 2459, 2460. 7  Dreier – Schulze-Fielitz, GG, Art. 8 Rn. 24; HStR VII  – Kloepfer, § 164 Rn. 24; Sachs  – Höfling, GG, Art 8 Rn. 9; Stern  – Sachs, Staatsrecht IV/1 1197 f.; Schmidt-Bleibtreu/Hofmann/Henneke  – Müller-Franken, GG, Art. 8 Rn. 3. 8  So wohl Maunz/Dürig – Depenheuer, GG, Art. 8 Rn. 44; HGR IV – HoffmannRiem, § 106 Rn. 43.

178 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

die „Teilhabe an der öffentlichen Meinungsbildung“ manifestiert – erfüllen werden.9 Folgt man hingegen einem weiten Versammlungsbegriff, so bestehen hier insoweit weitaus weniger Bedenken, als die Zusammenkunft nicht allein politischen Zwecken dienen muss, sondern die Art derselben – nicht dagegen deren grundsätzliches Vorliegen – vielmehr unbedeutend ist.10 Erhebliche Schwierigkeiten bereitet dagegen das Element des Virtuellen, denn angesichts des Erfordernisses einer örtlichen Zusammenkunft scheinen Versammlungen im Internet von vornherein nicht dem Schutzbereich des Art. 8 GG zu unterfallen, bzw. schon begrifflich nicht möglich zu sein. In der Tat wird die Eröffnung des Schutzbereichs für Versammlungen im virtuellen Raum weitgehend abgelehnt – unter anderem mit Verweis auf die fehlende körperliche Präsenz der Teilnehmer und der damit einhergehenden fehlenden örtlichen Manifestation der Versammlung oder der fehlenden gemeinsamen Kommunikation.11 Die Frage wurde bislang vor allem vor dem Hintergrund sog. OnlineDemonstrationen erörtert. Ziel einer solchen „Demonstration“ ist es in der Regel, eine bestimmte Webseite durch massenhaften zeitgleichen Aufruf zu blockieren.12 In der deutschen Rechtsprechung erlangte dieses Vorgehen Bekanntheit durch einen Aufruf zur Blockade der Lufthansa-Webseite, dessen Strafbarkeit das OLG Frankfurt letztinstanzlich verneinte.13 Zwar stellt 9  Für eine solche Beschränkung etwa HGR IV – Hoffmann-Riem, § 106 Rn. 42 ff.; Deger, NJW 1997, 923, 924; von Münch/Kunig  – Kunig, GG 1, Art. 8 Rn. 14. 10  Dreier – Schulze-Fielitz, GG, Art. 8 Rn. 27 f.; Sachs  – Höfling, GG, Art. 8 Rn. 13 f.; Schmidt-Bleibtreu/Hofmann/Henneke  – Müller-Franken, GG, Art. 8 Rn. 11; Maunz/Dürig  – Depenheuer, GG, Art. 8 Rn. 50 ff.; von Mangoldt/Klein/ Starck – Gusy, GG 1, Art. 8 Rn. 17; HStR VII  – Kloepfer, § 164 Rn. 26; Stern  – Sachs, Staatsrecht IV/1, 1209. 11  Maunz/Dürig  – Depenheuer, GG, Art. 8 Rn. 45; Dreier  – Schulze-Fielitz, GG, Art. 8 Rn. 32; von Münch/Kunig – Kunig, GG 1, Art. 8 Rn. 13; von Mangoldt/Klein/ Starck – Gusy, GG 1, Art. 8 Rn. 21; Stern  – Sachs, Staatsrecht IV/1, 1198; HStR VII – Kloepfer, § 164 Rn. 31; HGR IV  – Hoffmann-Riem, § 106 Rn. 13; SchmidtBleibtreu/Hofmann/Henneke  – Müller-Franken, GG, Art. 8 Rn. 16; Kniesel, NJW 2000, 2857, 2860; Seidel, DÖV 2002, 283, 285; Kraft/Meister, MMR 2003, 366, 368; Biemann, Streifenfahrten, 83 f.; Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten, 95; die Bedeutung physischer Präsenz betont auch BVerfGE 69, 315, 345; zum Ganzen auch BT-Drucks. 17/10379, insbes. 11. 12  Aus der Berichterstattung der jüngeren Zeit bekanntestes Beispiel dürfte die vom Anonymous-Kollektiv angestoßene Operation Payback sein, die sich gegen verschiedene Kreditkartenfirmen richtete, dazu etwa: http://www.spiegel.de/netzwelt/ web/operation-payback-hacker-grossangriff-auf-mastercard-visa-co-a-733520.html. 13  OLG Frankfurt MMR 2006, 547; zuvor AG Frankfurt MMR 2005, 863; Anmerkungen hierzu jeweils Gercke, MMR 2006, 552; MMR 2005, 868. Maßgeblich für das Ergebnis des OLG Frankfurt ist nicht zuletzt der Umstand, dass das streit-



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

179

sich dieses Verhalten unter technischen Aspekten als eine DDoS-Attacke14 dar, unter sozialen Gesichtspunkten lässt es sich dennoch als eine Form des organisierten, virtuellen Protests begreifen; insbesondere der Sitzblockade oder den sog. Sit-ins ist es wegen seiner zugangsbehindernden Wirkung prinzipiell nicht unähnlich. Den Versammlungs-Charakter der Maßnahme lehnte das AG Frankfurt jedoch mit Verweis auf die fehlende gemeinsame Zusammenkunft und innere Verbundenheit der Teilnehmer ab; da jeder einzelne „Demonstrant“ die Seite der Lufthansa alleine aufrufe, handelten die Teilnehmer lediglich neben- und nicht miteinander.15 Vom Lufthansa-Fall unterscheidet sich die Situation in sozialen Netzwerken, Internetforen oder Newsgroups dagegen grundlegend, denn die Nutzer kommen gerade an einem virtuellen Ort zu Zwecken sozialer Interaktion zusammen – eben dem forum im ganz eigentlichen Wortsinne. Die Argumentation des AG Frankfurt kann daher nicht auf die Nutzungsrealitäten im sozialen Netz übertragen werden; vielmehr handelt es sich um ein Problem, das ähnlich wie die hier behandelte verdachtsunabhängige Aufklärung des Internets durch die technische und vor allem soziale Weiterentwicklung des Web 2.0 überkommene Lösungsansätze zur Disposition stellt.16 Gleichwohl stellt das Erfordernis körperlicher Präsenz der Teilnehmer hier ein zunächst nur schwer überwindbares Hindernis bei der Ausdehnung des Schutzbereichs des Art. 8 GG auch auf virtuelle Versammlungen dar. Dagegen wird zu Recht vorgebracht, dass der Wortlaut des Art. 8 I GG einen solchen Schluss nicht zwingend nahelege.17 Insbesondere kenne die deutsche Rechtsordnung mit den Regelungen des § 118 I 1 AktG und des § 43 VII 2 GenG bereits zwei Fälle, in denen das Gesetz die Teilnahme an der Versammlung nicht mehr von der physischen Präsenz vor Ort abhängig macht.18 Schon allein wegen der weitaus gewichtigeren Bedeutung indivigegenständliche Verhalten erst mit der Änderung des § 303b StGB durch das 41. StrÄndG vom 07.08.2007 (BGBl. I, 1786) unter Strafe gestellt wurde. 14  Distributed Denial of Service; dabei wird ein Server durch eine Vielzahl von Anfragen zum Absturz gebracht. Zur Strafbarkeit dieses Vorgehens etwa SSW – Hilgendorf, StGB, § 303b Rn. 10. 15  AG Frankfurt, MMR 2005, 863, 866; zum Ganzen auch Kraft/Meister, MMR 2003, 366; Klutzny, RDV 2006, 50, die jeweils eine Eröffnung des Schutzbereichs verneinen. Ablehnend auch Luch/Schulz, MMR 2013, 88, 90; Möhlen, MMR 2013, 221, 226. 16  Insbesondere der Einwand, die „nur mediengebundene Kommunikation“ verlaufe meist „einbahnstraßenartig von einem Kommunikator“ zum Publikum, HStR VII – Kloepfer, § 164 Rn. 31, scheint vor dem Hintergrund der oben geschilderten Charakteristika der persönlichen Öffentlichkeiten (oben § 2 B. III. 2. b), S. 103 f., insbes. Fn. 324) kaum mehr berechtigt. 17  Pötters/Werkmeister, JURA 2013, 5, 9. 18  Möhlen, MMR 2013, 221, 227 mit weiteren Beispielen und Nachweisen.

180 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

dueller Grundrechte gegenüber den Beteiligungsrechten innerhalb privatrechtlicher Personenmehrheiten wäre hier eine ähnlich zukunftsgewandte Auslegung angezeigt. Ohnehin kann bereits jetzt mit der geltenden Dogmatik für einen Teil der Versammlung – die anerkanntermaßen verfassungsrechtlichen Schutz genießenden vorbereitenden Maßnahmen19 – der Schutzbereich des Art. 8 GG selbst dann eröffnet sein, wenn dieser allein über das Internet abgewickelt wird.20 Angesichts dessen wäre es nur konsequent, auch der Versammlung selbst den gebotenen Schutz zuzusprechen und damit auch virtuelle Zusammenkünfte als verfassungsrechtlich bedeutsam zu bewerten.21 Nach wie vor lässt sich zwar die vom „Druck der Straße“ ausgehende Wirkung nicht leugnen, doch zeugen gerade zunächst nur in der Öffentlichkeit des Internets wurzelnde Phänomene wie der Anfang 2013 durch die Medien gegangene #aufschrei22 oder die – gesellschaftspolitisch freilich weit weniger bedeutsame – netzöffentliche Entrüstung über den Moderator Markus Lanz23 davon, dass kollektive Meinungsbildung im Internet mindestens ebenso großen, wenn nicht sogar größeren gestalterischen Einfluss zu entfalten vermag, als traditionelle Formen des auf der Straße artikulierten Protests. Der sich als ohnmächtig erlebende Staatsbürger, den das Bundesverfassungsgericht in seiner Brokdorf-Entscheidung noch von 19  Jarass/Pieroth  – Jarass, GG, Art. 8 Rn. 5; von Mangoldt/Klein/Starck  – Gusy, GG 1, Art. 8 Rn. 30 ff.; Dreier  – Schulze-Fielitz, GG, Art. 8 Rn. 33 f.; Sachs  – Höfling, GG, Art. 8 Rn. 23; BVerfGE 84, 203, 209; Schmidt-Bleibtreu/Hofmann/Henneke – Müller-Franken, GG, Art. 8 Rn. 19. 20  Mit Fallbeispiel Pötters/Werkmeister, JURA 2013, 5, 9; Luch/Schulz, MMR 2013, 88, 90. Soweit die Veranstalter zur Vorbereitung auf Internetforen zurückgreifen, die sie selbst betreiben, so könnte sich die Maßnahme in diesem Fall nicht nur für die Nutzer, sondern in diesem besonderen Fall auch für die Anbieter als grundrechtsrelevant darstellen. 21  Vgl. dazu etwa auch die Empfehlung des Ministerkomitees an die Mitgliedstaaten über den Leitfaden zu Menschenrechten für Internetnutzer vom 16.04.2014, CM/ Rec(2014)6, wo „das Recht, im Internet friedlich zu protestieren“ ausdrücklich anerkannt wird, abrufbar unter: http://www.coe.int/en/web/internet-users-rights/guide. 22  Die zunächst nur im Mikrobloggingdienst Twitter ausgetauschten Erfahrungen mit Sexismus im Alltag wurden alsbald von den Medien aufgegriffen und führten zu einer monatelangen Debatte über Geschlechtergerechtigkeit. Die Initiatoren der Debatte wurden mit einem Sonderpreis des Grimme-Instituts ausgezeichnet. Aus der Berichterstattung etwa: http://www.sueddeutsche.de/leben/aufschrei-was-bleibt-wutmuss-sein-1.1864330. 23  Hintergrund war eine von einer Zuschauerin als im öffentlich-rechtlichen Fernsehen nicht vertretbar empfundene Art der Gesprächsführung mit der Politikerin Sahra Wagenknecht. Eine daraufhin angestoßene Online-Petition an das ZDF, den Moderator nicht mehr zu beschäftigen, erzielte am Ende 233.355 Unterstützer, vgl. https://www.openpetition.de/petition/online/raus-mit-markus-lanz-aus-meiner-rund funkgebuehr. Aus der Berichterstattung hierzu: http://www.sueddeutsche.de/politik/ aerger-um-zdf-sendung-linke-gegen-lanz-1.1868787.



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

181

Verbänden, Geldgebern und Massenmedien an der Möglichkeit gehindert sah, den gesellschaftlichen Diskurs zu beeinflussen, kann eine „kollektive Einflussnahme“24 inzwischen nicht mehr nur durch Demonstrationen, sondern eben auch durch die organisierte und kategorisierte Meinungsbildung und -äußerung im Netz realisieren. 2. Zwischenergebnis Damit kann eine Eröffnung des Schutzbereichs für die hier behandelten Dienste grundsätzlich bejaht werden. Solange die Teilnehmer einer solchen nicht gleichzeitig auch digitale Übergriffe auf geschützte Rechtsgüter vornehmen – also beispielsweise Taten nach § 303b StGB begehen –, kann das Merkmal der Friedlichkeit – die Frage nach einer Bewaffnung der Teilnehmer dürfte sich wohl nicht stellen25 – regelmäßig bejaht werden.26

II. Art. 13 GG Das Grundrecht auf Unverletzlichkeit der Wohnung schützt natürliche, und über Art. 19 III GG auch juristische Personen. Grundsätzlich denkbar ist eine Eröffnung des Schutzbereichs sowohl auf Seiten der Nutzer, als auch auf Seiten der Betreiber. 1. Schutzbereichseröffnung bezüglich der Nutzer Zentrales Schutzgut des Art. 13 GG ist die räumlich umgrenzte Privatsphäre des Einzelnen, die sich in der eigenen Wohnung sinnbildlich entfaltet.27 Im Kontext von Internet-Ermittlungen wird eine Eröffnung des 24  BVerfGE

69, 315, 346. wäre allenfalls, etwaige verwendete technische Hilfsmittel unter Ausdehnung des Waffenbegriffs des Art. 8 GG, vgl. dazu Sachs – Höfling, GG, Art. 8 Rn. 35, als eben solche zu verstehen. Konsequenterweise wäre also auf einen spezifisch informationstechnologischen Bezug der „Bewaffnung“ abzustellen, so dass der einzelne, etwa mit einem Messer bewaffnete Teilnehmer nicht als „digital bewaffneter“ Teilnehmer der virtuellen Versammlung anzusehen wäre. Bei Verwendung identitätsverschleiernder Maßnahmen – z. B. VPN-Verbindungen – könnte dann z. B. an eine Übertragung der Wertungen hinsichtlich der Vermummung von Teilnehmern gedacht werden. 26  Vgl. Möhlen, MMR 2013, 221, 229, der darüber hinaus auch auf das Erfordernis der Einhaltung anerkannter inhaltlicher Grenzen hinweist. 27  Vgl. dazu nur HStR VII – Horn, § 149 Rn. 85; HGR IV  – Papier, § 91 Rn. 1; Stern – Stern, Staatsrecht IV/1, 212 f. 25  Denkbar

182 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Schutzbereichs vor allem vor dem Hintergrund der Online-Durchsuchung28 erörtert. Möglicherweise ist der Schutzbereich bereits bei Zugriffen im Rahmen der anlassunabhängigen Aufklärung des Internets eröffnet. a) Der individuelle Account als „Wohnung“ der virtuellen Identität? Vor dem Hintergrund der vielfältigen Möglichkeiten zur Persönlichkeitsentfaltung in den von der anlassunabhängigen Internetaufklärung betroffenen Diensten ließe sich daran denken, individuelle Accounts in sozialen Netzwerken als virtuelles Pendant zur Wohnung zu begreifen – insbesondere Facebook legt schließlich besonderen Wert darauf, die Identitäten seiner Nutzer wirklichkeitsgetreu und umfassend abzubilden. Von diesem Ansatz aus ist es gedanklich nicht mehr allzu weit zum grundgesetzlichen Verständnis der Wohnung, die dem Einzelnen einen Rückzugsraum gewähren, in dem er sich, abgeschirmt von fremden Einblicken nach seinem Willen frei entfalten kann.29 Der Account in sozialen Netzwerken könnte insofern gewissermaßen als „Wohnstätte“ der digitalen Identität bzw. des digitalen Abbildes eines einzelnen Nutzers betrachtet werden. Konkret ließe sich also daran denken, dessen individuelle Profilseite als Wohnungsäquivalent zu betrachten und deren Aufrufen sinnbildlich als Betreten dieser „Wohnung“ zu verstehen.30 Dies ist nicht schon von vornherein deswegen ausgeschlossen, weil der Nutzer hinsichtlich dieses virtuellen Raumes nicht verfügungsberechtigt ist – auch der nur aufgrund Vertragsschlusses berechtigte Mieter kann sich schließlich auf die Rechtspositionen des Art. 13 GG berufen.31 Wenngleich die über soziale Netzwerke abrufbaren Informationen in Einzelfällen ein mit Betreten und Durchsuchen einer Wohnung vergleichbares Informationspotential aufweisen mögen, scheint eine solche Erweiterung des verfassungsrechtlichen Schutzbereiches nicht angezeigt. Angesichts der technischen Entwicklung ist zwar die fortschreitende Verlagerung persön­ licher Identitäten oder nur Teile derselben ins Virtuelle nicht von der Hand zu weisen. Diese Entwicklung hat bislang dennoch kein solches Ausmaß 28  Exemplarisch Rux, JZ 2007, 285; Hornung, JZ 2007, 828; Schlegel, GA 2007, 648; Kudlich, GA 2011, 193, 196 f.; Pötters/Werkmeister, JURA 2013, 5, 6 f. 29  BVerfGE 51, 97, 110; 75, 318, 328; 89, 1, 12; 109, 279, 313 f. Zu in dem Zusammenhang auftretenden Fragen der Privatsphäre oben § 2 B. III. 1. (S. 92 ff.). 30  Für das Beispiel zugangsgeschützter Chatrooms verneinend Luch/Schulz, MMR 2013, 88, 91. 31  Maunz/Dürig  – Papier, GG, Art. 13 Rn. 12; Sachs  – Kühne, GG, Art. 13 Rn. 17; Stern  – Stern, Staatsrecht IV/1, 216; Dreier  – Hermes, GG, Art. 13 Rn. 21; der Vergleich „hinkt“ nicht zuletzt insoweit, als den Diensteanbietern im Social Web regelmäßig weitaus mehr Rechte zustehen als dem Vermieter gegenüber dem Mieter.

A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)



183

erreicht, das es rechtfertigen würde, einem oder sogar mehreren Diensten die Qualität eines geschützten Ortes für die Identitätsentfaltung zuzusprechen, auch wenn den oben32 beschriebenen Nutzerpraktiken in der Tat bedeutende Funktion im Rahmen des Identitäts- und Beziehungsmanagements der Nutzer zukommt. Vor allem könnte eine Beurteilung jeweils nur einzelfallbezogen erfolgen, was es schwer machen würde, praktikable Kriterien zu definieren und somit also kaum je Rechtssicherheit erreicht würde. Schließlich dient die Wohnung vorrangig der Persönlichkeitsentfaltung in der räumlichen Privatsphäre. Obwohl auch hier dem Virtuellen regelmäßig eine räumliche Qualität zugesprochen wird, kann die räumliche Privatsphäre in diesem Zusammenhang nur als physisch-räumlich verstanden werden, weil die Wohnung als „Mittelpunkt der menschlichen Existenz“33 gerade auch dem Schutz jener Körperlichkeit dient, deren Fehlen das Virtuelle charakterisiert. Die Wohnung dient in ihrer historischen Entwicklung seit jeher der Gewährleistung physischer Sicherheit einerseits, sowie der Aufbewahrung der persönlichen Habe andererseits.34 Kein virtueller Raum vermag das – derzeit – zu leisten. Der Schutzbereich des Art. 13 GG ist diesbezüglich also nicht eröffnet. b) Schutzbereichseröffnung durch externen Datenzugriff Der Schutzbereich des Art. 13 GG kann jedoch nicht nur bei unmittelbarem physischen Eindringen in die räumliche Sphäre der Wohnung eröffnet sein, sondern auch dann, wenn in den geschützten Raum auf andere Weise, z. B. von außen eingedrungen wird.35 Das wird auch für die Fälle bejaht, in denen über das Internet auf den im räumlichen Schutzbereich des Wohnungsgrundrechts befindlichen Computer zugegriffen wird, so wie etwa im Zusammenhang mit der Online-Durchsuchung.36 Um einen solchen Fernzugriff dem tatsächlichen Eindringen und Durchsuchen gleichstellen zu können, bedürfte es zunächst einer damit vergleichbaren Sichtung der auf diesem Computer gespeicherten Daten. Gerade daran könnte es hier insofern fehlen, als die von außen abgerufenen Daten nicht auf der lokalen Festplatte der jeweiligen Nutzer, sondern auf den Servern der Diensteanbieter bzw. den Servern ihrer Hostprovider gespeichert sind. Mit 32  § 2

B. III. 2. a) (S. 97 ff.). 18, 121, 131. 34  HStR VII – Horn, § 149 Rn. 85 f. 35  BVerfGE 109, 279, 309; 120, 274, 309 f.; v. Mangoldt/Klein/Starck  – Gornig, GG 1, Art. 13 Rn. 43; HStR VII  – Horn, § 149 Rn. 91. 36  Kudlich, GA 2011, 193, 196 f.; Buermeyer, HRRS 2007, 329, 332 f.; Kutscha, NJW 2007, 1169, 1170. 33  BVerfGE

184 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

anderen Worten: Das Facebook-Profil des Verdächtigen oder dessen Beiträge in Foren und Newsgroups sowie alle dem individuellen Nutzer zugeordneten Daten sind nicht lokal auf dem möglicherweise in seiner Wohnung stehenden Rechner, sondern auf einem Server gespeichert, der beispielsweise in Schweden oder Kalifornien steht37. Betroffen sind daher insoweit möglicherweise auch die Rechte der Serverbetreiber.38 Für den Nutzer, dessen Beiträge in einem Forum oder dessen Daten in einem sozialen Netzwerk gesichtet werden ist der Schutzbereich des Art. 13 GG daher nicht eröffnet.39 2. Schutzbereichseröffnung bezüglich der Betreiber Wie eben gesagt könnte anderes für die Betreiber der Server gelten, auf denen die Daten der betroffenen Nutzer gespeichert sind. Die Tatsache, dass die Server in geschäftlich genutzten Räumen und nicht der privaten Entfaltung dienenden Wohnungen stehen, ist angesichts des weiten Schutzbereiches des Art. 13 GG zunächst unschädlich.40 Die hier durch das sinnbild­ liche „virtuelle Betreten“ betroffenen Räume, in denen die Datenträger aufbewahrt werden, stehen regelmäßig auch nicht der Öffentlichkeit offen, so dass die Schutzwürdigkeit derselben auch nicht von vornherein geringer zu bewerten wäre.41 Trotzdem ist die Eröffnung des Schutzbereichs des Art. 13 GG seitens der Betreiber hier zu verneinen. Zwar wird auf Daten zugegriffen, deren Speicherort sich innerhalb der räumlich geschützten Sphäre des Wohnungsgrundrechts befindet, doch handelt es sich dabei regelmäßig nicht um Daten aus der Privat- bzw. Persönlichkeitssphäre der Betreiber als Grundrechtsträger, sondern vielmehr um diejenigen Dritter, nämlich der Nutzer. Infolgedessen betrifft der Zugriff nicht den sachlichen Schutzbereich des Grundrechts; die räumliche Privatsphäre der Betreiber ist hierdurch nicht betroffen. Bereits dadurch unterscheidet sich die Zugriffssituation von derjenigen der Online-Durchsuchung, in deren Zusammenhang eine solche Eröffnung des 37  Vgl. dazu die Angaben des Unternehmens unter http://newsroom.fb.com/ company-info/. 38  Valerius, Ermittlungen, 78. 39  Dafür aber Rux, JZ 2007, 285, 294 vor dem Hintergrund der Verwendung bestimmter Dienste als „Online-Festplatte“ und der Einbeziehung auch abgeschlossener Lagerräume in den Schutzbereich des Art. 13 GG. 40  Maunz/Dürig  – Papier, GG, Art. 13 Rn. 13 f.; Stern  – Stern, Staatsrecht IV/1, 214 f.; HStR VII  – Horn, § 149 Rn. 88; HGR IV  – Papier, § 91 Rn. 8; v. Mangoldt/ Klein/Starck  – Gornig, GG 1, Art. 13 Rn. 26; kritisch jedoch Sachs  – Kühne, GG, Art. 13 Rn. 4; Dreier  – Hermes, GG, Art. 13 Rn. 26. 41  BVerfGE 97, 228, 265.



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

185

Schutzbereichs des Art. 13 GG thematisiert wird. An einer vergleichbaren, besonderen persönlichen Qualität der Daten, die eine eventuelle Erweiterung des Schutzbereiches rechtfertigen würde, fehlt es hier. Schließlich steht auch eine Verletzung der räumlichen Integrität durch unbemerkte Aktivierung von Computerhardware – etwa einer Webcam oder eines Mikrofons42 – durch die ordnungsgemäße Nutzung der auf den Datenträger gespeicherten Dienste nicht zu befürchten. Die anlasslose Aufklärung des Internets zeichnet sich ja gerade dadurch aus, dass sie keine die Integrität eines Systems verletzenden Maßnahmen vornimmt, sondern allein auf dem dafür technisch vorgesehenen Weg Kenntnis nimmt. Somit ist auch gegenüber den Betreibern der Server, auf denen die Nutzerdaten gespeichert werden, der Schutzbereich des Art. 13 GG nicht eröffnet. 3. Zwischenergebnis Der Schutzbereich des Art. 13 GG ist weder für die Nutzer, noch für die Betreiber eröffnet.

III. Art. 14 GG Denkbar wäre darüber hinaus die Eröffnung des Schutzbereichs des Art. 14 GG. 1. Schutzbereichseröffnung An dieser Stelle könnte insbesondere ein digitales Hausrecht der Seitenbetreiber von Bedeutung sein. Zwar handelt es sich dabei nach wie vor eher um eine dogmatische Randfigur, gleichwohl wird dieses Recht überwiegend aus den von Art. 14 GG geschützten Eigentums- und Besitzrechten hergeleitet, da sich Interaktion im virtuellen Raum faktisch als Lese- bzw. Schreibzugriff auf physische und damit Eigentums- und Besitzrechten unterliegenden Datenträger manifestiert.43 42  Zu diesem im Rahmen der Diskussion um die technischen Möglichkeiten der zur Online-Durchsuchung verwendeten Software vorgebrachten Einwand etwa Schlegel, GA 2007, 648, 656; Buermeyer, HRRS 2007, 329, 335. 43  Dafür LG München I, ZUM-RD 2007, 261, 266; tendenziell ähnlich, aber ohne eingehende Begründung bereits LG Bonn, MMR 2000, 109, 110, mit Billigung, aber gänzlich ohne Begründung OLG Köln, MMR 2001, 52; Feldmann/Heidrich, CR 2006, 406, 407 f.; Schmidl, K&R 2006, 563; Maume, MMR 2007, 620, 623 f.; Mayer/ Burgsmüller, MMR-Aktuell 2010, 311324; Schwenke, K&R 2012, 305, 306; jurisPKInternetrecht – Roggenkamp/Stadler, Kap. 10 Rn. 532 ff.; BSG, MMR 2013, 675, 676;

186 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Der Ansatz dieser Argumentation leuchtet grundsätzlich durchaus ein, koppelt sie doch die eher vage Natur rein virtuellen Verhaltens an tatsächliche materielle Gegebenheiten. Da nicht nur das Eigentum, sondern auch der Besitz44 von der Garantie des Art. 14 GG erfasst sind, können sich nicht nur diejenigen Diensteanbieter auf das virtuelle Hausrecht berufen, die gleichzeitig Eigentümer der Hardware sind, sondern auch diejenigen, die keinen eigenen Server betreiben und einen vom hoheitlichen Zugriff betroffenen Webspace nur gemietet haben. Trotzdem kann ein solches Hausrecht vorrangig nur den Anbietern, und nicht auch den Nutzern zustehen, da diese nur ein Angebot wahrnehmen, das ihnen Dritte bereitstellen. Zwar haben sie insbesondere im Rahmen sozialer Netzwerke die Möglichkeit, in Form des Accounts einen ihnen zustehenden Speicherplatz zu nutzen, bezüglich dessen sie eine gewisse gestalterische Macht entfalten können. Diese hält sich in den vom Anbieter vorgegeben Grenzen und erlaubt keine eigenständige Entfaltung über diese hinaus.45 Keinesfalls ist die Situation der Nutzer vergleichbar mit den Besitzrechten eines Mieters – insbesondere Facebook behält sich beispielsweise umfassende Zugriffsrechte auf die Konten seiner Nutzer vor.46 Außerdem haben die Mitglieder dort ohnehin mit Annahme der Nutzungsbedingung die Rechte an ihren Inhalten an Facebook lizenziert, dem „Vermieter“ also ein umfassendes Nutzungsrecht hinsichtlich aller in ihrer „Wohnung“ befindlichen Gegenstände eingeräumt. Andere Angebote wie Foren oder Newsgroups bieten dagegen regelmäßig schon keine mit dem Account in einem sozialen Netzwerke vergleichbaren Möglichkeiten der Individualisierung, einen innerhalb des Angebots abgrenzbaren Bereich zu gestalten, bzw. für sich zu reklamieren, so dass es insgesamt schon an den Anknüpfungspunkten für ein etwaiges, diesen zustehendes Hausrecht fehlt. Ohnehin ist fraglich, ob es der Rechtsfigur eines solchen Hausrechts überhaupt bedarf, denn es handelt sich der Sache nach um nichts anderes für eine Verankerung in Art. 13 GG und Art. 14 GG Kunz, Rechtsfragen des Ausschlusses aus Internetforen, 95, 96; gegen die Notwendigkeit eines solchen Rechts Redeker, CR 2007, 265, 267; die Rechtsfigur gänzlich verneinend OLG Frankfurt, MMR 2009, 400; Schmehl/Richter, JuS 2005, 817, 821; ablehnend auch Valerius, Ermittlungen, 80; zum Ganzen auch Karavas, Digitale Grundrechte, 18 ff. 44  Sachs – Wendt, GG, Art. 14 Rn. 24; Dreier  – Wieland, GG, Art. 14 Rn. 46 f.; Schmidt-Bleibtreu/Hofmann/Henneke  – Hofmann, GG, Art. 13 Rn. 15; HStR VIII  – Leisner, § 173 Rn. 41; BVerfGE 89, 1, 5 f. 45  Zur normativen Bedeutung des Softwarecodes oben §  2 B. I. 2. b) (cc) (S. 77). 46  Beispielsweise Punkt 5.2. zum Schutz der Rechte anderer Personen: „Wir können sämtliche Inhalte und Informationen, die du auf Facebook gepostet hast, entfernen, wenn wir der Ansicht sind, dass diese gegen diese Erklärung bzw. unsere Richtlinien verstoßen.“, https://www.facebook.com/legal/terms.

A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)



187

als um die Konsequenz aus der Zustimmung des einzelnen Nutzers zu den Nutzungsbedingungen eines Angebots. Mit anderen Worten: Der Betreiber eines Angebots ist nicht deswegen gegenüber einem einzelnen Nutzer berechtigt, weil ihm ein „virtuelles Hausrecht“ zusteht, sondern bereits deswegen, weil der Nutzer sich mit Registrierung eines Accounts den vom Anbieter aufgestellten Nutzungsbedingungen unterworfen hat. Die auf sachenrechtliche Erwägungen gestützte Konstruktion47 eines solchen Hausrechts erscheint mit gewachsener juristischer Erfahrungen – die erste gerichtliche Entscheidung datiert immerhin aus dem Jahr 1999 – auch im virtuellen Raum mithin einerseits schon nicht mehr nötig und dürfte überdies durch die zunehmende Komplexität vertraglicher Nutzungsbeziehungen zwischen allen Beteiligten eine Lösung im Streitfall nicht wesentlich beschleunigen. 2. Zwischenergebnis Der Schutzbereich des Art. 14 GG ist nicht eröffnet, das Bestehen eines virtuellen Hausrechts wird an dieser Stelle verneint.

IV. Art. 12 GG Möglich erscheint die Eröffnung des Schutzbereichs des Art. 12 GG. In erster Linie mag dies zwar vor allem hinsichtlich kommerzieller Dienste­ anbieter gelten, allerdings könnte der Schutzbereich auch zugunsten derer eröffnet sein, die sich in Foren über ihre berufliche Tätigkeit austauschen oder berufliche Netzwerke zur Selbstdarstellung nutzen. 1. Schutzbereichseröffnung bezüglich der Nutzer Aus dem umfassenden Gewährleistungsumfang des Art. 12 GG erlangt vor allem die Teilgarantie48 der Berufsausübungsfreiheit des Art. 12 I 2 GG Bedeutung. Hiervon geschützt ist nicht nur die eigentliche berufliche Betätigung – unabhängig davon, ob diese selbstständig oder abhängig, nur in Teilzeit oder auch in Vollzeit ausgeübt wird –, sondern auch jede direkt oder indirekt damit zusammenhängende Tätigkeit, solange sie auf Dauer angelegt ist und der Schaffung bzw. Erhaltung einer Lebensgrundlage dient.49 Euro47  So

LG München I, ZUM-RD 2007, 261, 266. VIII – Breuer, § 170 Rn. 56; HGR V – Schneider, § 113 Rn. 31, v. Mangoldt/Klein/Starck  – Manssen, GG 1, Art. 12 Rn. 2. 49  HGR V – Schneider, § 113 Rn. 55, 60; v. Mangoldt/Klein/Starck  – Manssen, GG 1, Art. 12 Rn. 238, 42; Dreier  – Wieland, GG, Art. 12 Rn. 41 f.; Sachs  – Mann, GG, Art. 12 Rn. 46, 48. 48  HStR

188 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

parechtliche Rahmenbedingungen wie Niederlassungs- und Dienstleistungsfreiheit führen zu einer Erweiterung des persönlichen Schutzbereichs auch auf EU-Ausländer.50 In der Praxis wird der Schutzbereich des Art. 12 GG in erster Linie für diejenigen Nutzer eröffnet sein, die sich einerseits aus beruflichen Gründen mit potenziell strafrechtlich relevanten Inhalten auseinandersetzen müssen und andererseits hierzu gerade auf Dienste des Social Webs zurückgreifen. Diese Kriterien erfüllen nicht selten IT-Spezialisten wie Netzwerkadministratoren, IT-Forensiker oder Sicherheitsdienstleister der Informationstechnologie.51 Mit Blick auf die Debatte um die sog. dual-use-tools des § 202c StGB und dessen weiten Anwendungsbereich kann der beruflich veranlasste Austausch über Funktionen, Bezugsquellen oder die Handhabung bestimmter Software in Internetforen aber strafrechtlich durchaus relevant sein.52 Wegen der möglichen Relevanz solcher Foren für potenzielle Täter und der daraus folgenden „abstrakten Gefährlichkeit“ eines solchen Austauschs ist anzunehmen, dass eben solche Kommunikationsräume und somit auch die Teilnehmer der dort geführten Diskussionen zum Ziel einer anlasslosen Überwachung werden und sich damit dem Verdacht krimineller Betätigung ausgesetzt sehen. Da nicht nur die Berufsausübung, sondern auch die Berufswahl vom Schutzbereich der Berufsfreiheit umfasst ist, ließe sich daran denken, auch in Fällen der behördlichen Überwachung beruflichen Zwecken wie z. B. der Stellensuche dienenden sozialen Netzwerken wie Xing oder LinkedIn den Schutzbereich des Art. 12 I 1 GG für eröffnet zu halten. Die anlasslose Überwachung solcher Dienste steht jedoch in keinem Bezug zum Gewährleistungsumfang der Freiheit der Berufswahl, so dass der sachliche Schutzbereich diesbezüglich nicht eröffnet ist.53 50  HGR V – Schneider, § 113 Rn. 47; Schmidt-Bleibtreu/Hofmann/Henneke  – Hofmann, GG, Art. 12 Rn. 6; diesbzgl. mit Einschränkungen bzw. unter Rückgriff auf Art. 2 I GG Sachs – Mann, GG, Art. 12 Rn. 34 f.; v. Mangoldt/Klein/Starck  – Manssen, GG 1, Art. 12 Rn. 267; Dreier  – Wieland, GG, Art 12 Rn. 58. 51  Ähnliche Beispiele ließen sich vermutlich auch für andere Disziplinen konstruieren, von deren Fachwissen sich geneigte Kreise Erkenntnisgewinn versprechen. Zu denken wäre etwa an Pharmazeuten und Mediziner, die sich über leistungssteigernde Präparate austauschen und ihr Wissen dabei mit möglicherweise zu ambitionierten Sportlern teilen. Wegen der allgemeinen Bedeutung des Internets generell bejahend Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten, 96; Luch/ Schulz, MMR 2013, 88, 91. 52  Zum Verhältnis des § 202c StGB zum IT-Sicherheitsgewerbe etwa Böhlke/ Yilmaz, CR 2008, 261; grundlegend hierzu auch BVerfGK 15, 491; zum Ganzen SSW – Bosch, StGB, § 202c Rn. 3, 6; Kudlich, JA 2009, 739. 53  Anders mag dies vor dem Hintergrund der mittelbaren Drittwirkung der Grundrechte für den Fall der Bewerberauswahl in sozialen Netzwerken zu beurteilen



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

189

2. Schutzbereichseröffnung bezüglich der Anbieter Der persönliche Schutzbereich des Art. 12 GG erfasst in Verbindung mit Art. 19 III GG nicht nur natürliche, sondern auch juristische Personen.54 Auch diesen gegenüber bewirkt der europäische Binnenmarkt und das damit einhergehende Diskriminierungsverbot eine Erweiterung des persönlichen Schutzbereichs, so dass sich nicht nur inländische – deutsche – juristische Personen, sondern ganz generell auch solche mit Sitz in einem der Mitgliedsstaaten der Europäischen Union auf die Gewährleistungen von Art. 12 GG berufen können.55 Praktische Bedeutung erlangt diese Erweiterung des persönlichen Schutzbereichs hier mit Blick auf Facebook, dessen europäische Niederlassung in Irland liegt und von den dortigen, „günstigen“ Datenschutzbestimmungen profitiert.56 Der personelle Schutzbereich der Berufsfreiheit gewährleistet juristischen Personen eine spezifische Unternehmensfreiheit, auf welche sich die Unternehmen selbst berufen können.57 Es dürfte indes eher fraglich sein, ob die Tatsache, dass bestimmte Angebote zum Gegenstand einer anlasslosen Überwachung werden, tatsächlich auch die dahinterstehenden Betreiber in ihren Grundrechten berührt. Solange sie nicht auch aktive Mitwirkungspflichten treffen, die die unternehmerische Freiheit berühren – beispielsweise eine Verpflichtung, die Einrichtung eines Accounts von einem Identitätsnachweis abhängig zu machen –, muss dies wohl bezweifelt werden. Auch für den Fall, dass es sich bei den Anbietern um natürliche Personen handelt, gilt nichts anderes. 3. Zwischenergebnis Der Schutzbereich des Art. 12 GG – in seiner Ausprägung als Berufsausübungsfreiheit nach Art. 12 I 2 GG – kann zumindest für einen spezifischen Kreis von Nutzern als eröffnet gesehen werden. Für Unternehmen – auch solche mit einer Niederlassung außerhalb Deutschlands und noch innerhalb der EU – stellt sich die anlasslose Überwachung eines von ihnen betriebenen Angebots regelmäßig als nicht grundrechtsrelevant dar. sein, vgl. HStR VIII – Breuer, § 170 Rn. 98; zum arbeitsrechtlichen Problemzusammenhang Forst, NZA 2010, 427; Oberwetter, NJW 2011, 417, 418. 54  HStR VIII – Breuer, § 170 Rn. 45; HGR V  – Schneider, § 113 Rn. 49 f. 55  BVerfGE 129, 78; HGR V  – Schneider, § 113 Rn. 50. 56  Dazu bereits oben § 2 B. I. 3. (S. 80). Zu der daraus resultierenden Unanwendbarkeit deutschen Datenschutzrechts OVG Schleswig, NJW 2013, 1977; anders KG Berlin, 24.01.2014  – 5 U 42/12, Rn. 117 ff. 57  Stern – Dietlein, Staatsrecht IV/1, 1819; Dreier  – Wieland, GG, Art. 12 Rn. 56; Sachs  – Mann, GG, Art. 12 Rn. 37.

190 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

V. Art. 4 GG Vor dem Hintergrund eines zunehmend gefürchteten Islamismus stehen muslimische Gemeinden, doch ganz generell auch Muslime in Europa und Nordamerika im besonderen Fokus der Sicherheitsbehörden. Angesichts dessen könnten derzeit also insbesondere die Nutzer von Internetforen mit Bezug zum Islam, sowie die Mitglieder thematisch einschlägiger Gruppen innerhalb sozialer Netzwerke in ihren Grundrechten aus Art. 4 GG betroffen sein. Da es sich bei den Freiheiten des Art. 4 GG um Menschen-, und nicht um Deutschengrundrechte handelt, bestehen hinsichtlich der Eröffnung des persönlichen Schutzbereichs gegenüber natürlichen Personen von vornhe­ rein keine Besonderheiten. 1. Schutzbereichseröffnung bezüglich der Nutzer Der sachliche Schutzbereich des Art. 4 GG erstreckt sich auf eine Vielzahl einzelner Gewährleistungen, die von der freien Wahl der Glaubensgemeinschaft bis zur religiösen Vereinigungsfreiheit nach Art.  140 GG, Art. 137 II WRV reichen.58 Aus diesem weiten und differenzierten Gewährleistungsumfang des Art. 4 GG erlangen mit Blick auf religiöse und weltanschauliche Betätigung mittels des Internet vor allem die Glaubensfreiheit und die Bekenntnisfreiheit besondere Bedeutung. So schützt die Glaubensfreiheit nicht nur das Haben einer religiösen Überzeugung (forum internum), sondern auch das Bilden derselben – dazu gehört beispielsweise schon die Information über eine Glaubensgemeinschaft.59 Die Bekenntnisfreiheit dagegen sichert die Darstellung des eigenen Glaubens nach außen (forum externum) und schützt so nicht nur dessen praktische Auslebung, sondern auch jegliche Kommunikation desselben, wozu insbesondere auch die Werbung für die eigene Anschauung gehört.60 Kommunikation und Diskussion im Social Web – sei es in Foren oder innerhalb sozialer Netzwerke – können somit ohne weiteres der Verwirklichung verschiedener vom Schutzbereich des Art. 4 GG erfassten Verhaltens58  HStR VII – v. Campenhausen, § 157 Rn. 57, 98; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 4 Rn. 10 ff.; Dreier  – Morlok, GG, Art. 4 Rn. 55 ff. 59  HStR VII – v. Campenhausen, § 157 Rn. 57; HGR IV  – Muckel, § 96 Rn. 66; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 4 Rn. 34; Sachs  – Kokott, GG, Art 4 Rn.  26 ff. 60  HStR VII – v. Campenhausen, § 157 Rn. 70 f.; HGR IV – Muckel, § 96 Rn. 69; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 4 Rn. 36; Sachs  – Kokott, GG, Art. 4 Rn. 32 ff.; BVerfGE 12, 1, 4; 24, 236, 245; 105, 279, 294.



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

191

weisen dienen.61 Einschränkend muss gleichwohl – insbesondere mit Blick auf die von den Sicherheitsbehörden unter Beobachtung stehende Scientology-Organisation62 – angemerkt werden, dass diejenige „Religion“ und Weltanschauung den Schutz des Art. 4 GG nicht genießt, die sich lediglich aus wirtschaftlichen oder politischen Gründen den Anstrich des Spirituellen gibt.63 Soweit also die Aktivitäten solcher „Glaubensgemeinschaften“ unter Beobachtung stehen, kommt eine Eröffnung des Schutzbereichs des Art. 4 GG nicht in Betracht. Davon abgesehen stellt sich die anlasslose Überwachung religiös motivierter Kommunikationsteilnehmer in Foren und sozialen Netzwerken als grundrechtsrelevant dar. 2. Schutzbereichseröffnung bezüglich der Anbieter Der persönliche Schutzbereich kann indes nicht nur für die Nutzer, sondern auch für die Anbieter eröffnet sein. Wer also beispielsweise aus entsprechender Überzeugung heraus ein Forum zum religiösen Austausch betreibt, oder seine Religion bewerben möchte, genießt somit in gleicher Weise den Schutz des Art. 4 GG wie die dort diskutierenden Nutzer. Da sich über Art. 19 III GG im Übrigen auch juristische Personen auf die in Art. 4 GG gewährleisteten Freiheiten berufen können, ändert sich hieran auch nichts, wenn ein religiöser Verein hinter dem Angebot steht. 3. Zwischenergebnis Der Schutzbereich des Art. 4 GG ist bei religiös motivierter Kommunikation im Netz sowohl für Nutzer und Betreiber eines entsprechenden Angebots in persönlicher wie sachlicher Hinsicht eröffnet.

VI. Art. 5 GG Die grundrechtlichen Gewährleistungen des Art. 5 GG teilen sich in die Kommunikationsfreiheiten des Art. 5 I, II GG und die Kunst- und Wissen61  Vgl. dazu Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten, 92; v. Lewinski, RW 2011, 70, 84; Luch/Schulz, MMR 2013, 88 f.; Bosesky/Brüning, in: Hill/Schliesky, Neubestimmung der Privatheit, 79, 98 f. 62  Vgl. hierzu nur BMI, Verfassungsschutzbericht 2014, 161 ff. 63  HStR VII – v. Campenhausen, § 157 Rn. 96 f.; HGR IV  – Muckel, § 96 Rn. 59 f.; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 4 Rn. 54; Dreier  – Morlok, GG, Art 4 Rn. 75; speziell zu Scientology BAG NJW 1996, 143.

192 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

schaftsfreiheit des Art. 5 III GG.64 Von Bedeutung sind im vorliegenden Zusammenhang in erster Linie die Kommunikationsfreiheiten, sowie – am Rande – auch die Kunstfreiheit. Da es sich bei den Grundrechten des Art. 5 GG sämtlich um Menschenrechte handelt, besteht kein Anlass zur Differenzierung zwischen deutschen und nicht-deutschen Nutzern und Anbietern. 1. Abgrenzung der umfassten Grundrechte Unberücksichtigt bleiben kann indessen eine nähere Betrachtung der Wissenschaftsfreiheit. Als gemeinsamer Oberbegriff von Forschung und Lehre65 erfasst Wissenschaft das „Auffinden von Erkenntnissen, ihrer Deutung und Weitergabe“66. In seinem Ansatz schützt Art. 5 III GG in erster Linie den Wissenschaftler in seinem Prozess wissenschaftlicher Betätigung im institutionellen Rahmen.67 Eine Konstellation, in der diese von der anlasslosen Aufklärung des Internets in einer solchen Weise berührt sein könnte, dass ihr Schutzbereich eröffnet wäre, ist kaum denkbar.68 Zu beachten ist allerdings, dass sich auf die Rechte aus Art. 5 III GG auch die selbständig wissenschaftlich Tätigen berufen können, die nicht in institutionellem Rahmen tätig werden69 Strafrechtliche Bedeutung kommt in diesem Zusammenhang vor allem jenen selbsternannten Historikern zu, die es sich zum Ziel setzen, mittels „wissenschaftlicher Methoden“ den Holocaust zu leugnen und der Öffentlichkeit ihre Ergebnisse zugänglich zu machen. Da dem Wissenschaftsbegriff jedoch das Element der Wahrheitssuche immanent ist, können sich derlei Leugner historischer Tatsachen aber gerade nicht auf die Freiheit des Art. 5 III GG berufen.70

64  Grundlegend Stern – Stern, Staatsrecht IV/1, 1379 f.; Dreier  – Schulze-Fielitz, GG, Art. 5 Rn. 39 ff. 65  HStR VII – Mager, § 166 Rn. 7; Schmidt-Bleibtreu/Hofmann/Henneke  – Odendahl, GG, Art. 5 Rn. 45; Stern  – Stern, Staatsrecht IV/2, 738; Dreier  – Britz, GG, Art. 5 III Rn. 11; BVerfGE 35, 79, 112. 66  BVerfGE 35, 79, 111. 67  Maunz/Dürig  – Scholz, GG, Art. 5 Rn. 83; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 5 Rn. 359; Dreier  – Britz, GG, Art. 5 III Rn. 22; Sachs  – Bethge, GG, Art. 5 Rn. 207. 68  Überlegungen hierzu bei Pötters/Werkmeister, JURA 2013, 5, 10. 69  HGR IV – Löwer, § 99 Rn. 18; Sachs  – Bethge, GG, Art. 5 Rn. 209; v. Mangoldt/Klein/Starck – Starck, GG 1, Art. 5 Rn. 405. 70  Dazu etwa EGMR NJW 2004, 3691, 3692 f.; BVerfGE 90, 1, 12 f.



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

193

2. Schutzbereichseröffnung Damit stellt sich die Frage der Eröffnung des Schutzbereichs allein für die Kommunikationsgrundrechte des Art. 5 I 1 GG und die Kunstfreiheit des Art. 5 III GG. a) Kommunikationsgrundrechte, Art. 5 I 1 GG Art. 5 I 1 GG gewährleistet den Schutz zweier selbstständig und gleichberechtigt nebeneinander stehender „Zwillingsgrundrechte“71, denen dementsprechend ein jeweils eigener Schutzbereich zukommt. Während die Meinungsfreiheit das Rechtgewährleistet, die eigene Meinung zu äußern und verbreiten, sichert die Informationsfreiheit das Recht des ungehinderten Zugangs zu Informationsquellen. Beide könnten durch die anlasslose Aufklärung des Internets in ihren Schutzbereichen berührt sein. Wegen der Ausgestaltung als Menschenrechte bestehen im Hinblick auf die Eröffnung des persönlichen Schutzbereichs keine Bedenken. Der Meinungsbegriff des Art. 5 I 1 GG ist auch bei bloßer Kommunikation im Internet unproblematisch. Meinungen sind Äußerungen, die „durch das Element der Stellungnahme, des Dafürhaltens oder Meinens geprägt“72 sind, wobei der Meinungsbegriff in jeglicher Hinsicht weit zu verstehen ist und die Kundgabe derselben nicht auf ein bestimmtes Medium festgelegt ist.73 Vor diesem Hintergrund stellt sich beispielsweise schon die bloße Betätigung des Facebook-typischen like-Buttons74 oder das „Teilen“75 fremder Inhalte als grundrechtsrechtsrelevante Handlung dar. Die Tatsache, dass es sich dabei nicht selten auch um private Informationen handelt, steht dem Stern, Staatsrecht IV/1, 1387. 61, 1, 8; 85, 1, 14. 73  Schmidt-Bleibtreu/Hofmann/Henneke  – Odendahl, GG, Art. 5 Rn. 3; HGR IV – Jestaedt, § 102 Rn. 34; HStR VII  – Schmidt-Jorzig, § 162 Rn. 25; Sachs  – Bethge, GG, Art. 5 Rn. 26 f.; Dreier  – Schulze-Fielitz, GG, Art. 5 Rn. 62; besonders zum digitalen Kontext HStR IV – Kube, § 91 Rn. 12 ff. 74  Oermann/Staben, Der Staat 2013, 630, 636 (dort Fn. 29); mit ähnlichen Beispielen Luch/Schulz, MMR 2013, 88, 89; Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten, 93. 75  Dem Begriff des Teilens kommt hier doppelte Bedeutung zu. Einerseits bezeichnet Facebook damit sowohl das Veröffentlichen eigener Inhalte, also z. B. das Teilen von Fotos mit einem Publikum, oben § 2 B. II. 1. (S. 83). Andererseits bietet das Netzwerk einen gleichnamigen Funktionsbutton, der es den Nutzern erlaubt, fremde Mitteilungen, die in ihrem news feed erscheinen, weiter zu verbreiten und das Publikum damit auf diese Inhalte hinzuweisen. Wie dem like-Button wird damit ein als Meinungskundgabe zu wertendes Anschließen an die dort publizierten Inhalte kommuniziert. 71  Stern –

72  BVerfGE

194 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

nicht entgegen.76 Erst recht fallen demnach die auf einem Forum oder innerhalb einer Newsgroup geführten Diskussionen in den sachlichen Schutzbereich der Meinungsfreiheit. Bedenken hinsichtlich einer möglicherweise eher fragwürdigen Diskussionskultur bzw. geringen Niveaus müssen aus verfassungsrechtlicher Perspektive außen vor bleiben; eine „Qualitätskon­ trolle“ des Inhalts findet insoweit nicht statt.77 Ähnlich weit ist auch der Schutzbereich der Informationsfreiheit gefasst. Sowohl das Internet als Ganzes, als auch regelmäßig die Dienste des Social Webs im Einzelnen stellen allgemein zugängliche Quellen im Sinne des Art. 5 I 1 GG dar.78 Einschränkungen ergeben sich bei Diensten, deren Zugang reglementiert ist – allgemein zugänglich ist nach herrschender Meinung nur diejenige Quelle, die „technisch geeignet und bestimmt ist, der Allgemeinheit, d. h. einem individuell nicht bestimmbaren Personenkreis, Informationen zu verschaffen.“79 Quellen sind nicht schon deswegen nicht allgemeinzugänglich, weil der Zugang an Voraussetzungen geknüpft ist – soziale Netzwerke, und auch Foren, die nur nach Registrierung genutzt werden können, sind gleichwohl allgemein zugänglich; weil, aber auch nur solange diese Hürde theoretisch von jedermann überwunden werden kann.80 Dementsprechend nicht allgemeinzugänglich sind daher beispielsweise die regelmäßig nur Eingeweihten zugänglichen Foren und Boards der oben81 bereits erwähnten Underground Economy. Das oben Gesagte gilt im Übrigen nicht nur für die Nutzer der Dienste, sondern auch deren Anbieter. Die Tatsache, dass möglicherweise auch juristische Personen zu den Betroffenen gehören, ist mit Blick auf Art. 19 III GG unschädlich.82

76  Oermann/Staben, 77  Maunz/Dürig  –

Der Staat 2013, 630, 636. Grabenwarter, GG, Art. 5 Rn. 47; Sachs  – Bethge, GG, Art. 5

Rn. 25. 78  HGR IV – Dörr, § 103 Rn. 23; HStR VII  – Schmidt-Jorzig, § 162 Rn. 36; HStR IV – Kube, § 91 Rn. 12; Stern  – Stern, Staatsrecht IV/1, 1403 f. 79  BVerfGE 27, 71, 83; 28, 175, 188; 33, 52, 65; 90, 27, 32; 103, 44, 60; HStR VII – Schmidt-Jorzig, § 162 Rn. 38; Stern  – Stern, Staatsrecht IV/1, 1405; HGR IV – Dörr, § 103 Rn. 27. 80  HGR IV – Dörr, § 103 Rn. 27, HStR VII  – Schmidt-Jorzig, § 162 Rn. 39 f.; Dreier – Schulze-Fielitz, GG, Art. 5 Rn. 81. 81  § 2 C. I. 2. (S. 121 f.). 82  Dreier – Schulze-Fielitz, GG, Art. 5 Rn. 116; v. Mangoldt/Klein/Starck – Starck, GG 1, Art. 5 Rn. 181.



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

195

b) Kunstfreiheit, Art. 5 III GG Mit Blick auf urheberrechtliche Fragestellungen im digitalen Zusammenhang – Remixes, Mashups und ähnliche über das Social Web verbreitete Phänomene83 – könnte schließlich auch der Schutzbereich der Kunstfreiheit berührt sein. Bei aller Schwierigkeit einer endgültigen Definition von Kunst84 lässt sich der Begriff mit dem Bundesverfassungsgericht dennoch zumindest einigermaßen eingrenzen auf die „freie schöpferische Gestaltung, in der Eindrücke, Erfahrungen, Erlebnisse des Künstlers durch das Medium einer bestimmten Formensprache zu unmittelbarer Anschauung gebracht werden.“85 Gerade auch mit Blick auf die Notwendigkeit eines entwicklungsoffenen Kunstbegriffs erscheint es also durchaus denkbar, auch die Spielarten „digitaler Kultur“ unter den Kunstbegriff zu subsumieren.86 Das ändert nichts an dem Umstand, dass im Rahmen der anlassunabhängigen Aufklärung des Internets Fälle mit einem möglichen Bezug zur Kunstfreiheit extrem selten sein werden. Zwar erfreuen sich die diversen urheberrechtlich im Graubereich zu verortenden Werke großer Beliebtheit, doch ist der persönliche Schutzbereich in aller Regel zunächst für den jeweiligen Künstler und – nach ständiger Rechtsprechung des Bundesverfassungsgerichts – auch die Kunstvermittler eröffnet.87 Gerade letztere dürften dann nicht die jeweiligen Nutzer sein, die die Werke nur gelegentlich verbreiten, sondern vielmehr diejenigen, die – ähnlich wie Galeristen, Verleger und Produzenten – planmäßig und dauerhaft den Zugang vermitteln;88 in Betracht kommen hier also Betreiber von Foren oder anderer, spezialisierter Plattformen wie YouTube, etc. Dem Wesen der Kunstfreiheit nach können sich jedenfalls auch juristische Personen über Art. 19 III GG auf deren Gewährleistungen berufen.89 Der Kreis der möglicher83  Mashups zeichnen sich im Gegensatz zum Remix durch eine umfassende Neukombination mehrerer Werke zu einem neuen Werk aus und gemeinhin nicht mehr unter das Musikzitat des § 51 2 Nr. 3 UrhG. Dazu etwa Hoeren/Sieber/Holznagel41. EL – Raue/Hegemann, Multimediarecht, Teil 7.3 Rn. 109 ff.; Peukert, GRURBeilage 2014, 77, 86 m. w. N.; BT-Drucks. 17/7899, 19 f. 84  Statt vieler nur HGR IV – Hufen, § 101 Rn. 19 ff. zu verschiedenen Ansätzen und Definitionsversuchen. 85  BVerfGE 30, 173,189. 86  Dafür etwa Völtz, Werkwiedergabe im Web 2.0, 121 ff. 87  Etwa BVerfGE 30, 173, 191; 81, 278, 292; Sachs  – Bethge, GG, Art. 5 Rn. 191a; HStR VII  – v. Arnauld, § 167 Rn. 48. 88  Zu den verschieden Arten professioneller Kunstunternehmer etwa Stern – Stern, Staatsrecht IV/2, 634 f. 89  HStR VII – v. Arnauld, § 167 Rn. 50; Dreier  – Witreck, GG, Art. 5 Rn. 50; v. Mangoldt/Klein/Starck – Starck, GG 1, Art. 5 Rn. 323.

196 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

weise betroffenen Grundrechtsträger dürfte nichtsdestoweniger von vornherein äußerst begrenzt sein. 3. Zwischenergebnis Hinsichtlich der Kommunikationsgrundrechte des Art. 5 I 1 GG ist der Schutzbereich für die Nutzer eröffnet, Einschränkungen ergeben sich im Rahmen der Informationsfreiheit mitunter bei nicht allgemeinzugänglichen Angeboten. Angesichts der Unmöglichkeit einer endgültigen Definition des Begriffs der Kunst kann auf Seiten der Nutzer, aber auch auf Seiten ausgewählter Betreiber eine Eröffnung des Schutzbereichs des Art. 5 III GG angenommen werden.

VII. Art. 10 GG Die Garantie der Vertraulichkeit der Fernkommunikation erlangt – in ihrer Ausprägung als Fernmelde- bzw. Telekommunikationsgeheimnis90 – mit Blick auf die technischen Rahmenbedingung der Kommunikation im und mittels des Internets besondere Bedeutung. 1. Schutzbereichseröffnung Wie auch bei den klassischen Methoden der Fernkommunikation mittels Brief und Telefon entziehen sich die Rahmenbedingungen der über das Internet abgewickelten Kommunikation weitgehend der Kontrolle des Einzelnen, so dass sich diese der erhöhten Gefahr des unbemerkten Zugriffs unberechtigter Dritter ausgesetzt sieht. Der hieraus resultierenden geschwächten Vertraulichkeit soll Art. 10 GG daher ein erhöhtes Maß an Schutz entgegensetzen.91 Auch infolgedessen hängt der Schutz nicht von der Art des kommunizierten Inhalts ab, vielmehr stehen allein die Modalitäten der Kommunikation im Vordergrund; eine inhaltsbezogene Gewährleistung würde schließlich stets eine Sichtung der Inhalte nötig machen, die ja gerade 90  Zur Bedeutung des Wortlauts mit Blick auf die im Einzelnen gewährleisteten Grundrechtsgarantien Schmidt-Bleibtreu/Hofmann/Henneke  – Guckelberger, GG, Art. 10 Rn. 5; HStR VII  – Horn, § 149 Rn. 103; Stern – Stern, Staatsrecht IV/1, 220 f.; Dreier  – Hermes, GG, Art. 10 Rn. 15 ff. 91  HGR IV – Stettner, § 92 Rn. 45; HStR VII  – Horn, § 149 Rn. 98; unstreitig fallen daher auch die über den eigentlichen Kommunikationsinhalt hinausgehenden Metadaten der Kommunikation unter den Schutz des Art. 10 GG, Dreier – Hermes, GG, Art. 10 Rn. 42; aus der Rechtsprechung vgl. nur BVerfGE 115, 166, 183; 120, 274, 307.



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

197

verhindert werden soll.92 Da im Mittelpunkt des grundrechtlichen Schutzes also die kommunikative Privatheit auf Distanz steht,93 werfen der oben beschriebene technische und soziale Wandel der Nutzungsrealität des Internets sowie die verschwimmenden Grenzen zwischen öffentlicher und privater, und auch zwischen Individual- und Massenkommunikation hinsichtlich des Umfangs der Gewährleistung grundrechtlichen Schutzes nach Art. 10 GG Fragen auf. Probleme bereitet hier in erster Linie die Abhängigkeit der Schutzbereichs­ eröffnung vom Erfordernis der Individualkommunikation, die in der Systematik des Art. 10 GG in streng dichotomischem Verhältnis zur Massenkommunikation steht. Gemeinhin wird also Kommunikation, die sich an die Allgemeinheit oder nur unbestimmte Kommunikationsteilnehmer richtet, nicht als vom Schutzbereich des Art. 10 GG erfasst betrachtet.94 Diese Auffassung ist vor dem Hintergrund der Überwachung des Datenverkehrs im Internet, insbesondere in Form der Überwachung laufender Kommunikationsvorgänge, nicht unumstritten.95 Allerdings zeichnet sich die anlasslose Aufklärung des Internets gerade nicht durch den Zugriff auf „nicht sichtbare“ Datenströme aus – also etwa den heimlichen Zugriff auf Daten laufender oder gespeicherter Kommunikation bei unterschiedlichen Anbietern – sondern durch die „bloße“ Kenntnisnahme allgemeinzugänglicher Inhalte. Im vorliegenden Fall handelt es sich somit um eine andere Ausgangslage. Das führt dennoch nicht dazu, dass den Teilnehmern der innerhalb von „Dienstöffentlichkeiten“ abgewickelten Kommunikationsvorgänge der Schutz des Art. 10 GG zu versagen wäre. Vielmehr bedarf es einer differenzierenden Betrachtung. a) Kommunikation in sozialen Netzwerken Für die meist teil-öffentlich geführte Kommunikation in sozialen Netzwerken96 ist unter Beachtung des eben angesprochenen Erfordernisses des 92  HGR IV – Stettner, § 92 Rn. 45; HStR VII  – Horn, § 149 Rn. 100; v. Mangoldt/Klein/Starck  – Gusy, GG 1, Art. 10 Rn. 44. 93  Stern – Stern, Staatsrecht IV/1, 217; Schmidt-Bleibtreu/Hofmann/Henneke  – Guckelberger, GG, Art. 10 Rn. 5; v. Mangoldt/Klein/Starck – Gusy, GG 1, Art. 10 Rn. 24. 94  Stern/Becker – Schenke, Grundrechte, Art. 10 Rn. 41; HStR VII – Horn, § 149 Rn. 100; Stern  – Stern, Staatsrecht IV/1, 228; Sachs  – Pagenkopf, GG, Art. 10 Rn. 14a; kritisch Dreier  – Hermes, GG I, Art. 10 Rn. 39; Biemann, Streifenfahrten, 71 f. 95  Dazu Bäcker, in: Rensen/Brink, Linien der Rechtsprechung, 99, 102 ff.; Sieber/Nolde, Sperrverfügungen, 79 ff.; kritisch auch Brodowski, JR 2009, 402, 404. 96  Dazu oben § 2 B. III. 2. (S. 93 ff.).

198 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Vorliegens eines individuell bestimmten Adressatenkreises die Eröffnung des Schutzbereichs des Art. 10 GG durchaus zu bejahen. Wenn und solange nämlich einzelne Teilnehmer die Möglichkeit nutzen, das Publikum einzuschränken – mithin also bestimmte Mitteilungen an ihre „Freunde“ oder an ein „benutzerdefiniertes“ Publikum richten –, handelt es sich gerade nicht mehr um die Allgemeinheit.97 Insoweit führt der auf diese Weise begrenzte Adressatenkreis zur Vertraulichkeit der Kommunikation. Nichts anderes gilt im Übrigen, wenn innerhalb des Netzwerkes Nachrichten von Nutzer zu Nutzer, gegebenenfalls auch an mehrere Nutzer geschickt werden – hierbei handelt es sich der Sache nach um individuell adressierte E-Mails.98 Wird von einer solchen Möglichkeit kein Gebrauch gemacht – etwa, wenn ein Facebook-Nutzer die Option „Öffentlich“ wählt –, dann ist diese Mitteilung dem Schutzbereich entsprechend entzogen; „Öffentlich“ bedeutet im Kontext des Informationsmanagements bei Facebook derzeit nämlich „internetöffentlich“ und nicht nur „dienst-öffentlich“.99 Die so publizierten Informationen sind infolgedessen auch außerhalb des Netzwerkes abrufbar, so dass es jedenfalls an einem spezifisch adressierten Publikum fehlt. Trotz dieser differenzierten Individualisierungsoptionen wird im Hinblick auf soziale Netzwerke jedoch zum einen eingewandt, die vom einzelnen Nutzer kommunizierten Informationen würden lediglich zum Abruf bereitgestellt und wären noch nicht „in Richtung auf die Empfänger auf den Weg gebracht“100 worden. Zum anderen wird darauf verwiesen, der Übermittlungsvorgang sei bei den verschiedenen teil-öffentlichen Kommunikationsakten – wie dem Posten eines Kommentars und ähnlichem – mit Erscheinen desselben bereits abgeschlossen.101 Zwar sind beide Einwände vor dem 97  Dreier – Hermes, GG, Art. 10 Rn. 39; Schwabenbauer, AöR 137 (2012), 1, 20; anders dagegen Stern/Becker – Schenke, Grundrechte, Art. 10 Rn. 41; Oermann/Staben, Der Staat 2013, 630, 632; Englert/Hermstrüwer, RW 2013, 326, 350 f.; Maunz/ Dürig – Durner, GG, Art. 10 Rn. 94 sieht „zugangsgesicherte Kommunikationsinhalte individueller Kommunikationsteilnehmer“ als stets von Art 10 GG erfasst. 98  Die zur Beschlagnahme von E-Mails entwickelten Grundsätze können in diesem Zusammenhang daher wohl grundsätzlich entsprechend angewendet werden, vgl. dazu etwa Heim, NJW-Spezial 2012, 184; kritisch aber Englerth/Hermstrüwer, RW 2013, 326, 331 ff., insbes. 339 ff.; zur Bedeutung des Grades der Individualisierung der Adressaten Valerius, Ermittlungen, 73. 99  In diesem Zusammenhang ist zu beachten, dass es bei dem Unternehmen selbst liegt, diese Grade von Öffentlichkeit zu definieren. Insbesondere die Privatsphärenoptionen der Nutzer haben in der Vergangenheit mehrfach Änderungen erfahren. Insoweit handelt es sich bei diesen Einstellungen in gewisser Weise auch um eine Momentaufnahme, vgl. dazu auch oben § 2 D. III. 1. d) cc) (2) (S. 152 f.). 100  Stern/Becker  – Schenke, Grundrechte, Art. 10 Rn. 41; dazu auch Schwabenbauer, AöR 137 (2012), 1, 20 (dort Fn. 98). 101  Levin/Schwarz, DVBl. 2012, 10, 12.

A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)



199

Hintergrund der Schutzbereichsdogmatik des Art. 10 GG grundsätzlich berechtigt. Trotzdem überzeugen sie nicht. Wenngleich nämlich dem einzelnen Nutzer die Möglichkeit zusteht, Kommunikationsakte rückgängig zu machen – Statusmitteilungen können gelöscht werden, die „Gefällt mir“Funktion bietet auch eine „Gefällt mir nicht mehr“-Option –, so hängt es doch mit Absenden des jeweiligen Kommunikationsaktes nur noch vom Zufall ab, ob Dritte sie zur Kenntnis nehmen; der Nutzer hat also zunächst das Geschehen aus der Hand gegeben. Ab diesem Moment trägt er zudem das den personalisierten bzw. persönlichen Öffentlichkeiten immanente Risiko der Rekontextualisierung102 dieser Information – die unbedachte Äußerung kann also jederzeit aus dem intendierten Zusammenhang gerissen werden. Die Gefährdungslage ist insofern mit derjenigen des Art. 10 GG durchaus vergleichbar.103 Die Schwierigkeit – wenn nicht gar Unmöglichkeit –, das Kommunikations­ geschehen innerhalb eines Dienstes einheitlich zu beurteilen, illustriert im Übrigen auch die Gruppen-Funktion von Facebook. Gruppen erlauben es Nutzern mit gemeinsamen Interessen oder anderen verbindenden Gemeinsamkeiten, sich in einem „geschlossenen Raum“104 auszutauschen. Gleichwohl kann das oben Gesagte hier wiederum nur bedingt gelten, denn der Dienst differenziert zwischen öffentlichen, geschlossenen und geheimen Gruppen, die sich in ihrer Sichtbarkeit und den Möglichkeiten des Zugriffs von außen unterscheiden.105 Welcher Kategorie die Gruppe angehört, ist von Bedeutung für das Schutzniveau der hierüber abgewickelten Kommunika­ tion. Da jeder Interessierte ohne vorherige Anmeldung zu einer „öffent­ lichen“ Gruppe auf die dort veröffentlichten Inhalte zugreifen kann, ist der Schutzbereich des Art. 10 GG auch dann nicht eröffnet, wenn die Identität der weiteren Gruppenmitglieder bekannt ist – die Kommunikation ist somit „dienst-öffentlich“. Vom Einzelfall abhängig kann das Ergebnis hinsichtlich der „geschlossenen“ Gruppe sein, da sie sich von der vorgenannten Kategorie dadurch unterscheidet, dass ein Zutritt nur auf Anfrage gewährt wird und mithin die Prüfung zumindest der Profilinformationen potenzieller Bewerber um eine Gruppenmitgliedschaft ermöglicht wird. Lediglich innerhalb „ge102  Oben

§ 2 B. III. 2. b) (S. 103 f.). recht gilt dies unter Berücksichtigung des Umstandes, dass selbst von den Nutzern gelöschte Daten mitunter weiter auf den – von ihm gerade nicht kontrollierbaren – Facebook-Servern gespeichert bleiben. Mit diesem Argument Englert/ Hermstrüwer, RW 2013, 326, 341. 104  Aus dem Hilfebereich von Facebook, Allgemeines zu Gruppen – Wie unterscheiden sich Seiten von Gruppen?, abrufbar unter: https://www.facebook.com/ help/162866443847527. 105  Welche Privatsphäre-Optionen gibt es für Gruppen, abrufbar unter: https:// www.facebook.com/help/220336891328465. 103  Erst

200 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

heimer“ Gruppen, deren Existenz nur ihren Mitgliedern bekannt sein dürfte, weil sie nicht mittels der Facebook-eigenen Suchfunktion gefunden werden können, lässt sich die Kommunikation dem Schutzbereich des Art. 10 GG zuordnen. Darüber hinaus setzt die allen Gruppen gemeinsame Möglichkeit der Einladung durch bereits bestehende Mitglieder jedenfalls für „geschlossene“ und „geheime“ Gruppen eine gewisse Übereinkunft hinsichtlich der Einladungspraxis voraus; andernfalls wäre der Kreis potenzieller Kommunikationsteilnehmer unüberschaubar und infolgedessen dem Schutzbereich entzogen. b) Kommunikation in Foren Davon zu unterscheiden ist die Situation in Webforen, denen die differenzierten Publikumsoptionen der sozialen Netzwerke gerade fehlen. Beteiligt sich ein Nutzer hier an einer Diskussion, so ist dieser Beitrag in aller Regel öffentlich; wie bereits oben106 angesprochen, hängt das Ausmaß der Öffentlichkeit im Einzelnen mitunter auch von den Grundeinstellungen des Forums ab. In der wohl überwiegenden Zahl der Fälle ist die Kommunikation mangels Einschränkung des Publikums nicht vertraulich, sondern richtet sich an einen nicht bestimmbaren Adressatenkreis.107 Hinsichtlich der Beherrschbarkeit der Kommunikation ergibt sich auch hier kein Unterschied zum eben Gesagten. Mit Absenden des Beitrags ist dieser Kommunikationsakt aus der Hand gegeben worden, auch wenn im Einzelnen die Möglichkeit besteht, den Beitrag im Nachhinein zu editieren oder zu löschen. Die Tatsache, dass mitunter auch Konstellationen denkbar sind, in denen die Teilnehmer innerhalb eines grundsätzlich öffentlichen Forums in einem nur manchen Mitgliedern zugänglichen Bereich diskutieren, zeigt, dass eine pauschale Aussage kaum möglich ist und es im Zweifel auf die Umstände des Einzelfalls ankommt. Private Nachrichten der einzelnen Forumsmitglieder untereinander sind, genau wie Nachrichten innerhalb sozialer Netzwerke, jedenfalls wie E-Mails zu behandeln. Das dazu oben Gesagte gilt insoweit entsprechend. c) Kommunikation in Newsgroups Gänzlich öffentlich hingegen ist die Kommunikation in Newsgroups, wo die Kommunikation allein über E-Mails abgewickelt wird. Die einmal an den Newsserver gesendete Nachricht ist dem Herrschaftsbereich des Absen106  2

D. III. 1. d) cc) (2) (S. 152 f.).

107  Schmidt-Bleibtreu/Hofmann/Henneke 

Maunz/Dürig  – Durner, GG, Art. 10 Rn. 94.

– Guckelberger, GG, Art. 10 Rn. 23;



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

201

ders völlig entzogen. Wegen des von vornherein nicht abschätzbaren Teilnehmerkreises handelt es sich auch unzweifelhaft nicht um vertrauliche Kommunikation. 2. Zwischenergebnis Die Eröffnung des Schutzbereichs des Art. 10 GG kann nicht einheitlich beurteilt werden, weil die veränderten Rahmenbedingungen öffentlicher und privater Kommunikation innerhalb der Dienste des Social Webs Berücksichtigung finden müssen. Dabei lässt sich auf die bereits zur Abgrenzung von Individual- und öffentlicher Kommunikation entwickelten Kriterien sowie die oben dargelegten kommunikations- und sozialwissenschaftlichen Erkenntnisse zurückgreifen. Somit kann der Schutzbereich des Art. 10 GG im Zusammenhang mit sozialen Netzwerken überwiegend, in Bezug auf Internetforen nur vereinzelt und in Newsgroups regelmäßig nicht als eröffnet gesehen werden.

VIII. Art. 2 I GG Zuletzt könnte schließlich auch der Schutzbereich des Art. 2 I GG in seinen verschiedenen Ausprägungen eröffnet sein. Diese werden im Folgenden jeweils gesondert dargestellt. Den Ausführungen zum Auffanggrundrecht108, der allgemeinen Handlungsfreiheit wird zunächst eine nähere Betrachtung des allgemeinen Persönlichkeitsrechts und seiner spezifischen Ausprägungen vorangestellt. 1. Schutzbereichseröffnung – Allgemeines Persönlichkeitsrecht Das allgemeine Persönlichkeitsrecht findet seine rechtliche Grundlage im Zusammenspiel der Garantien des Art. 2 I GG i. V. m. Art. 1 I GG,109 dessen Gewährleistung die zentrale Grundlage der Auslegung bildet und damit gleichzeitig dessen grundrechtlichen Schutz verstärkt.110 Der sachliche 108  Dreier – Dreier, GG, Art. 2 I Rn. 28; Stern  – Stern, Staatsrecht IV/1, 878; Sachs – Murswiek, GG, Art. 2 Rn. 66; HGR V  – Kahl, § 124 Rn. 32; aus der verfassungsgerichtlichen Rspr. etwa BVerfGE 6, 32, 37; 9, 338, 343; 30, 292, 335 f.; 80, 137, 167; 101, 54, 74. 109  Dreier – Dreier, GG, Art. 2 I Rn. 69; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 2 Rn. 14; aus der st. Rspr. etwa BVerfGE 27, 344, 351; 35, 202, 219 f.; 82, 236, 269; 101, 361, 379; 120, 180, 197; 120, 274, 302; 130, 1, 35. 110  HStR VII – Kube, § 148 Rn. 32; Sachs  – Murswiek, GG, Art. 2 Rn. 62 f.; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 2 Rn. 15.

202 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Schutzbereich ist demnach denkbar weit, ist es doch Aufgabe des allgemeinen Persönlichkeitsrechts, „die engere persönliche Lebenssphäre und die Erhaltung ihrer Grundbedingungen zu gewährleisten, die sich durch die traditionellen konkreten Freiheitsgarantien nicht abschließend erfassen lassen“111. Damit bildet es nicht zuletzt die Grundlage des informationellen Privatsphärenschutzes im System des Grundgesetzes.112 Gleichzeitig kommt gerade in dieser verfassungsrechtlichen Zusicherung eines privaten Raumes der ungestörten Selbstentfaltung das Recht des Einzelnen zur freien Selbstbestimmung zum Tragen.113 Die Freiheit des „gemeinschaftsbezogenen und gemeinschaftsgebundenen Individuums“114 beinhaltet dabei gerade auch die Freiheit zur selbstbestimmten Gestaltung seiner sozialen Beziehungen, so dass sich das Identitäts- und Beziehungsmanagement und die damit einhergehenden Erwartungen hinsichtlich des adressierten Publikums, wie es sich in der Nutzerpraxis des Social Webs – insbesondere in den sozialen Netzwerken – manifestiert, bereits als Ausübung der vom allgemeinen Persönlichkeitsrecht garantierten Freiheiten darstellt.115 Daraus folgt wiederum deutlich, dass sich der persönliche Schutzbereich allein auf die Nutzer beschränken kann. Etwas anderes ergibt sich auch nicht für diejenigen Dienste, in denen die Kommunikation nicht – wie regelmäßig in sozialen Netzwerken – unter Klarnamen,116 sondern – wie in der Regel in Internetforen und dem Usenet – unter Pseudonym geführt wird.117 Die Entscheidung, gerade nicht unter Verwendung seines Klarnamens in Erscheinung zu treten, stellt sich vielmehr als Form der Ausübung eines vom allgemeinen Persönlichkeitsrecht umfassten Verhaltens dar.118 111  BVerfGE 54, 148, 153; 79, 256, 268; ähnlich Schmidt-Bleibtreu/Hofmann/ Henneke – Hofmann, GG, Art. 2 Rn.  112  Vgl. nur Stern – Stern, Staatsrecht IV/1, 187; HGR IV – Enders, § 89 Rn. 47. 113  HGR IV – Enders, § 89 Rn. 44; aus der Rspr. nur BVerfGE 27, 1, 6; 109, 279, 313. 114  BVerfGE 45, 187, 227. Vgl. dazu schon oben § 2 A. I. 2. a) (S. 41 f.). 115  Vgl. etwa BVerfGE 120, 180, 197, 114, 339, 346; hierzu auch Oermann/ Staben, Der Staat 2013, 630, 635 f.; weitergehend Schliesky/Hoffmann/Luch/Schulz/ Borchers, Schutzpflichten und Drittwirkung, 90 f., die im allgemeinen Persönlichkeitsrecht den Schutz der „Online-Identität“ verorten. 116  Nach Bitkom, Jung und vernetzt, 29 geben immerhin 55 % der Nutzer zwischen 10 und 18 Jahren ihren vollen Vor- und Nachnamen an. 117  Dafür aber Soiné, NStZ 2014, 248, 249; auch HGR IV – Rudolf, § 90 Rn. 30, der anonyme und pseudonyme Daten (§ 3 VI, VIa BDSG) zumindest aus dem Schutzbereich des Rechts auf informationelle Selbstbestimmung ausnimmt. Dabei wird aber einerseits schon verkannt, dass einfachgesetzliche Regelungen nicht verfassungsrecht­ liche Vorgaben konkretisieren können und andererseits die Relativität des Personenbezugs übersehen; vgl. dazu nur Gola/Schomerus – Gola/Klug/Körffer, BDSG, § 3 Rn. 10. 118  Simitis – Scholz, BDSG, § 3 Rn. 213; Kilian/Heussen  – Polenz, Computerrechtshandbuch, Teil 13 Rn. 59.



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

203

Die in den verfassungsgerichtlichen Entscheidungen zum Ausdruck kommende Entwicklungsoffenheit hat indes – maßgeblich im Wege der richterlichen Rechtsfortbildung – zu noch weiteren Konkretisierungen des Gewährleistungsumfangs119 geführt, von denen einige im digitalen Kontext ebenfalls Bedeutung erlangen. Diese können daher nicht außer Acht gelassen werden. a) Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Dazu gehört zunächst einmal das auch als Computergrundrecht oder ITGrundrecht bekannt gewordene Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.120 Ausgehend von einer Schutzlücke im Grundrechtsschutz der Art. 10 I, 13 I und 2 I i. V. m. Art. 1 I GG121 soll das Grundrecht „das Interesse des Nutzers [schützen], dass die von einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben.“122 aa) Sachlicher Schutzbereich Ergänzend – um schon der Gefahr der Ermöglichung eines unbefugten Drittzugriffs auf das System zu begegnen – umfasst der sachliche Schutzbereich auch die „Integrität des geschützten informationstechnischen Systems“123 an sich. Wenngleich der Begriff dieses Systems nicht näher definiert wird, und nach den Ausführungen des Gerichts auch das Internet an sich als ein aus informationstechnischen Systemen bestehendes informationstechnisches System gesehen werden kann,124 liegt den Überlegungen doch ein gerätezentrierter Ansatz zugrunde. Dieser erklärt sich nicht zuletzt aus der Bedeutung, die das Gericht dem Personal Computer für die persönliche Lebensführung – als prototypischen, und dennoch nicht exklusiv er119  Zu den einzelnen Teilgewährleistungen und den Hintergründen im Einzelnen Stern – Stern, Staatsrecht IV/1, 191 ff.; Epping/Hilllgruber  – Lang, GG, Art. 2 Rn.  32 f. 120  BVerfGE 120, 274; hierzu Gusy, DuD 2009, 33; Hoffmann-Riem, JZ 2008, 1009; Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 11, 53 ff. 121  BVerfGE 120, 274, 306 ff.; dazu etwa Böckenförde, JZ 2008, 925, 927 f.; Hornung, CR 2008, 299, 300 ff.; kritisch gegenüber einer solchen Schutzlücke Dreier  – Dreier, GG, Art. 2 I Rn. 84; Eifert, NVwZ 2008, 521 f.; skeptisch auch Sachs  – Murswiek, GG, Art. 2 Rn. 73d. 122  BVerfGE 120, 274, 314. 123  Ebd. 124  BVerfGE 120, 274, 276.

204 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

fassten informationstechnischen System125 –, insbesondere der Festplatte als digitalem Abbild des jeweiligen Nutzers beimisst.126 Dem Muster der Durchsuchung entsprechend resultiert die Gefahr, der das Grundrecht begegnen soll, also vorrangig aus der Auswertung der innerhalb eines Systems gespeicherten Daten. Die fehlende Klarheit der Definition des informationstechnischen Systems ist im Hinblick auf die hier unter anderem betrachteten sozialen Netzwerke nicht unproblematisch. Zwar werden Beispiele – neben dem schon erwähnten Personal Computer etwa „Mobiltelefone oder elektronische Terminkalen­ der“127 – genannt, doch bleibt letztlich unklar, was ein informationstechnisches System im Einzelfall auszeichnet, bzw. worin ein Ausschlusskriterium zu sehen wäre.128 Soweit das Gericht davor warnt, „dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten“129, so scheint damit geradezu paradigmatisch die Dienstleistung eines sozialen Netzwerkes beschrieben zu sein.130 Wenngleich zuzugeben ist, dass das Grundrecht entwicklungsoffen angelegt ist, erscheint vor dem Hintergrund des Entscheidungskontexts und der vom Gericht gewählten Beispiele eine gewisse „hardwareäquivalente“ Auslegung geboten, so dass es – wie dies beispielsweise bei Cloud-Speichern der Fall ist – darauf ankommt, ob das konkrete informationstechnische System eine gerätegleiche Ersatz-Funktion entfaltet. Auch wenn Facebook beispielsweise das Speichern eigener Daten erlaubt, so ist dies doch nicht dessen entscheidende Dienstleistung; die Daten sollen nach Sinn und Zweck gerade nicht wie auf dem heimischen PC archiviert, sondern mit anderen Nutzern geteilt werden. Soziale Netzwerke, und erst recht auch Internetforen oder UsenetGruppen fallen nach hier vertretener Auffassung daher nicht in den sach­ lichen Schutzbereich des Computer-Grundrechts. 125  Der Schutz „erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können“, ebd. Kritisch gegenüber diesem Systemschutz Lepsius, in: Roggan, Online-Durchsuchungen, 21, 33 f. 126  Vgl. dazu nur Hoffmann-Riem, JZ 2008, 1009, 1012. 127  BVerfGE 120, 274, 314. 128  Dazu auch Gersdorf/Paal  – Gersdorf, BeckOK Informations- und Medienrecht, Art. 2 GG Rn. 25; Hornung, CR 2008, 299, 302; Wegener/Muth, JURA 2010, 847, 849. Zu fordern ist jedoch ein gewisses Maß an Komplexität des Systems, Bäcker, in: Rensen/Brink, Linien der Rechtsprechung, 127; Böckenförde, JZ 2008, 925, 929 (dort Fn. 41). 129  BVerfGE 120, 274, 314. 130  Entsprechend daher Ihwas, Strafverfolgung, 91 ff.; Drackert, eucrim 2011, 122, 123 f.

A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)



205

bb) Persönlicher Schutzbereich der Nutzer Darüber hinaus wäre im Übrigen jedenfalls der persönliche Schutzbereich nicht eröffnet. Dieser ist nämlich auf diejenigen Systeme beschränkt, über die der Einzelne „allein oder zusammen mit anderen zur Nutzung berechtigten Personen (…) selbstbestimmt verfügt.“131 Zwar sind allein zivilrechtliche Verhältnisse hier nicht entscheidend, denn geschützt sind auch diejenigen, nicht in der Verfügungsgewalt des einzelnen Nutzers stehenden Systeme, über die er auf sein eigenes informationstechnisches System zugreift.132 Trotzdem ist es diese Einschränkung, die einer Eröffnung des persönlichen Schutzbereichs der Nutzer entgegensteht, denn die hier relevanten Dienste des Social Webs werden gerade nicht auf den Computern der Nutzer betrieben, sondern vielmehr auf diversen weltweit verstreuten Servern. Daran ändert auch die Unbeachtlichkeit der zivilrechtlichen Verhältnisse nichts. Hinsichtlich des Systems, auf das sie zugreifen, sind sie zwar im Rahmen der mit dem Anbieter geschlossenen Vereinbarungen nutzungsberechtigt, doch sie können gerade nicht selbstbestimmt hierüber verfügen. Zwar ließe sich einwenden, der individuelle Nutzer könne insbesondere in sozialen Netzwerken ja insoweit über das System verfügen, als es ihm freistehe, dieses mit Daten zu füllen und sein Profil frei zu gestalten. Dabei würde jedoch übersehen, dass die tatsächliche Entscheidung darüber, welche Inhalte erlaubt sind und welche nicht, regelmäßig beim Anbieter liegt und der Nutzer nur innerhalb der von diesem einseitig vorgegeben Regelungen „entfaltungsbefugt“ ist.133 cc) Persönlicher Schutzbereich der Anbieter Verfügungsberechtigt sind dagegen vielmehr die Anbieter, über deren Server die Angebote abrufbar sind. Gleichwohl ist auch für sie der sachliche Schutzbereich nicht eröffnet, da die anlassunabhängige Aufklärung des Internets – wie schon erwähnt – eben zu keiner Beeinträchtigung der Integrität eines informationstechnischen Systems führt. Darüber hinaus fehlt es hin131  BVerfGE

120, 274, 315. Ohne dort als Beispiel genannt zu werden, dürften hierunter der Fernzugriff auf das eigene System, aber auch Cloud-Dienste wie Dropbox zu verstehen sein, deren wesentliche Dienstleistung darin besteht, dem Nutzer einen online zugänglichen Datenspeicher zur Verfügung zu stellen; vgl. dazu nur Bäcker in: Rensen/Brink, Linien der Rechtsprechung, 127 f. 133  Vgl. dazu etwa Beckedahl im oben bereits erwähnten Interview. Anschaulich: http://www.spiegel.de/netzwelt/netzpolitik/facebooks-wertekanon-kiffen-ja-nippelnein-a-816847.html; zu den jüngsten Änderungen der Nutzungsbedingungen auch http://www.spiegel.de/netzwelt/web/facebook-erklaert-seine-gemeinschaftsstandardsa-1023704.html. 132  Ebd.

206 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

sichtlich der Daten, auf die im Rahmen der Maßnahme zugegriffen wird, an der erforderlichen persönlichkeitsrechtlichen Relevanz134, die ja gerade einen wesentlichen Faktor für die Konzeption des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme darstellt. dd) Zwischenergebnis Weder für Nutzer, noch für Anbieter ist der Schutzbereich des sog. Computergrundrechts eröffnet. b) Das Recht auf informationelle Selbstbestimmung Den historischen „Vorläufer“ des Computergrundrechts stellt das Recht auf informationelle Selbstbestimmung135 dar, welches dem Einzelnen seit dem Jahre 1983 Schutz vor den Gefahren der automatisierten Datenverarbeitung gewähren soll und „den informationellen Umgang des Staats mit dem Bürger umfassend unter Rechtfertigungszwang“136 stellt. aa) Sachlicher Schutzbereich Infolgedessen umfasst der Schutzbereich „die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“137 Ziel ist der „Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten“138, mittels derer der durch die in den frühen 1980er Jahren heraufziehenden Digitalisierung des Alltags drohenden Totalerfassung des Einzelnen begegnet werden sollte. Deutlich spiegelt sich diese Furcht nicht zuletzt in der Erkenntnis, dass es „unter den Bedingungen der automatischen Datenverarbeitung kein „belangloses“ Datum mehr“139 gebe. Jede noch so unbedeutend erscheinende Information mag sich im richtigen Zusammenhang zu gegebener Zeit noch als wertvoll herausstellen. Dessen ungeachtet unterfallen dem sachlichen Schutzbereich nicht beliebige Daten, sondern 134  Dazu etwa Hoffmann-Riem, JZ 2008, 1009, 1012 f.; Böckenförde, JZ 2008, 925, 928. 135  BVerfGE 65, 1.; dazu etwa HGR IV  – Rudolf, § 90 Rn. 9 ff.; Stern  – Stern, Staatsrecht IV/1 230 ff.; zu den Hintergründen, Informationelle Selbstbestimmung, 22 ff.; grundlegend auch Simitis, NJW 1984, 394. 136  Pieroth/Schlink/Kingreen/Poscher, Staatsrecht II, Rn. 399. 137  BVerfGE 65, 1, 43; 84, 192, 194; 118, 168, 184. 138  BVerfGE 65, 1, 43. 139  BVerfGE 65, 1, 45.

A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)



207

vielmehr nur solche des Grundrechtsträgers („seine“).140 Mit Blick auf die gesetzliche Konkretisierung in Form des Begriffs der personenbezogenen Daten in § 3 BDSG können hierunter „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“ verstanden werden. Erfasst sind eine Vielzahl von Informationen, da­ runter etwa biologisch-genetische, auch solche über wirtschaftliche oder soziale Verhältnisse141 Nicht erfasst hingegen sind rein sachliche Daten.142 Da es gerade kein „belangloses Datum“ mehr gibt, kommt es auf die Zuordnung des Informationsgehalts der Daten zu einer bestimmten Sphäre des Persönlichkeitsschutzes nicht an.143 Daten müssen also beispielsweise nicht geheim oder vertraulich sein, um entsprechenden verfassungsrechtlichen Schutz zu genießen. Auch kommt es nicht auf die Art der Datenverarbeitung an, d. h. für den verfassungsrechtlichen Schutz ist die automatisierte Verarbeitung der Daten nicht Voraussetzung – vielmehr schützt das Recht auf informationelle Selbstbestimmung „generell vor staatlicher Erhebung und Verarbeitung personenbezogener Daten und ist nicht auf den jeweiligen Anwendungsbereich der Datenschutzgesetze des Bundes und der Länder oder datenschutzrelevanter gesetzlicher Sonderregelungen beschränkt.“144 bb) Eröffnung des persönlichen Schutzbereichs der Nutzer und Anbieter Der persönliche Schutzbereich ist insoweit von vornherein eingeschränkt, als er nur natürliche Personen umfasst.145 Seitens der Anbieter wären damit also ohnehin nur Private geschützt. Mit Blick auf die hier untersuchten Dienste wäre hier also vor allem die Gruppe derer relevant, die als Privatperson – z. B. hobbymäßig – ein Internetforum betreiben. Allerdings gibt der Betrieb eines solchen Angebots lediglich den Nutzern die Möglichkeit, sich innerhalb des ihnen zustehenden grundrechtlichen Freiheitsraums zu entfalten. Beteiligt sich der Anbieter an den innerhalb seines Angebots geStern, Staatsrecht IV/1, 233 f. der Rechtsprechung dazu etwa BVerfGE 27, 344, 351; 32; 373, 379; 67, 100, 142 f.; 78, 77, 84 f.; 103, 21, 32; 115, 166, 189; Stern – Stern, Staatsrecht IV/1, 234; Kloepfer, Verfassungsrecht II, § 56 Rn. 74; Jarass/Pieroth  – Jarass, GG, Art. 2 Rn. 44; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 2 Rn. 114. 142  Kloepfer, Verfassungsrecht II, § 56 Rn. 74. 143  HStR VII – Kube, § 148 Rn. 66; Schmidt-Bleibtreu/Hofmann/Henneke – Hofmann, GG, Art. 2 Rn. 16; Dreier – Dreier, GG, Art. 2 I Rn. 81; Stern – Stern, Staatsrecht IV/1, 236 f. 144  BVerfGE 78, 77, 84. 145  Hufen, Staatsrecht II, § 12 Rn. 6. 140  Stern – 141  Aus

208 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

führten Kommunikationsvorgängen, so ist er ebenfalls nur in seiner Nutzerrolle betroffen. Allein der Betrieb eines Forums oder eines vergleichbaren Dienstes eröffnet noch nicht den sachlichen Schutzbereich des Grundrechts, weil ein persönlicher Datenbezug fehlt. cc) Grundrechtsausübung Im Lichte des Gesagten fällt wohl zuvorderst die Nutzung sozialer Netzwerke in den Schutzbereich des Rechts auf informationelle Selbstbestimmung, da hier die „Preisgabe und Verwendung“ persönlicher Daten und Informationen im Vordergrund steht.146 Das gilt einerseits schon für die Begründung des Nutzungsverhältnisses, im Rahmen dessen sich der Nutzer damit einverstanden erklärt, dem jeweiligen Anbieter seine Daten zugänglich zu machen. Andererseits gilt dies umso mehr hinsichtlich des Identitätsund Beziehungsmanagements des einzelnen Nutzers, das ganz maßgeblich aus Entscheidungen darüber besteht, welchem Publikum welche Informa­ tionen zugänglich gemacht werden.147 Ähnliches wird für die Beteiligung an Diskussionen in Internetforen, aber auch im Usenet gelten, wobei mitunter das Ausmaß an tatsächlicher Preisgabe persönlicher Daten durchaus schwanken dürfte. Wer z. B. in einem Computerforum um Hilfe bei technischen Problemen bittet und dieses entsprechend beschreibt, wird dabei ganz andere Informationen preisgeben, als derjenige, der Hilfe bei der Bewältigung existenzieller Krisen sucht.148 Da es auf die Qualität der Daten nicht ankommt, kann an den Kommunikationsinhalt insoweit nicht angeknüpft werden. Entscheidend ist allein, dass sich ein Personenbezug herstellen lässt.149 Der Schutzbereich ist also unzweifelhaft auch dort eröffnet, wo die Kommunikationsinhalte von geringerer persönlicher Natur als in sozialen Netzwerken sind und die „Preisgabe und Verwendung“ der persönlichen Daten weitaus weniger im Vordergrund stehen. 2. Schutzbereichseröffnung – Allgemeine Handlungsfreiheit Neben dem allgemeinen Persönlichkeitsrecht und seinen spezifischen Ausprägungen könnte Art. 2 I GG auch in Form der allgemeinen Hand146  Hierfür auch Oermann/Staben, Der Staat 2013, 630, 634; Luch/Schulz, in: Hill/Schliesky, Neubestimmung der Privatheit, 153, 184 f.; so wohl auch Bräutigam, MMR 2012, 635, 639; Bender, K&R 2013, 218, 220. 147  Dazu oben oben § 2 B. III. 2. a) (S. 97 ff.). 148  Zu entsprechenden Untersuchungen oben § 2 B. III. 2. a) cc) (S. 102.). 149  In diesem Zusammenhang zur Frage des grundrechtlichen Schutzes von IPAdressen vgl. nur BVerfG NJOZ 2011, 1492.

A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)



209

lungsfreiheit berührt sein. Die Bedeutung der allgemeinen Handlungsfreiheit ist einerseits wegen ihrer Subsidiarität150 gegenüber spezielleren grundrechtlichen Gewährleistungen gering, doch andererseits gerade deswegen auch besonders groß – erfasst ist immerhin nicht weniger als die Freiheit „zu tun und zu lassen, was man will“.151 Damit erfasst der Schutzbereich eine Vielzahl anderweitig nicht geschützter Verhaltensweisen, im Rahmen derer sich die Persönlichkeit des Einzelnen entfaltet, ohne dass das Verhalten dabei eine besondere Qualität aufweisen müsste – solange es nicht ausdrücklich verboten ist.152 In den Schutzbereich der allgemeinen Handlungsfreiheit fällt also nicht nur die Freiheit, das Netz überhaupt zu nutzen;153 auch sämtliche (erlaubten) Betätigungen innerhalb des Netzes sind hiervon erfasst.154 Auch der Schutzbereich des Art. 2 I GG in seiner Ausprägung als allgemeine Handlungsfreiheit kann mithin als eröffnet gesehen werden. Da diese über Art. 19 III GG auch juristischen Personen zusteht, und es sich darüber hinaus auch um ein Menschenrecht handelt, ist auch der persönliche Schutzbereich regelmäßig eröffnet. 3. Zwischenergebnis Der Schutzbereich des Art. 2 I GG ist – auch in Gestalt seiner besonderen Ausprägung des informationellen Selbstbestimmungsrechts – eröffnet. Nicht eröffnet ist er dagegen hinsichtlich des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

IX. Annex: Art. 1 I GG als Grundlage des allgemeinen Persönlichkeitsrechts Vor dem Hintergrund des oben Gesagten sind abschließend noch Ausführungen zu dem in Art. 1 I GG zu verortenden Kernbereich155 der persönli150  Anschaulich

157.

151  Dazu

zur Subsidiarität gegenüber Art. 12 I GG etwa BVerfGE 128,

bereits oben § 2 A. I. 2. a) (S. 41 f.), insbes. Fn. 38. Stern, Staatsrecht IV/1, 894 ff.; HStR VII  – Cornils, § 168 Rn. 1; Dreier – Dreier, Art. 2 I Rn. 26; Hufen, Staatsrecht II, § 14 Rn. 5; aus der st. Rspr. nur BVerfGE 6, 32, 36; 17, 306, 313 f.; 80, 137, 152 f.; 90, 145, 171 f. 153  v. Lewinski, RW 2011, 70, 77 f. 154  Luch/Schulz, MMR 2013, 88, 92 sprechen insoweit von einer „Online-Handlungsfreiheit“; dazu auch Schliesky/Hoffmann/Luch/Schulz/Borchers, Schutzpflichten, 96 f. 155  BVerfGE 109, 279, 312 ff.; 120, 274, 335; zum Streit um die Frage, ob es sich bei Art. 1 I GG um ein Individualgrundrecht handelt vgl. nur HGR IV – Isensee, 152  Stern –

210 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

chen Lebensgestaltung angezeigt. Das wiederum setzt zunächst ein kurzes Eingehen auf die Figur der Sphärentheorie voraus, bevor die Bedeutung der Menschenwürdegarantie für die grundgesetzlichen Privatheitsgewährleistungen skizziert werden kann. 1. Zur Sphärentheorie Bei der Sphärentheorie handelt es sich im Wesentlichen um ein Hilfsmittel – nicht zuletzt auch des Bundesverfassungsgerichts156 –, um den oft schwierigen Schutz des Persönlichkeitsrechts handhabbar zu machen.157 Zugrunde liegt die Vorstellung dreier konzentrischer Sphären, in deren Mittelpunkt die Persönlichkeit des einzelnen Menschen steht. Von diesem ausgehend entfalten sich – von innen nach außen – die Intim-, Privat- und Sozialsphäre, wobei das Maß an grundrechtlich gewährleistetem Schutz nach außen abnimmt.158 Den stärksten Schutz genießt somit also die Intimsphäre, die als „Kernbereich persönlicher Lebensgestaltung“159 dem Zugriff des Staates gänzlich entzogen ist. Dem Einzelnen muss „eine Sphäre privater Lebensgestaltung“ erhalten bleiben, der „der der Einwirkung der gesamten öffentlichen Gewalt entzogen ist.“160 Gerade hierin zeigt sich die bereits oben161 schon angesprochene Bedeutung der Menschenwürdegarantie für die Auslegung der Gewährleistungsinhalte des Art. 2 I GG. Wenngleich das der Sphärentheorie zugrundeliegende Konzept vielfach als Argumentationsfigur herangezogen wurde, sah es sich doch stets auch der Kritik der Lehre ausgesetzt. Ohne die einzelnen Aspekte dieser Kritik hier en detail wiedergeben zu können, wird unter anderem vorgebracht, dass bei aller Wiederholung der Grundsätze der Sphärentheorie über die Jahre § 87 Rn. 103 m. w. N.; Stern  – Stern, Staatsrecht IV/1, 61 f. m. w. N.; aus der Rspr. etwa BVerfGE 15, 283, 286; 28, 243, 263. 156  Ursprünglich im Zivilrecht entwickelt, wurde sie jedoch bald vom Verfassungsgericht aufgegriffen und dogmatisch fundiert, vgl. Barrot, Kernbereich, 29 f.; Desoi/Knierim, DÖV 2011, 398, 399. 157  Grundlegend dazu Hufen, Staatsrecht II, § 11 Rn. 4; Kloepfer, Verfassungsrecht II, § 56 Rn. 51 ff.; Desoi/Knierim, DÖV 2011, 398, 399 f.; Maunz/Dürig  – Di Fabio, GG, Art. 2 Rn. 158; aus der Rspr. exemplarisch BVerfGE 6, 32, 41; 27, 1, 8; 32, 373, 379; 34, 238, 245; 54, 143, 146; 80, 367, 374 f. 158  Zu dieser „je-desto-Formel“ und ihrer praktischen Umsetzung in der Rechtsprechung des Bundesverfassungsgerichts Dreier – Dreier, GG I, Art. 2 I Rn. 92 m. w. N.; auch Hufen, Staatsrecht II, § 11 Rn. 25. 159  BVerfGE 34, 238, 24; 80, 367, 373 f.; 90, 145, 171; 120, 274, 335; dazu auch Moser-Knierim, Vorratsdatenspeicherung, 208 ff.; Barrot, Kernbereich, 31. 160  BVerfGE 6, 32, 41. 161  § 3 A. VIII. 1. (S. 201).



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

211

hinweg doch auch dem Verfassungsgericht keine eindeutige Bestimmung des definitorischen Ausgangspunktes der Intimsphäre als Kernbereich gelungen ist.162 Spätestens die Bedingungen moderner Datenverarbeitung haben die strikte Aufrechterhaltung eines sphärenbezogenen Schutz des Persönlichkeitsrechts jedoch ohnehin weitgehend unmöglich gemacht und zu einem Wandel in der Rechtsprechung geführt. Die konzeptionelle Grundlage der Sphärentheorie, den Schutz einer Information von deren Ursprung abhängig zu machen, lässt sich nämlich nur noch schwerlich aufrechterhalten, wenn es per se „kein belangloses Datum mehr“ gibt – die hierin zum Ausdruck kommende Hinwendung zum Recht auf informationelle Selbstbestimmung kann also zunächst als Abkehr von der Sphärentheorie verstanden werden.163 Gleichwohl rekurrierte das Bundesverfassungsgericht in einer späteren Entscheidung164 noch auf die Sphärentheorie, und stellte andernorts erneut klar, dass der verfassungsrechtliche Schutz umso intensiver sein müsse, „je näher die Daten der Intimsphäre des Betroffenen stehen, die als unantastbarer Bereich privater Lebensgestaltung gegenüber aller staatlicher Gewalt Achtung und Schutz beansprucht“.165 Eine eindeutige und endgültige Abkehr von der Sphärentheorie – sei es in der Rechtsprechung, sei es in der Lehre – kann nicht konstatiert werden. 2. Kernbereich persönlicher Lebensgestaltung Der Gewährleistungsumfang des verfassungsrechtlichen Kernbereichsschutzes ist gekennzeichnet durch ein absolutes Element, was sich wegen der Herleitung dieses „unantastbaren“ Bereichs privater Lebensgestaltung aus Art. 1 I GG nur als konsequent darstellt.166 In dieser Weise geschützt ist „die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen, und zwar ohne Angst, dass staatliche Stellen dies überwachen. Vom Schutz umfasst sind beispielsweise Gefühlsäußerungen, Äußerungen des unbewussten Erlebens sowie Ausdrucksformen der 162  Zur Kritik im Einzelnen statt vieler Ellbogen, NStZ 2001, 460, 462; Desoi/ Knierim, DÖV 2011, 398, 400 m. w. N.; kritisch auch Dreier  – Dreier, GG I, Art. 2 I Rn. 92; HStR VII  – Horn, § 149 Rn. 33 ff.; von Münch/Kunig  – Kunig, GG 1, Art. 2 Rn. 41; ablehnend Wölfl, NVwZ 2002, 49, 50. 163  Dazu Geis, JZ 1991, 112, 113 f.; Desoi/Knierim, DÖV 2011, 398, 401; Kutscha/Thomé – Kutscha, Grundrechtsschutz, 11, 24; HStR VII – Horn, § 149 Rn. 35; Dreier – Dreier, GG I, Art. 2 I Rn. 93. 164  BVerfGE 80, 367, 373 f. 165  BVerfGE 89, 69, 82 f., was Ellbogen, NStZ 2001, 460, 462 als Verknüpfung des sphärentheoretischen und des Kernbereichs-Gedankens versteht. 166  Dazu Thiel, Entgrenzung, 196; Poscher, JZ 2009, 269, 270 f.

212 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Sexualität.“167 Entscheidend ist dabei zunächst, „ob der Betroffene einen Lebenssachverhalt geheimhalten will oder nicht.“168 Darüber hinaus kommt es nicht zuletzt auch darauf an, ob der in Frage stehende Sachverhalt „nach seinem Inhalt höchstpersönlichen Charakters ist, also auch in welcher Art und Intensität er aus sich heraus die Sphäre anderer oder Belange der Gemeinschaft berührt.“169 Von vornherein gänzlich nicht dem Kernbereich zuzuordnen sind daher Informationen mit Bezug zu bevorstehenden oder begangenen Strafraten.170 Ob und inwieweit sich Kernbereich und Intimsphäre nicht nur begrifflich, sondern auch inhaltlich unterscheiden;171 ist an dieser Stelle insoweit von nachrangiger Bedeutung, als auch die Verfassungsrechtsprechung selbst über weite Strecken hinweg keine einheitliche Linie erkennen lässt.172 Beide Begriffe stehen vielmehr als Synonym für den dem staatlichen Zugriff zu entziehenden Raum, dessen Schutz dem Einzelnen durch die grundgesetzliche Menschenwürdegarantie von staatlicher Seite geschuldet ist. Welche Sachverhalte nun im Einzelnen dem Kernbereich zuzuordnen sind, lässt sich – insofern stellen sich hier die im Wesentlichen gleichen Fragen wie bei der oben dargestellten Problematik einer Grenzziehung zwischen Öffentlichem und Privatem173 – kaum mit abschließender Gewissheit definieren.174 So stellen auch die eben zitierten Ausführungen des Bundesverfassungsgerichts weniger eine Definition als vielmehr eine Umschreibung des Unantastbaren dar. Dementsprechend kommt es auch hier weitgehend auf die konkrete Situation im Einzelfall an. Im Rahmen des Kernbereichsschutzes 167  BVerfGE

109, 279, 313; ähnlich BVerfGE 120, 274, 335. 80, 367, 374. 169  BVerfGE 109, 279, 314; 120, 224, 239; ähnlich bereits BVerfGE 80, 367, 374. 170  BVerfGE 80, 367, 374 f.; 109, 279, 319; dazu auch Dammann, Kernbereich, 42 ff.; dazu aus strafprozessualer Sicht etwa LR  – Gössel, StPO, Einl. L Rn. 92; Zimmermann, GA 2013, 162, 166 f.; Ellbogen, NStZ 2001, 260, 262 f. 171  Desoi/Knierim, DÖV 2011, 398, 403, die darauf hinweisen, dass die Kernbereichslehre mit ihrer Berücksichtigung auch derjenigen Konstellationen, die über die Intimsphäre des Einzelnen hinaus einen Sozialbezug aufweisen, zu einer Erweiterung des gewährten Schutzes führt. 172  Detaillierte Nachzeichnung der Geschichte der Begriffswahl mit Nachweisen bei Dammann, Kernbereich, 14 ff.; ähnlich auch Barrot, Kernbereich, 74 ff. 173  § 2 B. III. 1. (S. 92 ff.). 174  HStR VII – Horn, § 149 Rn. 77; zu den in diesem Zusammenhang gerade auch im Strafprozessrecht auftretenden Problemen LR – Hauck, StPO, § 100a Rn. 133 f.; zum Gewährleistungsgehalt des Kernbereichs näher Barrot, Kernbereich, 85 ff.; „Kernbereichsindizien“ bei SSW  – Eschelbach, StPO, § 100c Rn. 21 ff.; zur Bedeutung der „Thematik der Kommunikation“ auch Warntjen, Heimliche Zwangsmaßnahmen, 88 ff. 168  BVerfGE



A. Die Grundrechtsrelevanz des Social Webs (Schutzbereich)

213

gegen staatliche Informationserhebung lassen sich aus der einschlägigen Rechtsprechung des Bundesverfassungsgerichts die Intensität des Sozialbezugs einerseits und der Geheimhaltungswille des Betroffenen andererseits herausstellen.175 Auf die hier untersuchten Dienste übertragen bedeutet das zunächst einmal, dass angesichts der Vielfalt der über das Social Web abgewickelten Kommunikation durchaus Sachverhalte denkbar sind, die unter den verfassungsrechtlichen Kernbereichsschutz fallen. Selbsthilfeforen für von sozial stigmatisierten Krankheiten Betroffene dürften hier genauso darunter fallen wie solche für Drogenabhängige oder Kontaktbörsen mit vorrangig sexuellem Bezug.176 Das Erfordernis des Geheimhaltungswillens – worunter das Bundesverfassungsgericht immerhin auch eine gewisse Vertraulichkeit der Kommunikation fasst177 – steht dem zwar nicht von vornherein entgegen, doch limitiert es die Zahl der möglicherweise auch in diesem Sinne als kernbereichszugehörigen Sachverhalte gerade in einem Umfeld, in dem die Grenzen zwischen Privatem und Öffentlichem eher fließend sind. Wo ein mitunter Schutzbedürftigkeit auslösendes Stigma also zur aktiven Selbstdarstellung genutzt wird, dürfte der verfassungsrechtliche Schutz daher von vornherein geringer ausfallen. Gänzlich entfallen dürfte er andererseits bei zum Zwecke des kriminellen Austauschs nur Eingeweihten zugänglichen Foren, da dort wegen des Straftatenbezugs viele Kommunikationsinhalte von vornherein schon nicht vom Kernbereichsschutz erfasst sind.178 Tauschen sich also beispielsweise Nutzer mit pädophilen Neigungen über Bezugsquellen für kinderpornographische Inhalte aus,179 so können sie sich nicht auf entsprechenden verfassungsrechtlichen Kernbereichsschutz berufen. Allein dadurch, dass kernbereichsrelevante Sachverhalte aber überhaupt in Diensten des Social Webs diskutiert werden, verlieren sie ihre Kernbereichseigenschaft jedenfalls nicht.180 Ob sich unter den Rahmenbedingungen der Internet-Kommunikation Geheimhaltung im Sinne des Kernbereichsschutzes und Öffentlichkeit dennoch gänzlich ausschließen, mithin der Schutz desselben für bestimmte Dienste entfällt, muss bezweifelt werden. Beachtung finden muss vielmehr, dass 175  Dammann, Kernbereich, 36, dort (33 ff.) auch zu weiteren relevanten Fallgruppen; Barrot, Kernbereich, 125; Baldus, JZ 2008, 218, 219. 176  Härting, BB 2010, 839, 843 schlägt vor, diese im Rahmen eines zu schaffenden Gesetzes „zur Datensammlung im Internet“ unter den Begriff der besonders geschützten „Geheimdaten“ zu subsumieren. 177  BVerfGE 109, 279, 319 ff.; Dammann, Kernbereich, 45; Warntjen, Heimliche Zwangsmaßnahmen, 98 ff.; Baldus, JZ 2008, 213, 220. 178  BVerfGE 80, 367, 375; 109, 279, 319; vgl. auch § 100c IV 3 StPO. 179  „Pädophilen-Chat“, BeckOK – Graf, StPO § 100a Rn. 54. 180  BVerfGE 120, 274, 335 f.; BVerfG, Urt. v. 20.  April 2016  – 1 BvR 966/09, 1  BvR 1140/09 Rn. 210.

214 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

dem Aspekt der Geheimhaltung eine gewisse Relativität innewohnt. Wer sich unter Verwendung eines Pseudonyms gegenüber ihm unbekannten Dritten „im Internet“ offenbart und beispielsweise ein persönliches Geständnis ablegt – sei es im Rahmen eines Selbsthilfeforums oder in Form eines „Coming Out“–, geht mitunter bewusst diesen Weg, weil die Rahmenbedingungen – z. B. Name des Forums und gewähltes Pseudonym – seinem sozialen Umfeld unbekannt sind.181 Das „Geheimnis“ ist nun zwar einer theoretisch unbeschränkt großen Zahl anderer Personen bekannt, im direkten sozialen Kontakt mit der Umwelt ist es in der Regel trotzdem noch immer faktisch geheim. Die im Kontext von Gefahrenabwehr und Strafverfolgung betonte – nicht selten doch nur vermeintliche – Anonymität der Kommunikation im Internet entfaltet hier auf individueller Ebene ein Maß an Schutz für den Betroffenen, das sich im Wege eines entsprechend erweiterten Geheimhaltungsverständnisses berücksichtigen ließe. 3. Zwischenergebnis Eine trennscharfe Abgrenzung der als Intimsphäre oder Kernbereich geschützten Sachverhalte erscheint mithin nur schwer möglich. Klar ist aber, dass einerseits beide Begriffe einer inhaltlichen Konturierung bedürfen und sich dabei andererseits nur schwerlich abschließend definieren lassen.182 Wegen der grundsätzlichen dogmatischen Konzeption des Kernbereichs – der sich gegenüber des Begriffs der Intimsphäre im Übrigen durchgesetzt haben dürfte183 – erscheinen letztlich allerdings nur wenige Fälle denkbar, in denen hierauf begründete Zugriffshindernisse tatsächlich zu bejahen sein werden.

X. Zusammenfassung Festhalten lässt sich bis hierhin die Eröffnung des Schutzbereichs verschiedener Grundrechte. Die bisher gefundenen Ergebnisse lassen sich schematisch wie folgt darstellen: 181  Zu einem solchen kontextualen Ansatz und dessen Bedeutung für das Verständnis von Privatheit Nissenbaum, WLR 79 (2004), 119, 136 ff.; Albers, DVBl. 2010, 1061, 1068 f.; dies., in: Halft/Krah, Privatheit, 15, 39 f. 182  So hat das Bundesverfassungsgericht bislang noch keine Handlung bestimmt, die als solche explizit dem geschützten Kernbereich zuzuordnen wäre, Barrot, Kernbereich, 88. 183  Vgl. Barrot, Kernbereich, 76 mit Verweis auf BVerfGE 128, 109, 124, wo der Begriff der Intimsphäre zwar gebraucht, aber als Teilaspekt der sexuellen Selbstbestimmung verstanden wird; auch BAG, 20.06.2013  – 2 AZR 546/12, Rn. 27 stellt beispielsweise den Kernbereich der Privatsphäre gegenüber.



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets215 Schutzbereich

Nutzer

Anbieter

Art. 8 GG

(+)

(–)

Art. 13 GG

(–)

(–)

Art. 14 GG

(–)

(–)

Art. 12 GG

(+)

(–)

Art. 4 GG

(+)

(+)

Art. 5 I GG

(+)

(+)

Art. 5 III GG

(+)

(+)

Art. 10 GG

Soziale Netzwerke (+) / (–)

(–)

Internetforen (+) / (–)

(–)

Newsgroups (–)

(–)

APR

(+)

(–)

GVIiS

(–)

(–)

RiSB

(+)

(–)

AHF

(+)

(+)

Art. 2 I GG (ggf. i. V. m. Art. 1 I GG)

APR = Allgemeines Persönlichkeitsrecht; GVIiS = Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme; RiSB = Recht auf informationelle Selbstbestimmung; AHF = Allgemeine Handlungsfreiheit

Übersicht 1: Schutzbereichseröffnung

Die Tatsache, dass die hier untersuchten Dienste in vielerlei Hinsicht grundrechtsrelevant sind, bedeutet jedoch nicht schon, dass auch der Zugriff hierauf im Rahmen der anlassunabhängigen Aufklärung des Internets einen Eingriff in die jeweils geschützten Rechtspositionen von Nutzern und Anbietern mit sich bringt. Inwieweit dies im Einzelnen der Fall ist, wird Gegenstand der folgenden Überlegungen sein.

B. Der Eingriffscharakter der anlassunabhängigen Aufklärung des Internets Wie bereits unter § 2 D. II184 dargestellt, wird der Eingriffscharakter der anlassunabhängigen Aufklärung des Internets von der herrschenden Meinung in Lehre und Rechtsprechung weitgehend verneint. Im folgenden 184  § 2

D. II. (S. 141 ff.).

216 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Abschnitt wird diese Auffassung im Lichte der oben gefundenen Ergebnisse untersucht. Den Überlegungen zugrunde liegt dabei das „idealtypische“ Bild der anlassunabhängigen Aufklärung des Internets. Es wird also davon ausgegangen, dass allein auf diejenigen Inhalte zugegriffen wird, die auf dem dafür technisch vorgesehenen Weg öffentlich zugänglich sind.185 Bevor der Frage nachgegangen werden kann, ob tatsächlich ein Eingriff in die Schutzbereiche der oben angesprochenen Grundrechte vorliegt, bedarf es einiger einleitender Worte dazu, unter welchen Voraussetzungen ein rechtfertigungsbedürftiger Eingriff anzunehmen ist.

I. Eingriffsbegriff und -voraussetzungen Staatsrechtslehre und Rechtsprechung186 kennen im Wesentlichen zwei Eingriffsbegriffe; den klassischen auf der einen, den modernen auf der anderen Seite. 1. Klassischer Eingriffsbegriff Nach dem klassischen Verständnis ist ein Eingriff zu bejahen bei Vorliegen eines Rechtsaktes „der unmittelbar und gezielt (final) durch ein vom Staat verfügtes, erforderlichenfalls zwangsweise durchzusetzendes Ge- oder Verbot, also imperativ, zu einer Verkürzung grundrechtlicher Freiheiten führt.“187 Legt man diesen Maßstab an die anlassunabhängige Aufklärung des Internets an, so ist ein Eingriff tatsächlich zu verneinen. Weder soll mit der Maßnahme zielgerichtet in verfassungsrechtlich zugesicherte Rechtspositionen eingegriffen werden, noch wird der Staat hierdurch imperativ durch Ge- oder Verbot tätig. Vielmehr handelt es sich um ein allein faktisches Tätigwerden ohne unmittelbar regelnde Wirkung.188 2. Moderner bzw. erweiterter Eingriffsbegriff Der moderne Eingriffsbegriff erweitert die eben genannten „klassischen“ Kriterien dagegen – ein Eingriff liegt demnach in jedem staatlichen Han185  Dazu

oben § 2 D. I. 2. (S. 132 f.). BVerfGE 105, 279, 300 f.; VG Berlin, 26.04.2012  – VG 1 K 818.09 Rn. 23; BayLSG, 25.01.2008  – L 7 AS 72/07 Rn. 38. 187  BVerfGE 105, 279, 300; Pieroth/Schlink/Kingreen/Poscher, Staatsrecht II, Rn. 251; Hufen, Staatsrecht II, § 8 Rn. 5; Kloepfer, Verfassungsrecht II, § 51 Rn. 25; HStR IX – Hillgruber, § 200 Rn. 89; Weber-Dürler, VVDStRL 57, 57, 60 f. 188  Oermann/Staben, Der Staat 2013, 630, 637. 186  Etwa



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets 217

deln, welches dem Betroffenen ein Verhalten oder den sonstigen Genuss eines grundrechtlichen geschützten Rechtsguts ganz oder auch nur teilweise unmöglich macht, ohne dass es darauf ankommt, wie oder warum diese Wirkung eintritt.189 Erforderlich, und auch ausreichend ist, dass sich die so eingetretene Grundrechtsbeeinträchtigung in kausaler und zurechenbarer Weise staatlicher Gewalt zuordnen lässt.190 Wenngleich aus diesem weiten Verständnis Probleme resultieren und der Eingriffsbegriff an Kontur zu verlieren droht,191 so ist auch hier das Fehlen einer über alle Zweifelsfälle erhabenen, trennscharfen Definition insgesamt wohl schlicht hinzunehmen.192 Nicht zuletzt ist die Eingriffsqualität bloß mittelbarer Grundrechtsbeeinträchtigung auch in der verfassungsgerichtlichen Rechtsprechung anerkannt.193 Dementsprechend wird den weiteren Ausführungen ein solchermaßen erweitertes Eingriffsverständnis zugrunde gelegt. 3. Zwischenergebnis Da es sich bei der anlasslosen Aufklärung des Internets um ein rein faktisches hoheitliches Tätigwerden handelt, kann ein Eingriff allenfalls unter Zugrundelegung eines erweiterten Eingriffsverständnisses angenommen werden.

II. Art. 8 GG Der Schutzbereich der Versammlungsfreiheit wurde oben194 unter Zugrundelegung eines extensiven Versammlungsbegriffs auch für lediglich virtuelle Versammlungen als eröffnet angesehen, soweit diese sich in einem der „klassischen“ Versammlung ähnlichen Rahmen kollektiver Meinungsbildung und -äußerung bewegen.

189  Pieroth/Schlink/Kingreen/Poscher, Staatsrecht II, Rn. 253; Kloepfer, Verfassungsrecht II, § 51 Rn. 31; HGR III  – Peine, § 57 Rn. 31; zur Notwendigkeit eines solchermaßen erweiterten Verständnisses Weber-Dürler, VVDStRL 57, 57, 74 ff. 190  Kloepfer, Verfassungsrecht II, § 51 Rn. 31; HStR IX  – Hillgruber, § 200 Rn. 84; HGR III  – Peine,§ 57 Rn. 36; BVerfGE 66, 39, 60 ff. 191  Kloepfer, Verfassungsrecht II, § 51 Rn. 32. 192  HGR III – Peine, § 57 Rn. 32; Bethge, VVDStRL 57, 7, 38; BVerwGE 71, 183, 192; m. Verweis auf hieraus möglicherweise zu ziehende Konsequenzen Kloepfer, Verfassungsrecht II, § 51 Rn. 33 f. 193  Vgl. nur BVerfGE 105, 279, 300 f.; 110, 177, 191; 113, 63, 76 f. 194  § 3 A. I. 1. (S. 177).

218 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

1. Eingriff Ob sich die bloße Kenntnisnahme bzw. Beobachtung der im Rahmen e­iner solchen als Versammlung zu qualifizierenden Zusammenkunft als Eingriff in die Versammlungsfreiheit darstellt, ist auf den ersten Blick fraglich. Es lassen sich aber durchaus Parallelen zu bekannten polizeilichen Sicherungsmaßnahmen wie Begleitung eines Aufzugs, Anfertigung von Übersichtsaufnahmen und ähnlichen Tätigkeiten ziehen, deren Eingriffsqualität durchaus anerkannt ist – auch wenn im Einzelnen umstritten ist, welches Ausmaß die Informationserhebungsmaßnahmen haben müssen.195 Das dadurch geschaffene Potenzial, mögliche Teilnehmer abzuschrecken und vom Gebrauch der Versammlungsfreiheit abzuhalten, hat das Bundesverfassungsgericht schon in seinem Volkszählungsurteil betont.196 Die Situation stellt sich im Rahmen der anlassunabhängigen Aufklärung des Internets grundsätzlich wenig anders dar. Dabei darf nicht vergessen werden, dass – anders als durch die physische Präsenz bei einer „klassischen“ Versammlung – die Teilnehmer der Online-Versammlung einerseits nicht visuell erfasst werden und diese andererseits eine polizeiliche Präsenz schon gar nicht wahrnehmen können, so dass die gerade hierin liegenden Einschüchterungseffekte im virtuellen Raum keine Wirkung entfalten können.197 Der Vollständigkeit halber anzumerken ist, dass die grundsätzliche Gefahrenlage hinsichtlich der informationellen Erfassung der Versammlungsteilnehmer trotz fehlender visueller Dokumentation annähernd die gleiche bleibt. Beiträge der Nutzer können genau wie Videoaufnahmen gespeichert und archiviert werden, im Wege späterer Bestandsdatenauskunft kann dem Nutzer in gleicher Weise ein „Gesicht“ verliehen werden, wie es dem gefilmten Versammlungsteilnehmer geschieht.198 Dass all dies in der Regel heimlich geschieht, weil den Teilnehmern die polizeiliche Präsenz verborgen 195  BVerfGE 122, 342, 368 ff.; HGR IV  – Hoffmann-Riem, § 106 Rn. 31 f.; HStR VII – Kloepfer, § 164 Rn. 74; Sachs  – Höfling, GG, Art. 8 Rn. 57; Schmidt-Bleibtreu/Hofmann/Henneke  – Müller-Franken, GG, Art. 8 Rn. 36; Dreier  – SchulzeFielitz, GG I, Art. 8 Rn. 63; Pieroth/Schlink/Kingreen/Poscher, Staatsrecht II, Rn. 767; zum Problem speziell von Videoaufnahmen von Versammlungen vgl. etwa Neskovic/Uhlig, NVwZ 2014, 335; Roggan, NVwZ 2010, 1402. 196  BVerfGE 65, 1, 43. 197  In diese Richtung bereits oben § 2 D. I. 4. (S. 135 ff.). 198  Vgl. nur BVErfGE 65, 1, 43; zu den Gefahren einer Rekontextualisierung von polizeilichen Videoaufnahmen BVerfGE 122, 342, 369 f.: „Die Übersichtsaufzeichnungen werden damit zu einem Datenvorratsspeicher, auf den über die Aufarbeitung des aufgezeichneten Versammlungsgeschehens hinaus allgemein zur Verfolgung von Straftaten und zur Gefahrenabwehr bei künftigen Versammlungen zurückgegriffen werden kann. Auch nachträglich kann damit eine zunächst unauffällige Teilnahme an einer Versammlung aufgegriffen, neu interpretiert und zum Anknüpfungspunkt



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets219

bleibt, verleiht einem Grundrechtseingriff schließlich eher mehr als weniger Gewicht. Die Tatsache, dass eine solche Einschüchterung zwar nicht Ziel der anlassunabhängigen Aufklärung ist, bliebe für die Frage eines Grundrechtseingriffs doch insoweit ohne Belang, als die Verfolgung eines solchen Zweckes nicht Voraussetzung ist.199 Trotzdem kann auf Grundlage dieser Überlegungen ein Eingriff nicht bejaht werden. Ein solcher wäre nur denkbar, soweit die Überwachung einer virtuellen Versammlung in gleicher Weise Abschreckungswirkung entfalten würde, wie es etwa die oben angesprochenen polizeilichen Maßnahmen haben. Genau daran fehlt es aber. 2. Zwischenergebnis Damit lässt sich festhalten, dass die bloße Beobachtung im Rahmen der anlasslosen Aufklärung des Internets sich wegen des ihr fehlenden Abschreckungspotentials nicht als Eingriff darstellt.

III. Art. 12 GG Der Schutzbereich der Berufsfreiheit – in ihrer Ausprägung als Berufsausübungsfreiheit nach Art. 12 I 2 GG – wurde oben200 zumindest für bestimmte Konstellationen bzw. einzelne Gruppen von Nutzern als eröffnet betrachtet. 1. Eingriff Ob in der verdachtslosen Beobachtung des fachbezogenen Austausches von IT-Spezialisten auch tatsächlich ein Eingriff in von Art. 12 I 2 GG geschütztes Verhalten liegt, dürfte äußerst fraglich sein. Da sich die Eröffnung des Schutzbereiches für diese Gruppe allein dadurch ergibt, dass sie sich im Rahmen ihrer Berufstätigkeit mitunter mit potentiell strafrechtlich relevanten Inhalten zu beschäftigen haben, kann sich ein Eingriff in ihre Berufsausübungsfreiheit allenfalls mittelbar ergeben – z. B. durch die gesetzgeberische Entscheidung, den Umgang mit bestimmten, von dieser Berufsgruppe verwendeten Softwareprogrammen unter Strafe zu stellen. Eine solche Entscheidung ist es nämlich, die sie gegebenenfalls erst in den Fokus staatlicher Aufklärungstätigkeit rückt. Um in diesem Zusammenhang dennoch von einem Eingriff sprechen zu können, bedarf es eines engen Bezugs zur Ausübung weiterer Maßnahmen gemacht werden, ohne dass dieses gesetzlich klar und sachhaltig begrenzt würde.“ 199  HGR IV – Hoffmann-Riem, § 106 Rn. 31. 200  § 3 A. IV. (S. 187 f.).

220 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

eines Berufs, die sich mithin in einer objektiv berufsregelnden Tendenz widerspiegelt.201 Allein die Entfaltung einer möglichen Rückwirkung auf die Berufstätigkeit – wie es hinsichtlich der angesprochenen Kategorie von Nutzern ja gerade der Fall wäre – genügt hierfür noch nicht.202 2. Zwischenergebnis Die anlasslose Aufklärung des Internets stellt insoweit also keinen Eingriff in die Berufsfreiheit der betroffenen Nutzer dar.

IV. Art. 4 GG Die anlasslose Überwachung religiös motivierter Kommunikation – z. B. in Foren oder entsprechenden Gruppen in sozialen Netzwerken – kann sich als grundrechtsrelevant darstellen.203 1. Eingriff Da sich die anlasslose Überwachung einschlägiger Kommunikationsplattformen nicht unmittelbar final gegen die Religionsausübung als solche richtet, kann hierin allenfalls ein nur mittelbarer Eingriff liegen. Parallelen lassen sich hier am ehesten zu der nicht unumstrittenen Praxis der Warnungen staatlicher Organe vor Religionsgemeinschaften ziehen, denen in der verfassungsgerichtlichen Rechtsprechung eine Eingriffsqualität überwiegend abgesprochen wird, solange es sich dabei nicht um „diffamierende, diskriminierende oder verfälschende Darstellungen“204 handelt. Wenngleich durch die Beobachtung einschlägiger Kommunikation eine gewisse Gefährlichkeitseinschätzung zutage tritt – in deutlichster Form derzeit bezüglich des Salafismus – so liegt hierin jedoch insoweit kein Eingriff, als die Religionsausübung der Kommunikationsteilnehmer in ihren verschiedenen Facetten durch die bloße Beobachtung noch nicht in unzulässiger Weise verkürzt 201  HGR V – Schneider, § 113 Rn. 108; Sachs – Mann, GG, Art. 12 Rn. 95; Dreier – Wieland, GG I, Art. 12 Rn. 71; Kloepfer, Verfassungsrecht II, § 70 Rn. 55; BVerfGE 13, 181, 186; 52, 42, 54; 70, 191, 214. 202  Sachs – Mann, GG, Art. 12 Rn. 96; HStR VIII  – Breuer, § 171 Rn. 46; BVerfGE 96, 375, 397; BVerwGE 115, 189, 196. 203  Dazu oben § 3 A. V. (S. 190 f.). 204  BVerfGE 105, 279, 294; Sachs  – Kokott, GG, Art. 4 Rn. 121; Schmidt-Bleibtreu/Hofmann/Henneke  – Hofmann, GG, Art. 4 Rn. 23; zu den damit verbundenen Unklarheiten Stern – Stern, Staatsrecht IV/2, 999 f.; a. A. Dreier  – Morlok, GG I, Art. 4 Rn. 120; Kloepfer, Verfassungsrecht II, § 60 Rn. 54; Hufen, Staatsrecht II, § 22 Rn. 51.



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets221

wird.205 Darüber hinaus stellt sich eine Überwachung gegenüber der Warnung allenfalls als vorbereitende Maßnahme dar, so dass es hier jedenfalls schon an der Erheblichkeit eines Eingriffs fehlen wird.206 2. Zwischenergebnis Soweit im Rahmen der anlasslosen Überwachung des Internets religiös motivierte Kommunikation beobachtet wird, stellt dies keinen Eingriff in die von Art. 4 GG geschützte Religionsfreiheit dar.

V. Art. 5 GG Der Schutzbereich des Art. 5 GG wurde einerseits sowohl im Hinblick auf die Meinungs- als auch die Informationsfreiheit nach Art. 5 I 1 GG, andererseits auch bezüglich der Kunstfreiheit nach Art. 5 III GG als eröffnet angesehen.207 1. Eingriff in Art. 5 I 1 GG Es dürfte allerdings äußerst fraglich sein, ob die anlasslose Überwachung auch einen Eingriff in die von Art. 5 I 1 GG geschützten Verhaltensweisen darstellt. Als bedenklich stellt sich die Annahme eines Eingriffs schon insoweit dar, als die Freiheit, eine Meinung zu äußern, durch die bloße Kenntnisnahme dieser Meinung schon nicht beeinträchtigt wird; vielmehr wird der sich Äußernde genau das nämlich beabsichtigt haben. Zwar wird das heimliche Abhören bzw. die heimliche Aufnahme des privaten Gesprächs auf Tonband mitunter als Eingriff gesehen,208 doch lässt sich dies nur bedingt auf die anlassunabhängige Aufklärung des Internets übertragen. Da in deren Rahmen nämlich nur auf öffentliche Inhalte – also solche, die inner205  Die Entscheidung für oder gegen eine bestimmte religiöse Überzeugung verbleibt auch hier noch vollständig in der Hand des Einzelnen, vgl. Sachs – Kokott, GG, Art. 4 Rn. 118 f. 206  Zur Frage eines Kriteriums der Erheblichkeit infolge eines erweiterten Eingriffsverständnisses Kloepfer, Verfassungsrecht II, § 51 Rn. 32 ff.; Pieroth/Schlink/ Kingreen/Poscher, Staatsrecht II, Rn. 256; kritisch HGR III  – Peine, § 57 Rn. 49. 207  Oben § 3 A. VI. 2. a) (S. 193 f.). 208  Dreier – Schulze-Fielitz, GG I, Art. 5 I, II Rn. 129; HStR VII  – SchmidtJorzig, § 162 Rn. 30; Maunz/Dürig  – Grabenwarter, GG, Art. 5 Rn. 81; BK  – Degenhart, GG, Art. 5 Abs. 1 und 2 Rn. 163, sofern „eine gewisse Relevanz der Beeinträchtigung“ erreicht wird; a. A. HGR IV – Jestaedt, § 102 Rn. 51; auch Kloepfer, Verfassungsrecht II, § 61 Rn. 32, der auf den besonderen Vertrauensschutz des Art. 10 GG hinweist.

222 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

halb sozialer Netzwerke nicht nur für manche Teilnehmer sichtbar sind, oder eben solche, die über nicht zugangsbeschränkte Webforen abrufbar sind – zugegriffen wird, kann ein Vergleich zur Konstellation des vertraulichen Gesprächs schon nicht gezogen werden.209 Soweit hierdurch möglicherweise das Vertrauen des Meinungsäußernden in die Zusammensetzung des von ihm adressierten Publikums enttäuscht wird, so dürfte dieses weniger der Meinungsfreiheit, sondern vielmehr der persönlichkeitsrechtlichen Schutzsphäre zuzuordnen sein, da die Entscheidung, welche Informationen welchem Publikum zugänglich gemacht werden, dort ihren grundrechtlichen Niederschlag findet.210 Bedenken bestehen auch hinsichtlich eines Eingriffs in die Informationsfreiheit, da die bloße Beobachtung der von ihrem Schutzbereich umfassten Angebote keine zugangserschwerende Wirkung entfaltet.211 Der Zugriff auf die in Rede stehenden Dienste wird dadurch nicht eingeschränkt oder behindert. Ein Eingriff wird gleichwohl auch für Fälle der Registrierung und Beobachtung des Informationsverhaltens angenommen.212 Insofern könnte der anlasslosen Überwachung durchaus Eingriffsqualität zukommen. Doch die Maßnahme zielt regelmäßig nicht darauf ab, das Informationsverhalten Einzelner zu überwachen, sondern verfolgt vielmehr das Ziel, Straftaten innerhalb ausgewählter Dienste zu entdecken und – zu einem geringeren Umfang – Gefahren abzuwenden. Mit der behördlichen Registrierung von Zeitungsabonnements oder Bibliotheksausleihen213 ist die Maßnahme nicht zu vergleichen.214 209  Anders

wäre dies dort, wo entsprechende Hürden überwunden werden. HGR IV – Jestaedt, § 102 Rn. 51; BGH NJW 2012, 945, 946; HStR VII – Kube, § 148 Rn. 43. 211  Hufen, Staatsrecht II, § 26 Rn. 13; Kloepfer, Verfassungsrecht II, § 61 Rn. 48; HGR IV – Dörr, § 103 Rn. 99; Dreier  – Schulze-Fielitz, GG I, Art. 5 I, II Rn. 126. 212  BK – Degenhart, GG, Art. 5 Abs. 1 und 2 Rn. 308 f.; HGR IV  – Dörr, § 103 Rn. 100; Pieroth/Schlink/Kingreen/Poscher, Staatsrecht II, Rn. 628. 213  BK – Degenhart, GG, Art. 5 Abs. 1 und 2 Rn. 309; v. Mangoldt/Klein/ Starck – Starck, GG 1 Rn. 56. 214  Anzumerken ist aber, dass gerade diese Gefahr der nicht nur gelegentlichen Erfassung des informationellen Verhaltens der Bürger und der von ihnen artikulierten Meinungen der anlasslosen Überwachung durchaus innewohnt. Von der bloßen, unzusammenhängenden Sichtung einzelner Angebote ist es nicht nur gedanklich, sondern auch praktisch nicht weit zur zielgerichteten Suche nach Informationen über einen möglicherweise besonders auffälligen Nutzer. Ob insoweit der staatlichen Beobachtung bzw. einer heimlichen, behördlichen Präsenz bereits Eingriffsqualität zugesprochen werden kann, wird maßgeblich auch von davon abhängen, wie sehr man dem Recht auf informationelle Selbstbestimmung eine Ausstrahlungswirkung über Art. 2 I i. V. m. 1 I GG hinaus zuspricht, vgl. exemplarisch BK – Degenhart, Art. 5 Abs. 1 und 2 Rn. 308. Nach hier vertretener Auffassung werden derlei Gefährdungslagen als noch zu erörternder Eingriff in das informationelle Selbstbestimmungsrecht bewertet. 210  Vgl.



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets223

2. Eingriff in Art. 5 III GG Auch ein Eingriff in die Kunstfreiheit dürfte äußerst fraglich sein. Der Schutzbereich wurde nicht zuletzt deswegen als eröffnet erachtet, da mitunter auch innerhalb der Dienste des Social Webs präsentierte Darbietungen – z. B. bei YouTube hochgeladene und über Facebook verbreitete Mashups und Remixe – vom Kunstbegriff erfasst sein können. Soweit dabei diejenigen Nutzer in den Fokus der Überwachung geraten, die entsprechende Inhalte nur gelegentlich verbreiten, so ist für diese schon nicht der Schutzbereich eröffnet.215 Für die tatsächlich betroffenen Künstler selbst oder auch die Kunstvermittler stellt sich indes nicht die bloße Überwachung der Dienste, sondern vielmehr die dem Kontrollinteresse zugrundeliegende gesetzgeberische Bewertung der betreffenden Verhaltensweise als Eingriff dar.216 3. Zwischenergebnis Die anlasslose Überwachung des Internets entfaltet gegenüber den Grundrechten aus Art. 5 I, III GG keine Eingriffsqualität.

VI. Art. 10 GG Der Schutzbereich des Art. 10 GG wurde nicht einheitlich als eröffnet angesehen. Eindeutig nicht in den Schutzbereich fällt lediglich die Kommunikation im Usenet, da es sich dabei um stets uneingeschränkt öffentliche und auch nicht nutzerseitig beschränkbare Kommunikation handelt. Soweit die Kommunikationsinhalte aber publikumsspezifisch adressierbar sind und sich mithin nicht mehr nur an die Allgemeinheit richten, genießen sie den Schutz des Art. 10 GG.217 1. Eingriff Als Eingriff in das Telekommunikationsgeheimnis kann sich folglich allenfalls der Zugriff auf soziale Netzwerke und unter Umständen auch Internetforen darstellen. Der praktischen Umsetzung der anlassunabhängigen 215  Dazu

oben § 3 A. VI. 2. b) (S. 195 f.). bestimmen etwa primär urheberrechtliche Wertungen darüber, ob und inwieweit es sich bei einem Mashup oder Remix bereits um ein eigenständiges Werk oder unzulässiges Zitat fremder Werke handelt, vgl. oben Fn. 83. Zu Eingriffen durch einfaches Recht nur HGR IV – Hufen, § 101 Rn. 83 ff. 217  Dazu oben § 3 A. VII. (S. 196 ff.). 216  So

224 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Aufklärung kommt dabei entscheidende Bedeutung zu. Wie einleitend angemerkt, unterliegen dem Zugriff der anlassunabhängigen Aufklärung des Internets „nur“ diejenigen Informationen, deren Sichtbarkeit von Nutzern nicht eingeschränkt wurde oder eingeschränkt werden kann. Diejenigen Informationen, die die Nutzer allein einem näher spezifizierten Kreis zugänglich gemacht haben – ihren „Freunden“ oder „Bekannten“ – bleiben dem beobachtenden Zugriff dagegen entzogen. Vor dem Hintergrund der streng dichotomischen Dogmatik des Art. 10 GG bedeutet das wiederum, dass der Zugriff auf diese Informationen keinen Eingriff in den Schutzbereich darstellt, weil dieser – mangels spezifizierten Publikums – schon gar nicht eröffnet ist. Gleiches gilt im Übrigen für die oben218 geschilderte Kommunikation in öffentlichen – und gegebenenfalls auch geschlossenen – Facebook-Gruppen. Anders wäre die Situation allenfalls dann zu beurteilen, wenn auf Inhalte und Gruppen zugegriffen wird, deren Zugriff beschränkt wurde.219 Eine Überwindung dieser Beschränkung stellt sich gegenüber der reinen Aufklärung als andere, mit dieser nicht vergleichbaren Maßnahme dar und muss insoweit gesondert beurteilt werden. 2. Zwischenergebnis Ein Eingriff in den Schutzbereich des Art. 10 GG liegt durch die anlassunabhängige Aufklärung des Internets nicht vor.

VII. Art. 2 I GG Die Eröffnung des Schutzbereichs des Art. 2 I GG wurde sowohl hinsichtlich des allgemeinen Persönlichkeitsrechts, als auch dessen besonderer Ausprägung als Recht auf informationelle Selbstbestimmung, sowie der allgemeinen Handlungsfreiheit als eröffnet angesehen.220 Fraglich ist, ob, und wenn ja, in welche dieser Rechte die anlassunabhängige Aufklärung eingreift.

218  § 3

A. VII. 1. a) (S. 199). Beispiele hierfür nennt BVerfGE 120, 274, 341 „ein mittels Keylogging erhobenes Passwort“, also ein durch Verwendung spezieller Software zur Aufzeichnung der Tastatureingaben erlangtes Passwort, vgl. Schmidl, IT-Recht, Stichwort Key-Logger. 220  Dazu oben § 3 A. VIII. (S. 201 f.). 219  Als



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets225

1. Eingriff in die allgemeine Handlungsfreiheit Die Weite des Schutzbereichs führt unter Zugrundelegung des modernen Eingriffsbegriffs dazu, dass sich potenziell jedes staatliches Handeln als Eingriff darstellt.221 Auch wenn es an einem verbindlichem Maßstab zur Qualifikation staatlichen Handelns als Eingriff fehlt,222 bereitet die Annahme eines solchen an dieser Stelle Bedenken. Da auf die Freiheit der Nutzer, sich in den überwachten Diensten zu betätigen, nicht unmittelbar eingewirkt wird, kommt auch hier allenfalls eine mittelbare Beeinträchtigung der ihnen zustehenden Freiheiten, beispielsweise durch Abschreckung in Betracht. Nutzer könnten sich beispielsweise verunsichert fühlen und dadurch von bestimmtem Verhalten Abstand nehmen oder einen für sie weniger attraktiven Dienst wählen.223 Diesbezüglich gilt allerdings weitgehend das, was bereits oben zur Frage nach einem Eingriff in die Versammlungsfreiheit gesagt wurde. Die „polizeiliche Präsenz“ ist generell nicht sichtbar und daher kaum geeignet, abschreckende Wirkung zu entfalten. Damit kommt der Maßnahme keine eingriffsgleiche Bedeutung zu. Darüber hinaus dürfte es der reinen Beobachtung auch an einer – mit Blick auf die einleitend angesprochene drohende Uferlosigkeit der Eingriffsqualität staatlichen Handelns zu fordernden224 – gewissen Erheblichkeit der Beeinträchtigung der allgemeinen Handlungsfreiheit fehlen. Die anlasslose Überwachung des Internets stellt damit keinen Eingriff in die allgemeine Handlungsfreiheit dar. 2. Eingriff in das allgemeine Persönlichkeitsrecht Möglicherweise wird hierdurch aber in das allgemeine Persönlichkeitsrecht der Nutzer eingegriffen – dessen Schutzbereich wurde auch wegen der besonderen Bedeutung des Social Webs für die Gestaltung der zwischenmenschlichen Beziehungen der Nutzer als eröffnet gesehen. Mit Blick auf die durch das allgemeine Persönlichkeitsrecht als solche geschützte Privatsphäre des Einzelnen ist hier – wie bereits im Rahmen der Frage nach einer möglichen Verletzung des Schutzbereichs des Art. 10 GG – auf die praktische Umsetzung der anlassunabhängigen Überwachung des Internets hinzu221  Vgl. nur Pieroth/Schlink/Kingreen/Poscher, Staatsrecht II, Rn. 402; Sachs  – Murswiek, GG, Art 2 Rn. 79; zum Ganzen auch HGR V  – Kahl, § 124 Rn. 73 ff. 222  Kloepfer, Verfassungsrecht II, § 56 Rn. 33. 223  Mit ähnlichen Überlegungen im Zusammenhang mit der automatisierten Kennzeichenerfassung Kulwicki, Verfassungswandel, 112 f. 224  Vgl. Dreier – Dreier, Art. 2 I Rn. 49; Stern  – Stern, Staatsrecht IV/1, 926; Maunz/Dürig  – Di Fabio, GG, Art. 2 Rn. 49.

226 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

weisen; Gegenstand des Zugriffs können nur diejenigen Informationen sein, die einerseits nutzerseitig nicht eingeschränkt wurden oder andererseits eben gar nicht einschränkbar sind. a) Zugriff auf einschränkbare, aber nicht eingeschränkte Informationen Dies lässt zumindest in ersterem Fall Bedenken hinsichtlich eines rechtfertigungsbedürftigen Eingriffes entstehen. Werden Informationen bewusst veröffentlicht, sollen sie auf den ersten Blick ja scheinbar nicht (mehr) privat, sondern öffentlich sein. In der Logik des oben zu Art. 10 GG Gesagten würde sich die hoheitliche Kenntnisnahme dieser Informationen daher nicht als Eingriff darstellen, weil sie dem Zugriff beliebiger Dritter offenstehen – schon der Schutzbereich wäre insoweit nicht eröffnet. Das führt zu der Frage, inwieweit die situativen Rahmenbedingungen des Rechtsgüterschutzes des Art. 10 GG und des allgemeinen Persönlichkeitsrechts miteinander vergleichbar sind. In beiderlei Hinsicht ist Gegenstand des verfassungsrechtlich gewährleisteten Schutzes zwar jeweils auch „die Privatheit“, was grundsätzlich für eine Vergleichbarkeit spricht. Während es sich im Rahmen des Art. 10 GG um die kommunikative Ausprägung eben dieser, mithin um einen in der Privatheit wurzelnden Geheimnisschutz handelt,225 erfasst die Schutzdimension des allgemeinen Persönlichkeitsrechts die in der Menschenwürde wurzelnde Freiheit der selbstbestimmten Entfaltung in einem individuellen Schutzraum.226 Dieser ist jedoch nicht die gegen jeglichen Zugriff von außen gesicherte Höhle des Eremiten, sondern vielmehr der im sozialen Gefüge verankerte und respektierte Rückzugsraum der gemeinschaftsgebundenen Person.227 Daraus folgt zweierlei: Zum einen kann die Frage nach der Berechtigung des Schutzes des Privaten nicht allein von den für Art. 10 GG relevanten Mechanismen des Zugangsschutzes abhängen. Zum anderen kann auch nicht jede Kenntnisnahme privater Inhalte einen Eingriff in das allgemeine Persönlichkeitsrecht darstellen. So wird dem Einzelnen zwar auch in der Öffentlichkeit ein grundsätzlich „privater“ Entfaltungs- und Rückzugsraum zugestanden, doch soll dessen Existenz und Schutzfähigkeit nicht zuletzt auch von der Größe der ihn dabei umgebenden Menschenmengen abhängig sein.228 Je größer die „Öffentlich225  Vgl. etwa Gusy, DuD 2009, 33, 39; Britz, Freie Entfaltung, 72; BVerfGE 67, 157, 171; 110; 33, 53; 113, 348, 391. 226  Dazu etwa BVerfGE 54, 148, 153; 79, 256, 268 f.; 95, 220, 241. 227  Vgl. HStR VII – Horn, § 149 Rn. 65; Hoffmann-Riem, AöR 123 (1998), 513, 521. 228  BVerfGE 101, 361, 384 f.



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets 227

keit“, umso geringer ist der Privatheitsschutz – das leuchtet zwar durchaus ein, doch ließe sich auch einwenden, dass gerade die Größe der den Einzelnen umgebenden Öffentlichkeit eine gesteigerte Privatheit bewirkt. Je mehr der Einzelne in der Masse untergeht, umso unbeobachteter kann er sich fühlen – andererseits steigt damit insoweit auch die Gefahr beobachtet zu werden, als sich der Kreis der potentiellen Beobachter vergrößert. Für die anlasslose Überwachung würde dies bedeuten, dass eine massenhafte Nichtausübung der individuellen Möglichkeiten der Zugriffssteuerung es zwar einerseits umso schwerer machen würden, in dieser Masse polizeilich relevante Inhalte aufzufinden, doch andererseits – sowohl durch behördliche, als auch durch private Dritte – umso mehr Nutzerinhalte gesichtet werden könnten. Die hier in Rede stehende Frage nach der Eingriffsqualität des bloßen Beobachtens des Einzelnen in der Öffentlichkeit ist vergleichbar mit der Problematik der Videoüberwachung im öffentlichen Raum.229 Im Rahmen dieser Diskussion wird die Eingriffsqualität der bloßen Kenntnisnahme frei zugänglicher Sachverhalte sowohl verneint als auch bejaht.230 Zu Recht wird dabei auch auf die möglicherweise einschüchternde Wirkung der anlasslosen Beobachtung verwiesen – der für die hier betrachtete Maßnahme wiederum die bereits erwähnten231 Bedenken der fehlender Wahrnehmbarkeit der Überwachung entgegenstehen. Ein Vergleich mit einer regelmäßig durchaus wahrnehmbaren – weil sichtbaren – Überwachung durch Videokameras im öffentlichen Raum trägt somit also nur bedingt. Der Heimlichkeit einer solchen beobachtenden Informationserhebung allein deswegen nur geringe Grundrechtsrelevanz beizumessen, weil ein solcher „Eingriff“ nicht bemerkt wird,232 verwundert nicht nur angesichts der oft betonten spezifisch deutschen Erfahrungen mit dem Überwachungsstaat,233 sondern erscheint auch vor dem Hintergrund der zuletzt bekannt gewordenen Praktiken westlicher Geheimdienste als gefährlich unkritische Sichtweise. Das ändert indes nichts daran, dass die Freiheit, selbstbestimmt über die Veröffentlichung bestimmter Sachverhalte zu entscheiden, regelmäßig nicht 229  Dazu etwa Sachs – Murswiek, GG, Art. 2 Rn. 88a; Roggan, NVwZ 2001, 134; BVerfG NVwZ 2007, 699; VGH Mannheim, NVwZ 2004, 498. 230  HGR IV – Enders, § 89 Rn. 49 f.; anders wohl HStR VII  – Horn, § 149 Rn. 66; als Eingriff in das allgemeine Persönlichkeitsrecht in Form des Rechts auf informationelle Selbstbestimmung BVerfG NVwZ 2007, 688, 690; BVerfG NJW 2009, 3293, 3294; dazu etwa Fetzer/Zöller, NVwZ 2007, 775; eingehend auch Kral, Vorfeldbefugnisse, 82 ff. 231  Vgl. schon oben § 3 B. II. 1. (S. 218) und § 3 B. VII. 1. (S. 225). 232  Etwa Dreier – Dreier, GG, Art. 2 I Rn. 87; a. A. dagegen nur BVerfGE 118, 168, 197 f.; 120, 274, 342; 120, 378, 402 f. wonach gerade die Heimlichkeit des Eingriffs dessen Gewicht erhöht. 233  Exemplarisch Masing, NJW 2012, 2305.

228 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

unmittelbar beschnitten wird. Eine mögliche Selbstzensur der Nutzer,234 also der Verzicht darauf, bestimmte Informationen öffentlich zu machen, aus Angst, damit in das Raster der Behörden zu fallen, ist allenfalls mittelbare Wirkung der Beobachtung. Spätestens hier mündet die Argumentation in eine Sackgasse: Denn wenn doch die Überwachung schon nicht bemerkt wird, kann sie denklogisch nur schwer verhaltenssteuernde Wirkung entfalten. Dabei muss auch erkannt werden, dass allein die fehlende Sichtbarkeit der Maßnahme nicht als Begründung für die Verneinung eines Grundrechtseingriffs herangezogen werden kann. Vielmehr handelt es sich dabei nur um den Grund für die mangelnde Vergleichbarkeit mit offen durchgeführten Überwachungsmaßnahmen. Die nicht unmittelbare Wahrnehmbarkeit massenhafter Kommunikationsbeobachtung entfaltet ihre Grundrechtsrelevanz somit nicht in der tatsächlich erfahrenen, sondern allenfalls in der vielmehr „nur“ befürchteten Beobachtung.235 Nicht außer Acht bleiben darf die besondere Bedeutung gerade sozialer Netzwerke für die Gestaltung und Pflege sozialer Beziehungen einerseits und die darin zum Ausdruck kommende Entfaltung der Persönlichkeit andererseits. Auf dem Boden des grundrechtlichen Gewährleistungsumfangs wird man den Nutzern diese Entfaltungsfreiheit nicht nur innerhalb der wie auch immer gefasster Grenzen eines näher bestimmten Entfaltungsraumes zugestehen können. Mit anderen Worten: Der Schutz eines vom allgemeinen Persönlichkeitsrecht umfassten Rechts auf Entfaltung der eigenen Persönlichkeit sollte – ohne dieses Postulat an dieser Stelle weiter vertiefen zu können – insoweit nicht davon abhängen müssen, ob der Einzelne Schritte zum Schutze seiner Privatsphäre ergreift. Wer sich der „Dienstöffentlichkeit“ innerhalb des sozialen Netzwerkes bedient, um sich im Rahmen des ihm zustehenden grundrechtlich geschützten Raumes frei zu entfalten, sollte nicht schlechter behandelt werden, als derjenige, der den gleichen Dienst nutzt und dabei ein restriktives Privatsphärenmanagement betreibt.236 Insbe234  Das als Selbstzensur (self-censorship) beschriebene Phänomen bezeichnet den Entschluss der Nutzer, bereits formulierte Eingaben nicht abzusenden, sondern doch wieder zu löschen. Aus der Berichterstattung hierzu etwa: http://www.spiegel.de/netzwelt/web/studie-zur-selbstzensur-facebook-speichert-loeschung-von-postings-a-9396 78.html. Im juristischen Kontext Oermann/Staben, Der Staat 2013, 630, 649 f. 235  Vgl. nur BVerfGE 65, 1, 43; zuletzt etwa BVerfGE 134, 141, 178 f. 236  Anschaulich illustriert bei Schmidt, Das neue Netz, 133, der einen Vergleich zu holländischen Wohnzimmern ohne Gardinen zieht, hinsichtlich derer im Übrigen der strafrechtliche Privatsphärenschutz des § 201a I Nr. 1 1. Alt. StGB greift. Die Entwicklung eines tragfähigen Konzepts dürfte jedoch insoweit schwierig sein, als zur Bestimmung des von dem Schutz der Privatsphäre umfassten Bereichs sowohl inhaltlich-thematische als auch räumlich-situative Maßstäbe herangezogen werden, vgl. Dreier – Dreier, GG I, Art. 2 Rn. 71; HGR IV  – Enders, § 89 Rn. 24;HStR VII – Horn, § 149 Rn. 17 ff.; BVerfGE 101, 361, 382 ff.



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets229

sondere hier zeigt sich nun auch die besondere Crux der Definitionshoheit der privaten Akteure: Was Facebook (derzeit) als „Öffentlich“ qualifiziert, ist nicht nur dienst-, sondern auch netzöffentlich. Die Dienstöffentlichkeit als solche, von der im Laufe der Untersuchung mehrfach die Rede war,237 setzt sich gerade innerhalb Facebooks aus den fragmentierten Einzelöffentlichkeiten zusammen, derer sich die Nutzer zum Zwecke ihres Identitäts-, Beziehungs- und Informationsmanagements bedienen. Was soll geschehen, wenn das Unternehmen die Kategorien morgen neu definiert? Auch erscheint mit Blick auf oben238 angesprochene empirische Befunde, wonach die Frage des Privatheitsschutzes auch eine Frage von Kompetenz und individueller Gruppenzugehörigkeit ist, eine Ungleichbehandlung zurückhaltender Nutzer auf der einen und offenherziger Nutzer auf der anderen Seite fragwürdig – mangelnde Datenschutzkompetenz239 würde mit schwächerem Grundrechtsschutz „bestraft“. Gleichwohl nicht von der Hand zu weisen ist, dass es eines objektiven Kriteriums bedarf, anhand dessen das Gewicht eines Eingriffs oder die Schutzwürdigkeit bestimmter Informationen und Verhaltensweisen bewertet werden können. Mäße man nicht zugriffsbeschränkt veröffentlichten Inhalten den gleichen Schutz zu wie solchen, die lediglich für einen näher definierten Kreis von Nutzern – „Freunde“, „Bekannte“ – zugänglich sind, wäre einer für die über den Einzelfall hinaus verlässlichen rechtlichen Bewertung erforderlichen Kategorisierung der Boden entzogen. Damit stellte man es im Wesentlichen nicht zuletzt dem Betroffenen anheim, über das Vorliegen eines Eingriffs zu entscheiden. Indes muss auch darauf hingewiesen werden, dass sich den in Rede stehenden Informationen und Inhalten nicht ansehen lässt, warum diese öffentlich zugänglich gemacht wurden, bzw. ob dies absichtlich oder versehentlich, bewusst oder aus Unwissen geschehen ist. Selbst wenn man eine Vermutung für die bewusste Veröffentlichung sprechen ließe, so spräche man damit dem einzelnen Nutzer ein Maß an individueller Kompetenz und Fähigkeit zur Folgenabschätzung zu, das ihm von Verbraucherschützern und Teilen der Politik mitunter abgesprochen zu werden scheint. Trotz aller Einwände: Was der Bejahung eines – hier nur in Frage kommenden – mittelbaren Eingriffs wohl letztgültig entgegensteht, ist das Erfordernis der Zurechenbarkeit der Grundrechtsbeeinträchtigung. Ein durch die anlasslose Überwachung möglicherweise hervorgerufener Einschüchterungseffekt müsste sich dem Staat als Grundrechtsverpflichteten zurechnen las237  Vgl.

dazu insbes. oben § 2 B. III. 2. (S. 93 ff.). B. III. 2. a) aa) (S. 100), insbes. Fn. 307. 239  Zur Wechselwirkung von Medienkompetenz und Grundrechtsschutz etwa Bender, K&R 2013, 218, 220; ähnlich Worms/Gusy, DuD 2012, 92, 93. 238  § 2

230 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

sen. Gerade daran bestehen hier doch Zweifel. Die als Selbstzensur der Nutzer messbare Verhaltensanpassung hängt auch und gerade vom Publikum ab, dem sich diese gegenüber glauben.240 Ob dieses also nur aus der Dienstöffentlichkeit der angemeldeten Nutzer, nur dem „Freundes“-Kreis oder gar der potenziellen Weltöffentlichkeit besteht, wird dabei von entscheidender Bedeutung sein. Während sich wahrscheinlich durchaus noch begründen ließe, dass hinter den – zugegebenermaßen leicht von außen überwindbaren – Mauern des sozialen Netzwerkes eine geschützte Öffentlichkeit entsteht, innerhalb derer sich Nutzer von staatlicher Präsenz einschüchtern lassen, fällt es schwer, dies auch dann noch anzunehmen, wenn sich der Einzelne der Internetöffentlichkeit gegenübersieht. Die sinnbildliche Mauer ist in diesem Moment nämlich quasi nicht mehr existent, weil Inhalte auch den nicht angemeldeten Internetnutzern zugänglich sind. Wird dann darauf verzichtet, bestimmte Informationen zu teilen, kann dies eben kaum mehr allein oder zumindest überwiegend auf staatliche Einschüchterungseffekte zurückzuführen sein, sondern es dürfte vorrangig der Unwille handlungsleitend sein, sich den Blicken des gesamten Netzes auszusetzen.241 b) Zugriff auf nicht einschränkbare Informationen Dem Zugriff auf – ob bewusst oder unbewusst – nicht eingeschränkte, aber dennoch einschränkbare Informationen steht der Zugriff auf diejenigen Informationen gegenüber, deren Veröffentlichung die Nutzer gerade nicht verhindern können. Wie schon weiter oben242 angesprochen, besteht auf Facebook nur teilweise ein gewisser Spielraum, darüber zu entscheiden, welche persönlichen Informationen für Dritte abrufbar sind; Webforen oder dem Usenet fehlen individuelle Instrumente des Privatsphärenschutzes in aller Regel gänzlich. Doch ist letzteres in der Beurteilung insoweit weitaus weniger problematisch, als den Nutzern das Fehlen solcher Instrumente durchaus bewusst sein dürfte und sie ihr Verhalten vorab entsprechend darauf einstellen können. Auch ist die Kommunikation innerhalb dieser Dienste weitaus weniger personalisiert, so dass mithin ein insgesamt höheres Niveau an Anonymität bzw. Pseudonymität herrscht. Die technischen Rah240  Vgl. hierzu Das/Kramer, ICWSM Proceedings 2013, 120, 125 f.; Sleeper et  al., CSCW 2013, 793, 800 f.; spezifisch zur Verhaltens- bzw. Meinungsanpassung in Folge befürchteter staatlicher Überwachung jüngst aber Stoycheff, Under Surveillance; zum Ganzen auch Oermann/Staben, Der Staat 2013, 630, 649. 241  Genauso denkbar ist aber auch eine erhöhte Sensibilität der Nutzer gegenüber möglichen Gefahren eines zu laxen Umgangs mit der eigenen Privatsphäre. Auf diese Möglichkeit weisen z. B. Dey/Jelveh/Ross, PERCOM 2012, 346, 349 hin. Dazu bereits oben § 2 B. III. 2. a) aa) (S. 98), insbes. Fn. 293. 242  § 2 D. I. 2. (S. 133).



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets231

menbedingungen gewährleisten somit von vornherein ein höheres Maß an Schutz der Privatsphäre. Die Situation in sozialen Netzwerken erscheint dagegen insoweit bedenklich, als den Nutzern ja gerade auch durch die Diensteanbieter der Eindruck vermittelt wird, sie seien stets die Herren ihrer Daten, könnten ihre Privatsphäre also jederzeit kontrollieren.243 In den Mittelpunkt der Erörterung gerät dann die Frage, ob und wie die insoweit enttäuschten Privatheits-Erwartungen der Nutzer rechtlich qualifiziert werden können. Verneinen kann man diese Frage nicht schon deswegen, weil einzelne Protagonisten des „digitalen Wandels“ die Privatsphäre inzwischen mehrfach für überholt erklärt haben, mithin also der Einwand erhoben werden könnte, wer Facebook nutze, könne ja wissen, dass seine Privatsphäre dort nicht geschützt sei. Auch kann nicht allein aus der fehlenden Einschränkbarkeit der Informationen darauf geschlossen werden, dass diese per se nicht schützenswert wären – zu denken ist nur an Selbsthilfeforen für Alkoholkranke, Depressive oder ähnlich sensible Themen. Der Grund ist vielmehr auch hier darin zu sehen, dass die bloße Kenntnisnahme weder einen unmittelbaren noch einen mittelbaren Eingriff in den Schutzbereich des allgemeinen Persönlichkeitsrechts darstellt. c) Zwischenergebnis Die Frage, ob in der bloßen Sichtung der von Nutzern für Dritte zugänglich gemachten Informationen ein Eingriff in deren allgemeines Persönlichkeitsrecht vorliegt, kann nicht ohne weiteres beantwortet werden. Bei Zugrundelegung eines „traditionellen“ Verständnisses von Privatsphäre und Öffentlichkeit, wie es in Lehre und Rechtsprechung vorzuherrschen scheint, kann ein solcher Eingriff nur schwer bejaht werden, da die Nutzer die betreffenden Inhalte ja meist bewusst für Dritte zugänglich machen.244 Angesichts der vorgetragenen Bedenken erscheint dies jedoch als unbillig und zu Teilen auch widersprüchlich. Die gesellschaftliche Relevanz der freien Entfaltung im Netz wird allenthalben betont, vor der digitalen Allmacht der Anbieter, die eben diese bedroht, wird gewarnt – doch „das Recht“ und gerade auch „die Politik“ begegnen eben dieser Selbstentfaltung im digita243  Vgl. nur die umfangreichen Ausführungen zu Facebooks „Privatsphäre-Grundlagen“, abrufbar unter: https://www.facebook.com/about/basics oder die Erläuterungen zu den Privatsphäre-Einstellungen unter https://www.facebook.com/help/; zur Bedeutung für die Nutzer vgl. schon oben § 2 B. III. 2. a) aa) (S. 99), insbes. Fn. 301. 244  Vgl. etwa Maunz/Dürig – Di Fabio, GG, Art. 2 Rn. 176; Stern – Stern, Staatsrecht IV/1, 208; eher zurückhaltend bejahend v. Mangoldt/Klein/Starck – Starck, GG 1, Art. 2 Rn. 179.

232 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

len Raum mit einer gewissen achselzuckenden Hilflosigkeit.245 Natürlich kann und soll hier nicht geleugnet werden, dass es sich bei dem „diffusen Gefühl der Überwachung“246 primär um ein nur schwer objektivierbares Gefühl handelt, dessen Bedeutung für die eigene Lebensführung und das Verhalten im virtuellen Raum individuell äußerst verschieden ist. Auch lässt sich kaum erklären, wie angesichts der Kritik an der unzureichenden Datenschutzpraxis gerade des Unternehmens Facebook die mögliche Sorge der Nutzer vor staatlicher Beobachtung handlungsleitend soll für deren eventuelle Unauffälligkeit und Zurückhaltung.247 Vielmehr dürfte die Ursache diesbezüglich doch in der Sorge vor Einblicken unberechtigter privater Dritter zu sehen sein.248 Mit Blick auf derlei Unklarheiten wird hier – trotz Bedenken – ein zurückhaltenderer Ansatz verfolgt und die anlasslose Überwachung des Internets nicht als Eingriff in das allgemeine Persönlichkeitsrecht bewertet. 3. Eingriff in das Recht auf informationelle Selbstbestimmung Fraglich ist schließlich noch, ob ein Eingriff in das informationelle Selbstbestimmungsrecht der Nutzer vorliegt. Da es in dessen Rahmen nicht auf die Modalitäten der Kommunikation – öffentlich, privat, vertraulich, etc. – ankommt, kann die Frage nach der Eingriffsqualität der anlassunabhängigen Aufklärung des Internets für die hier untersuchten Dienste auf den ersten Blick zunächst einmal einheitlich beurteilt werden. Dementsprechend werden alle Modalitäten staatlicher, personenbezogener Informationserhebung als Eingriff aufgefasst.249 Das Recht auf informationelle Selbstbestimmung soll ja gerade keinen nur auf einen gesonderten Bereich beschränkten, sondern vielmehr umfassenden Schutz „gegen unbegrenzte Erhebung, Speiche245  Bezeichnend hierfür dürfte die – zwar nicht von der Hand zu weisende, aber andererseits den Staat als Grundrechtsverpflichteten auch teilweise aus seiner Verantwortung entlassende – Neigung sein, die Gefährdungen durch private Dritte in den Vordergrund zu stellen; vgl. etwa HStR VII  – Kube, § 148 Rn. 145 f.; HStR IV – Kube, § 91 Rn. 83. 246  Kritisch zur Rechtsprechung des BVerfG Nettesheim, in: VVDStRL 70, 7, 27 f.; ähnlich Dreier  – Dreier, GG I, Art. 2 I Rn. 87. 247  Oermann/Staben, Der Staat 2013, 630, 644. 248  So ist nach der Möglichkeit der unkomplizierten Löschung von Daten die Begrenzung der Sichtbarkeit derselben für bestimmte Dritte der wichtigste Aspekt bei der Nutzung sozialer Netzwerke, Bitkom, Soziale Netzwerke, 48. 249  Dreier – Dreier, GG I, Art. 2 I Rn. 87; Maunz/Dürig  – Di Fabio, GG, Art. 2 Rn. 176; Sachs  – Murswiek, GG, Art 2 Rn. 88; entsprechend weit daher auch die Legaldefinition der „Erhebung“ in § 3 III BDSG als „Beschaffen von Daten über den Betroffenen“.



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets233

rung, Verwendung und Weitergabe seiner persönlichen Daten“250 gewähren. Auch die Tatsache, dass die von der Maßnahme Betroffenen unter Umständen nicht von der Möglichkeit Gebrauch gemacht haben, den Zugriff auf die von ihnen veröffentlichten Inhalte – soweit überhaupt möglich – zu beschränken, steht der Annahme eines Eingriffs schon insoweit nicht entgegen, als eine hierin gegebenenfalls liegende Einwilligung in die Kenntnisnahme der Informationen auch durch grundrechtsverpflichtete staatliche Stellen allenfalls als im Rahmen der Rechtfertigung zu prüfende Frage Bedeutung erlangt.251 Darüber hinaus schließt die öffentliche Verfügbarkeit bestimmter personenbezogener Informationen – so das Bundesverfassungsgericht zur automatisierten Kennzeichenerfassung – den grundrechtlichen Schutz jedenfalls nicht schon von vornherein aus.252 Im Widerspruch hierzu steht die – im selben Band veröffentlichte – Entscheidung des Gerichts zur OnlineDurchsuchung, wonach der Zugriff auf öffentlich zugängliche Informationen gerade keinen Eingriff darstellen soll – vielmehr liege ein solcher erst vor, wenn diese „gezielt zusammengetragen, gespeichert und gegebenenfalls unter Hinzuziehung weiterer Daten ausgewertet werden und sich daraus eine besondere Gefahrenlage für die Persönlichkeit des Betroffenen ergibt.“253 Es dürfte aber fraglich sein, wann das für die Qualifikation des anlasslosen Zugriffs auf offene Quellen als Eingriff erforderliche Maß an „Zusammentragen und Speichern“ von Daten erreicht ist.254 Wie ebenfalls weiter oben255 gezeigt, sind gerade auf Facebook manche Informationen stets öffentlich – jeder Zugriff auf ein Profil offenbart also mindestens Name, 250  BVerfGE

65, 1, 43. Stern, Staatsrecht III/2, 918; HGR IV  – Rudolf, § 90 Rn. 66; Fischinger, JuS 2007, 808, 813; Biemann, Streifenfahrten, 100 f.; a. A. HStR VII  – Kube, § 148 Rn. 82; Kloepfer, Verfassungsrecht II, § 56 Rn. 89; Hufen, Verfassungsrecht II, § 12 Rn. 8 einerseits, ders., Verfassungsrecht II, § 6 Rn. 43 andererseits. 252  BVerfGE 120, 378, 399 mit Verweis auf BVerfG NJW 2007, 688, 690; BVerfG NJW 2009, 3293, 3294; dafür auch Thiel, Entgrenzung, 228; Germann, Gefahrenabwehr, 485 f.; Jarass/Pieroth  – Jarass, GG, Art. 2 Rn. 43; in diese Richtung wohl auch HStR VII – Horn, § 149 Rn. 49; vgl. auch Schulz, DuD 2009, 601, 604, der zutreffend darauf verweist, dass sich auch der „unvernünftige“ Umgang mit den eigenen Daten als grundrechtlicher Freiheitsgebrauch darstellt. 253  BVerfGE 120, 274, 345. 254  Vgl. Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 31 f., mit dem berechtigten Hinweis, dass nur selten eine einzige Information im Mittelpunkt behördlichen Interesses stehen wird. Bezeichnend in diesem Zusammenhang Henrichs/Wilhelm, Kriminalistik 2010, 30, 32: „Zu allgemeinen Ermittlungs- und Fahndungszwecken aus Anlass von Verstößen gegen Strafgesetze oder Normen des Ordnungswidrigkeitenrechts und auch zur präventiven Aufgabenerfüllung sind die Plattformen wahre Fundgruben an Textinformationen, Bildern oder Videos.“ 255  § 2 D. I. 2. (S. 133). 251  Stern –

234 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Geschlecht, Profilbild, Titelbild, Nutzername und Nutzer-ID sowie gegebenenfalls die Netzwerk- und Gruppenmitgliedschaften. Stellt der Zugriff auf ein Profil in einem sozialen Netzwerk somit also schon einen Eingriff dar, weil es sich um – zumindest durch den Anbieter – gezielt zusammengetragene Informationen handelt? Oder bedürfte es dazu erst noch eines Abgleichs des Namens in polizeilichen Datenbanken? Wie wäre es zu beurteilen, wenn der Nutzer auf seinem Profilbild nicht zu erkennen ist und es sich bei seinem Namen offensichtlich um ein Pseudonym handelt? Kann ein Eingriff nur bei besonders aktiven bzw. mitteilsamen Nutzern angenommen werden? Da sich diese Fragen nicht pauschal beantworten lassen, bedarf es an dieser Stelle einer genaueren Darstellung. a) Soziale Netzwerke Im Lichte der verfassungsgerichtlichen Rechtsprechung zu digitaler Datenerfassung dürfte jedenfalls eine solche anlassunabhängige Ermittlungstätigkeit Eingriffsqualität entfalten, die sich als systematische Datenerhebung zum Zwecke der Profilbildung darstellt.256 Das wäre z. B. anzunehmen bei automatisierter Durchsuchung der innerhalb sozialer Netzwerke gespeicherten Nutzerprofile auf polizeilich relevante Schlagworte und deren Aufnahme in entsprechende polizeiliche Datenbanken. Die bereits oben im Rahmen der Frage nach einem möglichen Eingriff in das allgemeine Persönlichkeitsrecht skizzierten Probleme sind auch in Fällen des nicht automatisierten Zugriffs von Bedeutung; sie resultieren aus dem besonderen Wert sozialer Netzwerke für die Selbstentfaltung der Nutzer im digitalen Raum und können nicht ohne Berücksichtigung ihrer technischen und funktionellen Charakteristika beurteilt werden. Zu beachten ist also, dass es im Rahmen der Kommunikation in sozialen Netzwerken zu einer Verschiebung der klassischen Trennungslinien zwischen Öffentlichkeit und Privatheit kommt, die maßgeblich von den Bedürfnissen der Nutzer nach Selbstinszenierung, Kontaktpflege und Information motiviert ist. Wer die Kommunikationsangebote des virtuellen Raums nutzen will, kann über die technischen Rahmenbedingungen selten bestimmen. Art und Weise, doch auch das Ausmaß der damit einhergehenden Selbstoffenbarung variieren nicht nur von Nutzer zu Nutzer, sondern sind auch von deren jeweiliger peer group und dem intendierten Publikum abhängig. Die hohe Verknüpfungsdichte der nach außen kommunizierten Informationen er256  Zu Art. 2 I GG in Form des Rechts auf informationelle Selbstbestimmung etwa BVerfGE 115, 320, 350 f.; 120, 274, 345; 120, 378, 406; zu Art. 10 I GG BVerfGE 125, 260, 318 f.; Biemann, Streifenfahrten, 133, mit dem Beispiel des data mining; ähnlich Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 32.



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets235

laubt es ohne Weiteres, anhand einzelner verbindender Merkmale von Nutzern eine potenziell unbegrenzte Vielzahl personenbezogener Daten und Informationen zu sichten und gegebenenfalls Folgemaßnahmen einzuleiten. Das lediglich anlasslose „Surfen“ in sozialen Netzwerken kann nicht zuletzt wegen der oben257 dargestellten Eigenschaften persönlicher bzw. personalisierter Öffentlichkeiten, wie etwa Persistenz und Durchsuchbarkeit, somit jederzeit in gezielte hoheitliche Ermittlungstätigkeit umschlagen. Wegen der hohen Anforderungen, die ein konsequentes Privatsphärenmanagement an den einzelnen Nutzer stellt, kann es für ihn dabei mitunter nur schwer nachvollziehbar sein, auf welchem Wege welche Informationen an welches Publikum gelangt sind.258 Für die Frage nach der diesbezüglichen Eingriffsqualität hoheitlichen Handelns kann es daher nicht darauf ankommen, dass erst noch weitere Maßnahmen ergriffen werden. Vielmehr ist schon in der Sichtung der von den Nutzern geteilten Inhalte und ihrer Profile ein Eingriff in das informationelle Selbstbestimmungsrecht der Nutzer zu sehen. Die dem Einzelnen durch das informationelle Selbstbestimmungsrecht zugesicherte Freiheit, sich auch einem unbestimmten Kreis privater Dritter gegenüber zu offenbaren und auf diese Weise die durch soziale Netzwerke in bislang kaum gekanntem Maße geschaffenen Möglichkeiten sozialer Interaktion für sich zu nutzen, würde andernfalls faktisch schutzlos gestellt und damit entwertet. b) Internetforen und Newsgroups Wie schon oben dargestellt, ist die Kommunikation in Foren und Newsgroups weitaus weniger personalisiert als in sozialen Netzwerken, was unter anderem auf die dort vorherrschende Kultur der pseudonymen Nutzung, aber auch schlicht auf die mangelnden technischen Möglichkeiten zur Personalisierung zurückzuführen ist. Doch ein Eingriff in das informationelle Selbstbestimmungsrecht der Nutzer entfällt nicht schon deswegen, weil diese unter Pseudonym miteinander in Kontakt treten.259 Da gerade auch das für sich genommen bedeutungslos erscheinende Datum geschützt ist, muss im Lichte des eben Gesagten vielmehr auch der Zugriff auf die „nur“ einem Nutzernamen oder einer E-Mail-Adresse zuordenbaren Informationen grundsätzlich als Eingriff aufgefasst werden.260 Wenn allerdings die beson257  § 2

B. III. 2 b) (S. 103 ff.). anhand der Facebook-Funktion des Kommentierens: http://www. sueddeutsche.de/digital/kommentarkultur-auf-facebook-keineswegs-unsichtbar-1.179 1428. 259  Oben § 3 A. VIII. 1. (S. 202). 260  So steht beispielsweise im Rahmen des Art. 10 GG der Annahme eines Eingriffs nicht entgegen, dass erfasste Daten „nicht sofort bestimmten Personen zugeordnet werden können“, BVerfGE 100, 313, 366. 258  Illustriert

236 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

dere, stark persönlichkeitsbezogene Öffentlichkeit der sozialen Netzwerke für die Bejahung eines Eingriffs ausschlaggebend sein soll, so könnte dies dazu führen, einen solchen bei der Beobachtung von Internetforen zu verneinen. Andererseits bietet sich insbesondere wegen der dort oft nur pseudonymen Kommunikation die Möglichkeit des Austauschs über besonders „sensible“ Themen, die von hoher Bedeutung für die Lebensführung des Einzelnen sein können. Da dem Recht auf informationelle Selbstbestimmung jedoch der Gedanke des möglichst umfassenden Schutzes persönlicher Daten zugrunde liegt, kommt es auf die Qualität der Kommunikationsinhalte an dieser Stelle insoweit nicht an.261 Für das Usenet ergeben sich im Wesentlichen keine anderen Ergebnisse. Auch mittels einer nur pseudonymen E-Mail-Adresse kann grundsätzlich ein Personenbezug hergestellt werden, weil dahinter regelmäßig eine natürliche Person steht, die mit die diesem Pseudonym verknüpft, bzw. verknüpfbar ist. Insofern kann auch der Zugriff auf in Internetforen oder Newsgroups geführte Kommunikation als Eingriff in das informationelle Selbstbestimmungsrecht gesehen werden. c) Zur Erforderlichkeit der Einschränkung des Eingriffsbegriffs Die hier vertretene Auffassung, bereits in der bloßen Kenntnisnahme bzw. Beobachtung auch derjenigen Kommunikationsinhalte einen Eingriff zu sehen, die keinen Zugriffsbeschränkungen unterliegen, würde bei konsequenter Umsetzung dazu führen, dass behördliche Informationserhebungen im Internet in einer unüberschaubaren Vielzahl von Fällen einen rechtfertigungsbedürftigen Grundrechtseingriff darstellen würden.262 Dem stehen Ansätze gegenüber, die der Weite des Schutzbereichs mit einem eng verstandenen Eingriffsbegriff begegnen wollen. Die hierzu vertretenen Auffassungen sind durchaus vielfältig263 – doch an dieser Stelle kann deren nähere Darstellung und Bewertung insoweit dahinstehen, als diese Untersuchung ihren Blick allein auf anlassunabhängige Ermittlungen in spezifisch ausgewählten und abgrenzbaren Diensten des Internets richtet. Wie die Maßnahme dagegen zu bewerten ist, wenn eine solche Einschränkung der Dienste nicht erfolgt, soll hier nicht Gegenstand der Überlegungen sein.

261  Dazu

oben § 3 A. VIII. 1. b) cc) (S. 208). Gefahrenabwehr, 474; Biemann, Streifenfahrten, 101; Thiel, Entgrenzung, 264 f. 263  Vgl. dazu etwa Biemann, Streifenfahrten, 103 ff., Thiel, Entgrenzung, 265 f.; Dreier – Dreier, GG I, Art. 2 Rn. 87 f. 262  Germann,



B. Der Eingriffscharakter anlassunabhängiger Aufklärung des Internets 237

4. Zwischenergebnis Der anlassunabhängige Zugriff auf die in den hier betrachteten Diensten gespeicherten Daten stellt zwar nach vorliegend vertretener Auffassung keinen Eingriff in das allgemeine Persönlichkeitsrecht, wohl aber einen Eingriff in dessen spezielle Ausprägung des informationellen Selbstbestimmungsrechts der Nutzer dar. Mit Blick auf die höchstrichterliche Rechtsprechung könnte ein Eingriff allenfalls insoweit verneint werden, als dort denjenigen Datenerfassungen die Eingriffsqualität abgesprochen wird, die „spurenlos, anonym und ohne die Möglichkeit, einen Personenbezug herzustellen, ausgesondert werden.264 Das ändert nichts daran, dass dann zumindest hinsichtlich der ermittlungsrelevanten, „positiven“ Treffer ein Grundrechtseingriff anzunehmen wäre, der entsprechend rechtfertigungsbedürftig wäre.

VIII. Zusammenfassung Eine nähere Betrachtung der anlassunabhängigen Aufklärung des Internets hat gezeigt, dass es hierdurch nur in wenigen Fällen zu einem Eingriff in die Schutzbereiche der betroffenen Grundrechte kommt; unter anderem deswegen, weil die polizeiliche „Präsenz“ im virtuellen Raum nicht wahrnehmbar ist. In dem Maße, in dem es ihr daher an der Eignung fehlt, Tatgeneigte abzuschrecken, entfaltet sie gleichzeitig auch keine abschreckende Wirkung gegenüber den betroffenen Grundrechtsträgern. Dieses Ergebnis erscheint unter Zugrundelegung eines erweiterten Eingriffsbegriffs nicht zwingend. So dürfte neben der fehlenden Wahrnehmbarkeit auch von Bedeutung sein, dass die Existenz dieser Maßnahme den meisten Nutzern derzeit vermutlich völlig unbekannt ist – dies kann sich bereits mit Erreichen eines gewissen Grades an Publizität ändern. Ob und inwieweit es aber selbst dann gelingt, zwischen der Beeinträchtigung grundrechtsrelevanten Verhaltens und abschreckenden staatlichen Handelns eine kausale Verknüpfung herzustellen, ist eine kaum generalisierbare und objektivierbare Frage des Einzelfalls.265 Umso schwerer dürfte diese zu beantworten sein, je unklarer die Vorstellung der Nutzer von deren empirischen Publikum sind.266 Ließe sich diese wiederum bejahen, so käme ein Eingriff in mehrere der oben thematisierten Grundrechte in Betracht. In erster Linie wäre dabei an die 264  BVerfGE 120, 378, 399; ähnlich BVerfGE 100, 313, 366; „ohne Erkenntnisinteresse für die Behörden“ BVerfGE 115, 320, 343. Dazu etwa HGR IV – Rudolf, § 90 Rn. 65. 265  Soweit ersichtlich kommen auch Oermann/Staben, Der Staat 2013, 630, 643 f. zu keinem eindeutigen Ergebnis. 266  Zu den diesbezüglichen Bedenken hinsichtlich oben § 3 B. VII. 2. a) (S. 229).

238 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Kommunikationsgrundrechte des Art. 5 I GG, und – in Zeiten vermeintlicher Gefährdungen durch den sog. islamischen Fundamentalismus – auch an die Religionsfreiheit zu denken. So wäre etwa dann ein „Eingriff durch Abschreckung“ zu bejahen, wenn einzelne Nutzer oder Nutzergruppen ihr Verhalten aus Furcht vor staatlicher Überwachung anpassen würden.267 Die auch als „chilling effects“268 beschriebene Abschreckungswirkung und vom Bundesverfassungsgericht seit dem Volkszählungsurteil immer wieder angesprochene überindividuelle Bedeutung potentiell verhaltenssteuernder Überwachungsmaßnahmen269 wären dann entsprechend zu berücksichtigen. Die Ergebnisse lassen sich schematisch wie folgt zusammenfassen: Eingriff

Nutzer

Art. 8 GG

(–)

Art. 12 GG

(–)

Art. 4 GG

(–)

Art. 5 I GG

(–)

Art. 5 III GG

(–) Soziale Netzwerke (–)

Art. 10 GG

Internetforen (–) Newsgroups (–)

Art. 2 I GG (ggf. i. V. m. Art. 1 I GG)

AHF

(–)

APR

(–)

RiSB

(+)

APR = Allgemeines Persönlichkeitsrecht; GVIiS = Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme; RiSB = Recht auf informationelle Selbstbestimmung; AHF = Allgemeine Handlungsfreiheit

Übersicht 2: Eingriff in den Schutzbereich270

Der folgende Abschnitt wird sich mit der Frage befassen, wie die Eingriffe in den Schutzbereich gerechtfertigt werden können. 267  Mit Hinweis auf Verhaltensanpassungen amerikanischer Muslime nach „9/11“ Oermann/Staben, Der Staat 2013, 630, 651. 268  Vor dem Hintergrund der Sanktionierung von Meinungsäußerungen etwa HGR IV – Jestaedt, § 102 Rn. 50 f. 269  Grundlegend BVerfGE 65, 1, 43, danach etwa BVerfGE 100, 313, 381; 113, 29, 46; 115, 320, 354. Zum Ganzen auch Weßlau, in: FS-Wolter, 1167, 1179 f.; Oermann/Staben, Der Staat, 630, 646 f. Angedeutet bereits auch oben, Fn. 214. 270  Mangels Eingriffs in deren Grundrechte wurde auf die gesonderte Aufführung der Anbieter verzichtet.



C. Rechtfertigung (Schranken)239

C. Rechtfertigung (Schranken) Der Kreis der von der anlassunabhängigen Aufklärung des Internets betroffenen, bzw. beeinträchtigten Grundrechte hat sich bis hierher zusehends verengt. Allein das Vorliegen eines Eingriffs in die vom Recht auf informationelle Selbstbestimmung geschützten Positionen sagt noch nichts über dessen verfassungsrechtliche (Un-)Zulässigkeit aus. Im folgenden Abschnitt kann es daher nur noch darum gehen, die Frage zu beantworten, ob und wenn ja, wie dieser Eingriff gerechtfertigt werden kann. Dabei wird zunächst das Vorliegen einer möglichen Einwilligung bzw. eines Grundrechtsverzichts der Nutzer thematisiert (I.), bevor näher auf die allgemeinen, an eine mögliche Rechtsgrundlage zu stellenden Anforderungen (II.) und schließlich auf eine mögliche Rechtfertigung der Maßnahme durch strafprozessuale Ermächtigungsgrundlagen (III.), sowie deren Verhältnismäßigkeit (IV.) eingegangen wird.

I. Einwilligung bzw. Grundrechtsverzicht Im vorangegangenen Abschnitt hat sich die Eingriffsqualität des hoheitlichen Zugriffs auf vom Nutzer veröffentlichte Informationen als besonders problematisch erwiesen, da deren Kenntnisnahme bei fehlender Reichweitenbeschränkung mitunter jedem beliebigen Dritten und mithin auch staatlichen Stellen möglich ist. Der in Rede stehende Eingriff könnte zunächst also insbesondere durch eine Einwilligung bzw. einen Grundrechtsverzicht der betroffenen Nutzer gerechtfertigt sein.271 Eine wirksame Einwilligung setzt einerseits jedenfalls eine entsprechende Einsichts- bzw. Einwilligungsfähigkeit und andererseits die freiwillige Abgabe der Erklärung durch den Betroffenen voraus.272 Angesichts der Heimlichkeit der Maßnahme dürfte die Konstruktion einer entsprechenden Einwilligung ohnehin fraglich sein – wenn die Nutzer schon nicht wissen, dass und in welchem Umfang sie beobachtet werden, wie sollen sie dann wirksam in eben diese Überwachung einwilligen können?273 271  Zum Verhältnis der Begriffe zueinander Kloepfer, Verfassungsrecht II, § 49 Rn. 69 ff.; Hufen, Verfassungsrecht II, § 6 Rn. 42; grundlegend HGR III  – Merten, § 73; HStR IX  – Bethge, § 203 Rn. 91 ff.; Dreier  – Dreier, GG 1, Vorb. Rn. 129. 272  HGR III – Merten, § 73 Rn. 16 ff.; HStR IX – Bethge, § 203 Rn. 119 ff.; HStR VII – Kube, § 148 Rn. 82; Sachs  – Sachs, GG, Vor Art. 1 Rn. 56; Jarass/Pieroth  – Jarass, GG, Vorb. vor Art. 1 Rn. 36; Dreier  – Dreier, GG 1, Vorb. Rn. 131 kritisch Kloepfer, Verfassungsrecht II, § 49 Rn. 82; die Bedeutung der erkennbaren Freiwilligkeit betonen Pieroth/Schlink/Kingreen/Poscher, Staatsrecht II, Rn. 151. 273  Vgl. HGR III – Bethge, § 58 Rn. 16 Fn. 78 sowie HGR III  – Merten, § 73 Rn. 21; am Beispiel der Fangschaltungen auch BVerfGE 85, 386, 398; Graf, Personenkontrollen, 260.

240 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Zwei mögliche „Einwilligungen“ stehen im Mittelpunkt der folgenden Überlegungen: Die gegenüber dem Anbieter abgegebene – „privatrechtliche“ – Einwilligung nach § 4a I BDSG bzw. § 13 TMG, die ihn zur Verarbeitung der ihm zur Verfügung gestellten Nutzerdaten berechtigt, sowie die eingriffslegitimierende Wirkung entfaltende – „verfassungsrechtliche“ – Einwilligung in den hoheitlichen Zugriff auf die im Rahmen des Nutzungsverhältnisses veröffentlichten Daten. Zu unterscheiden sind also die datenschutzrechtliche Einwilligung und der Grundrechtsverzicht.274 Wenngleich es sich dabei um zwei voneinander unabhängige Erklärungen handelt, kann doch für die Frage nach der Wirksamkeit des Grundrechtsverzichts nicht außer Betracht bleiben, inwieweit für die Nutzer die Tragweite der gegenüber dem Anbieter abgegebenen Erklärung nachvollziehbar ist. 1. Zur Unmöglichkeit eines verallgemeinernden Ansatzes Die Einwilligung der von der anlassunabhängigen Aufklärung des Internets Betroffenen in die Kenntnisnahme der von ihnen veröffentlichen Informationen durch Dritte war bereits im Rahmen der Darstellung der dogmatischen Grundlagen der diesbezüglichen herrschenden Meinung Gegenstand der – insoweit allgemein gehaltenen – Ausführungen.275 Als Ergebnis konnte festgestellt werden, dass deren Ansatz aus verschiedenen Gründen – z. B. wegen der Verschiedenheit von Anbieter und Nutzer oder der nicht durchgängig gegebenen Möglichkeiten zur Reichweitenbeschränkung – nicht überzeugt. Überhaupt wird angesichts der Vielgestalt möglicher Grundrechtsentfaltung in verschiedensten Diensten und deren unterschiedlichen Gepflogenheiten eine pauschale Aussage über Bestehen und Umfang einer möglichen Einwilligung in die Kenntnisnahme veröffentlichter Informationen nur schwer möglich sein. In verschieden deutlicher Ausprägung schlagen sich die oben angesprochenen Bedenken nunmehr auch bei der hier konkret in Frage stehenden Einwilligung der Nutzer sozialer Netzwerke, von Internetforen und des Usenets in den Eingriff in ihr informationelles Selbstbestimmungsrecht nieder. 2. Einwilligungserklärung Zunächst müsste überhaupt eine eindeutige Einwilligungserklärung der Nutzer als Grundrechtsträger vorliegen, die – alles andere dürfte gerade im Zusammenhang mit der anlassunabhängigen Aufklärung ohnehin kaum vor274  Etwa Eßer/Kramer/Lewinski  – Kramer, BDSG, § 4a Rn. 1; Simitis  – Simitis, BDSG, § 4a Rn. 2 (dort insbes. Fn. 2). 275  § 2 D. III. 1. d) (S. 150).



C. Rechtfertigung (Schranken)241

kommen – auch konkludent erfolgen kann.276 Da regelmäßig sicherlich keiner der von der Aufklärung, bzw. Beobachtung Betroffenen in einer für die Ermittler erkennbaren Weise sein Einverständnis explizit erklären wird, kann insoweit also allein darauf abgestellt werden, dass sich die Nutzer trotz möglicherweise bestehender Kenntnis einer behördlichen Überwachung bzw. der Gefahr, zum Objekt selbiger zu werden, in den betreffenden Diensten betätigen. Nicht zum Maßstab gemacht werden können dabei diejenigen Nutzer, die ihrer Meinung nach „nichts zu verbergen“ haben und sich schon allein deswegen keine Sorgen um die Wahrung ihrer Privatsphäre gegenüber privaten Dritten oder staatlichen Stellen machen. Deren „Verzicht“ kann schließlich nicht als Rechtfertigung einer Schlechterstellung der übrigen Nutzer herangezogen werden.277 In Konsequenz dessen ließe sich somit die Frage aufwerfen, ob – und wenn ja, in welchem Umfang – sich die Nutzer der Möglichkeit hoheitlicher Überwachung überhaupt bewusst sind.278 Um hierauf eine Antwort geben zu können, bedarf es nicht erst einer gewissen empirischen Grundlage, an der es bislang überwiegend noch fehlt.279 Mit Blick auf die oben280 bereits dargestellten Nutzerpraktiken und -motivationen kann hier vorerst auch ohne solche Erkenntnisse eine tragfähige Aussage getroffen werden. Im Mittelpunkt steht regelmäßig nämlich die Beteiligung an über verschiedene Dienste abgewickelten sozialen Prozessen, die insbesondere in sozialen Netzwerken ein komplexes Privatsphärenmanagement mit sich bringen. Besonders deutlich gilt dies natürlich für diejenigen Informationen, deren Publikum näher spezifiziert ist. Wer nur einen bestimmten Kreis anspricht, bringt dadurch ja bereits konkludent zum Ausdruck, dass beliebige Dritte gerade nicht zum intendierten Publikum gehören bzw. gehören sollen. Das bedeutet im Umkehrschluss jedoch wohl kaum, dass der einzelne Nutzer hinsichtlich jeder unbeschränkt zugänglichen Information seine Einwilligung zum Zugriff durch beliebige, insbesondere „staatliche“ Dritte erteilt 276  BVerfGE 106, 28, 45 f.; HGR III  – Merten, § 73 Rn. 19; HStR IX  – Bethge, § 203 Rn. 120; Fischinger, JuS 2007, 808, 809; gegen die Möglichkeit einer konkludenten Einwilligung HGR IV – Rudolf, § 90 Rn. 65. 277  Thiel, Entgrenzung, 228 f. Zu dem Fehlschluss, nichts zu verbergen zu haben auch Sandfuchs, Privatheit, 20 ff. 278  Im Rahmen einer Einwilligung in einen Grundrechtseingriff kann es insoweit nur auf diese Art der Überwachung und nicht etwa auf die „ökonomische“ Überwachung ankommen. Zu letzterer Fuchs, DuD 2010, 453. 279  Bislang finden sich allenfalls einzelne Berichte zur Stärkung von IT-Sicherheitsmaßnahmen infolge der durch Edward Snowden bekannt gewordenen Geheimdienstpraktiken, vgl. etwa: http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-macht-das-internet-sicherer-1.1984638. 280  § 2 B. III. 2. a) (S. 97 ff.).

242 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

hätte.281 Soweit in diesem Zusammenhang etwa das Bundesverfassungsgericht darauf abstellt, dass der Einzelne nicht darauf vertrauen dürfe, dass es nicht auch zu einer Kommunikation mit staatlichen Stellen komme, überzeugt dies aus den oben bereits dargelegten Gründen nicht und erscheint überdies auch mit Blick auf rechtsstaatliche Grundsätze bedenklich.282 Insbesondere kann in letzterer Konstellation ein Versehen oder eine Fehlvorstellung hinsichtlich des Adressatenkreises genauso wenig ausgeschlossen werden wie im ersteren Fall; auch hier kann wieder auf den vermuteten Zusammenhang zwischen Nutzerkompetenz und Privatsphäre verwiesen werden.283 Schon derlei Unklarheiten beim Zugriff auf vermeintlich bewusst veröffentlichte Informationen widersprechen der geforderten Eindeutigkeit der einzelfallbezogenen Einwilligungserklärung.284 Überdies kann dabei nicht außer Acht gelassen werden, dass sich die Erklärung der Nutzer eben nur auf die Inanspruchnahme der Dienstleistungen der Anbieter bezieht. Allein zu diesem Zweck geben sie ihre Daten preis – nicht aber um damit zum Objekt staatlicher Beobachtung zu werden. In gleicher Weise willigt etwa auch nicht in eine Videoüberwachung im öffentlichen Raum ein, wer sich in Kenntnis derselben in den Aufzeichnungsbereich der Videokamera begibt.285 Mit anderen Worten: Die Nutzer wollen sich allenfalls auf horizontaler Ebene – also zum Zwecke der Kommunikation mit anderen Nutzern – öffnen, dagegen nicht auch auf vertikaler Ebene gegenüber dem Staat. Werden entgegen der in sozialen Netzwerken üblichen Praxis286 doch auch unbekannte Dritte angesprochen bzw. diesen der Zugriff auf die eigenen Daten gestattet, so erfolgt dies regelmäßig zum Zwecke der Interaktion.287 281  Dies gilt wohl umso mehr, als die Mehrheit der Nutzer dem Geschäftsmodell „Daten gegen IT-Nutzung“ ohnehin kritisch gegenübersteht, siehe oben § 2 B. III. 4. (S.111 f.), insbes Fn. 347; vgl. auch Weßlau, Vorfeldermittlungen, 177 vor dem Hintergrund der Sphärentheorie. 282  Dazu näher oben § 2 D. III. 1. e) (S. 155 ff.). Nicht zuletzt auch die – zumindest in Teilen der Gesellschaft artikulierte – Entrüstung über das Bekanntwerden der flächendeckenden Kommunikationsüberwachung könnte insoweit dafür sprechen, dass es hinsichtlich einer solchen Überwachung nicht nur an einer Einwilligung fehlt, sondern auch, dass derlei Praktiken dem Rechtsstaat nach bislang allgemeinem Verständnis fremd sein sollten, mithin gerade nicht als gängige Maßnahme antizipiert wurden. 283  § 2 B. III. 2. a) aa) (S. 100), insbes. Fn. 307. In diese Richtung auch ­Drackert, eucrim 2011, 122, 123. 284  HGR III – Merten, § 73 Rn. 19; HStR IX  – Bethge, § 203 Rn. 120. 285  Schwabenbauer, Heimliche Grundrechtseingriffe, 163 f.; VGH Mannheim, NVwZ 2004, 498, 500; BVerfG NVwZ 2007, 688, 690. 286  Dazu oben § 2 B. III. 2. a) dd) (S. 102 ff.). 287  Immerhin mehr als ein Drittel der Nutzer sucht in sozialen Netzwerken nach neuen Freunden und Bekannten, Bitkom, Soziale Netzwerke, 26.



C. Rechtfertigung (Schranken)243

Dies kann allerdings dann zu besonderen Gefahren führen, wenn das solchermaßen vorgestellte Publikum nicht die Interaktion, sondern den – wie auch immer gearteten – Missbrauch, bzw. die Zweckentfremdung der dabei veröffentlichten Informationen sucht, wie etwa im Rahmen der oben aufgegriffenen Auseinandersetzung mit Andersdenkenden.288 Gerade auch vor diesem Hintergrund erlangen schließlich die vielfältigen Warnungen der Verbraucherschützer289 vor den Gefahren undurchsichtiger Datenerhebungsund -verwertungspraktiken der Betreiber sozialer Netzwerke Bedeutung. Wären den Nutzern die Konsequenzen ihres Verhaltens in diesen Diensten stets unmissverständlich klar, bedürfte es kaum solcher bewusstseinsschärfenden und -schaffenden Informationsmaßnahmen. In abgewandelter Form stellt sich Frage auch bezüglich der aktiven Kommunikationsteilnahme in Webforen oder dem Usenet. Dort sind Probleme des Privatsphären- und Identitätsmanagements zwar weniger ausgeprägt, doch sind Mechanismen der Reichweitenbeschränkung in weitaus geringerem Umfang vorhanden, bzw. mitunter weniger transparent.290 Die Einwilligungserklärung sieht sich somit insgesamt ähnlichen Problemen ausgesetzt, wie sie schon im Rahmen der Frage nach einem Eingriff in das allgemeine Persönlichkeitsrecht aufgeworfen wurden: Es fehlt weitgehend an einem Instrument der Objektivierbarkeit subjektiven Verhaltens. Die bestehenden Entscheidungsspielräume reduzieren sich somit darauf, entweder an dem objektiven Kriterium „Einwilligungserklärung“ festzuhalten und dessen Fehlen durch konkludentes Verhalten zu ersetzen, oder lediglich subjektive Faktoren wie etwaige Publikumsvorstellungen des Nutzers zu berücksichtigen. Beide Lösungen sind Bedenken ausgesetzt – so stellt sich die Frage, welche Bedeutung eine Erklärung des Betroffenen über die Einwilligung in die Verletzung verfassungsrechtlich geschützter Positionen und Verhaltensweisen überhaupt noch hat, wenn bereits das von dem selben Grundrecht geschützte Verhalten gleichzeitig als Einwilligung in dessen Verletzung verstanden werden kann und staatlicherseits auch entsprechend 288  Oben

§ 2 B. III. 2 c) (S. 105 ff.). Thema soziale Netzwerke dürfte mittlerweile zum Standardproblem in Verbraucherzentralen und Datenschutzbehörden gehören. Exemplarisch das Bundesministerium der Justiz und für Verbraucherschutz zum Datenschutz in sozialen Netzwerken, abrufbar unter: http://www.bmjv.de/DE/Themen/InternetundDatensicherheit/ DatenschutzSozialeNetzwerke/_doc/_doc.html?nn=5201536; ebenso die Verbraucher­ zentrale Bundesverband, vgl. https://www.surfer-haben-rechte.de/themen/soziale-netz werke. Auffallend ist dabei im Übrigen, dass in aller Regel nur vor den Zugriffen privater Dritter, aber gerade nicht auch vor etwaigen hoheitlichen Maßnahmen gewarnt wird. 290  Zur Erkennbarkeit der Reichweite der in Foren geführten Kommunikation nach außen bereits oben § 2 D. III. 1. d) cc) (2) (S. 152 ff.). 289  Das

244 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

verstanden wird.291 Andererseits kann freilich nicht von der Hand gewiesen werden, dass die starke Betonung des subjektiven und kaum sicher zu überprüfenden Willen der betroffenen Nutzer zu nicht durchweg generalisierbaren Ergebnissen führen würde. Jedenfalls kann nicht auf eine mögliche Einwilligung allein des Anbieters abgestellt werden.292 Die durch die anlasslose Überwachung vorrangig betroffenen Grundrechtsträger sind regelmäßig nicht die Anbieter, sondern die Nutzer der Dienste, auf deren Daten und Inhalte zugegriffen wird.293 Insoweit kann es auch nur auf deren individuelle Grundrechtsverzichtserklärung ankommen. 3. Einsichts- bzw. Einwilligungsfähigkeit der Nutzer Hinsichtlich der Fähigkeit der Nutzer, in eine Verletzung ihrer Rechte einzuwilligen, werden in den meisten Fällen zwar keine grundsätzlichen Bedenken bestehen, da es an deren Grundrechtsfähigkeit kaum jemals fehlen dürfte. Zu berücksichtigen ist indes die gerade in sozialen Netzwerken hohe Zahl minderjähriger Nutzer294, bezüglich derer eine pauschale Beurteilung mitunter schwer fallen kann. Für diese Gruppe ist maßgeblich auf die tatsächliche Einsichts- bzw. Urteilsfähigkeit abzustellen.295 Angesichts der Tatsache, dass Facebook die Nutzung des Angebots erst ab einem Mindestalter von 13 Jahren erlaubt, ließe sich einwenden, dass sich der Kreis der insoweit betroffenen Nutzer also nur auf Minderjährige von 13 Jahren und aufwärts beschränkt. Dies wäre insoweit verfehlt, als das Alter der Nutzer bei Anmeldung regelmäßig nicht verifiziert wird und somit auch eine Nutzung durch Jüngere nicht ausgeschlossen werden kann.296 Dementsprechend unterschiedlich dürfte daher auch die jeweilige Fähigkeit ausgeprägt sein, die Tragweite des eigenen Verhaltens im Einzelnen einzuschätzen. Die 291  HStR IX – Bethge, § 203 Rn. 110; kritisch Geiger, NVwZ 1989, 35, 37; zu entsprechenden Bedenken gegenüber der datenschutzrechtlichen Einwilligung vgl. nur Simitis – Simitis, BDSG, § 4a Rn. 3 ff.; vor dem Hintergrund der Kommerzialisierung von Daten Buchner, DuD 2010, 39. 292  So aber etwa BVerfGE 120, 274, 344 im Hinblick auf einen möglichen Eingriff in die Rechte aus Art. 10 I GG; dazu auch Schulz/Hoffmann, DuD 2012, 7, 10. 293  Ausführlich hierzu oben § 3 A. (S. 176 ff.). 294  Vgl. etwa Bitkom, Soziale Netzwerke, 11, 12; MPFS, JIM-Studie 2014, 35, 36. 295  HGR III – Merten, § 73 Rn. 16; BVerfGE 59, 360, 387 f.; 72, 155, 172 f. Dazu auch oben § 2 D. III. 1. d) cc) (3) (S. 154). 296  So geben auch 30 % der im Rahmen einer Studie befragten Kinder von 10–11 Jahren an, „zumindest ab und zu“ Informationen in sozialen Netzwerken zu teilen, Bitkom, Jung und vernetzt, 18; ähnlich auch die Ergebnisse bei Schenk /Niemann / Reinmann /Roßnagel, Digitale Privatsphäre, 186; DIVSI, U25-Studie, 69.



C. Rechtfertigung (Schranken)245

Mehrheit der Minderjährigen scheint die Bedeutung eines zumindest rudimentären Privatsphärenmanagements innerhalb sozialer Netzwerke richtig einschätzen zu können.297 Nimmt man diese empirische Basis als Maßstab bzw. Beleg für die erforderliche geistige Reife, selbstbestimmt über den Umgang mit persönlichen Daten zu entscheiden, so wird sich die Einsichtsund Urteilsfähigkeit mehrheitlich vermutlich bejahen lassen.298 Gleichwohl dürfen derlei Ergebnisse nicht darüber hinwegtäuschen, dass gerade Minderjährige die am stärksten betroffene Gruppe von aus datenschutzrechtlicher Sicht selbstschädigendem Verhalten darstellen dürften.299 4. Freiwilligkeit der Einwilligung Einwände gegen das freiwillige Zustandekommen der Einwilligung der Nutzer der hier in Rede stehenden Dienste können jedenfalls mit Blick auf eine solche ausschließende Täuschung oder Drohung300 nicht bestehen. Freiwilligkeit setzt begrifflich zwar grundsätzlich die Möglichkeit voraus, sich frei zu entscheiden, der Begriff ist an dieser Stelle aber lediglich im Sinne einer Freiheit von Zwangswirkung zu verstehen.301 Ob darunter auch solche Zwänge302 fallen, denen sich manche Nutzer mitunter ausgesetzt sehen mögen, kann zwar bezweifelt werden. Die Existenz eines gewissen Gruppendrucks in Form des sog. peer pressure, der möglicherweise besonders Jugendliche zur aktiven Nutzung sozialer Netzwerke zwingt, dürfte dennoch nicht zu leugnen sein.303 Darüber hinaus kann der Entscheidungs297  Die aktive Nutzung entsprechender Möglichkeiten scheint mit zunehmenden Alter jedoch anzusteigen, vgl. etwa Bitkom, Jung und vernetzt, 30 f.; zum Privatsphärenmanagement auch Schenk /Niemann /Reinmann /Roßnagel, Digitale Privatsphäre, 221. 298  Im Umkehrschluss wäre diese dann aber bezüglich der „empirischen Minderheit“ auch zu verneinen. 299  Dementsprechend versucht Facebook, diese unter anderem für die Missbrauchsgefahren des Dienstes zu sensibilisieren, vgl. nur https://www.facebook.com/ safety/groups/teens/. 300  Sachs – Sachs, GG, Vor Art. 1 Rn. 56. 301  Maunz/Dürig – Di Fabio, GG, Art. 2 Rn. 229; Stern – Stern, Staatsrecht III/2, 914, wonach Freiwilligkeit „nicht schon ausgeschlossen [ist], wenn sich der Verzichtende in einer unfreien Situation befindet“. Soweit HGR III – Merten, § 73 Rn. 21 in diesem Zusammenhang darauf verweist, dass dem Grundrechtsträger die Folgen seines Handelns und die Bedeutung seines Verzichts bewusst sind, können die oben bereits angesprochenen Unklarheiten bezüglich der Einwilligungserklärung der Nutzer Bedeutung erlangen. 302  Beispielsweise bei Worms/Gusy, DuD 2012, 92, 96; „faktischer Zwang zur Mitgliedschaft“, Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 44 f. 303  Vgl. dazu nur Taddicken, Publizistik 2011, 281, 298; Debatin/Lovejoy/Horn/ Hughes, JCMC 15 (2009), 83, 101; kritisch zur Freiwilligkeit der Einwilligung vor

246 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

spielraum des Einzelnen auch in anderen Situationen faktisch verkürzt sein. Wer in einem Selbsthilfeforum um Rat sucht, den er in seinem sozialen Umfeld nicht ohne Gesichtsverlust – exemplarisch die mit äußerstem Stigma belegte Pädophilie – einholen könnte, hat im Zweifel keine Möglichkeit, den Zugriff auf diese Information durch Dritte einzuschränken. Die Freiwilligkeit der Entscheidung kann sich in diesen Fällen somit darauf reduzieren, entweder den mit der Beteiligung an der dort geführten Kommunikation einhergehenden Kontrollverlust zu akzeptieren oder ganz auf die Grundrechtsausübung zu verzichten. Der Freiwilligkeit der Einwilligung kommt hier eine Doppelrolle zu. Zunächst geht es um die „Grundrechts-Freiwilligkeit“, hinsichtlich derer eindeutig kein staatlicher Zwang vorliegt. Bei näherer Betrachtung wird deutlich, dass diese an die „Nutzungs-Freiwilligkeit“ gekoppelt ist. Der dahinter stehende freie Entschluss, sich in sozialen Netzwerken zu betätigen, wird nämlich in der gleichen Weise „gedoppelt“ wie die Einwilligungserklärung, auf die sie sich bezieht. Vor diesem Hintergrund wäre es dann konsequent, auch diejenigen sozialen Zwangswirkungen in die Bewertung dieser Freiwilligkeit einzubeziehen, die den einzelnen Nutzer zu seinem Verhalten veranlassen. Doch jedenfalls sollte erkannt werden, dass gerade die vermeintliche Freiwilligkeit der Nutzer, in deren Bewusstsein sie sich den Nutzungsbedingungen sozialer Netzwerke unterwerfen, oft genug nur die einseitige Ausnutzung ihrer Schwäche als Marktteilnehmer ist. Das Ausmaß individueller Freiwilligkeit reduziert sich somit darauf, den mit der Nutzung verbundenen – privatrechtlichen – Rechtseinbußen zuzustimmen oder das Angebot nicht zu nutzen.304 Wenngleich dies bei Zugrundelegung des eben genannten Freiwilligkeitsbegriffs noch nicht dazu führen wird, dass sich die „Grundrechts-Freiwilligkeit“ verneinen lässt, ist doch fraglich, ob dieses Ergebnis gerade auch vor dem Hintergrund der – auch staatlichen – Kritik an der Marktmacht der Anbieter in vollem Umfang gebilligt werden kann.305 dem Hintergrund möglicher Abschreckungswirkung staatlicher Beobachtung Oermann/Staben, Der Staat 2013, 630, 649 (dort Fn. 77). 304  Hoffmann-Riem, AöR 134 (2009), 513, 527. Allenthalben wird gerade Facebook für die Verfolgung dieses „take it or leave it “-Ansatzes kritisiert. Die jüngsten Änderungen der Nutzungsbedingungen wurden auch von der Politik aufgegriffen,  vgl. nur: http://www.spiegel.de/politik/deutschland/facebook-justizminister-heiko-maas-kritisiert-neue-datenschutz-regeln-a-1015899.html. 305  In der juristischen Literatur wird im Hinblick auf die besondere Marktmacht einschlägiger Unternehmen und deren datenschutzrechtlich problematische Praktiken über die Aktivierung staatlicher Schutzpflichten nachgedacht, vgl. etwa Kutscha/ Thomé  – Kutscha, Grundrechtsschutz, 42 ff.; Masing, NJW 2012, 2305, 2307 f.; Gurlit, NJW 2010, 1035, 1040; umfassend dazu Schliesky/Hoffmann/Luch/Schulz/ Borchers, Schutzpflichten. Die Wahrnehmung dieser Schutzpflichten kann mitunter



C. Rechtfertigung (Schranken)

247

5. Exkurs: „Freundschaft“ als Einwilligung? Eine Einwilligung kann auch dann nicht angenommen werden, wenn dem Zugriff auf die Nutzerdaten eine Kontaktanbahnung im Wege einer „Freundschaftsanfrage“ durch staatliche Stellen mittels eines Fake-Accounts vorausgeht.306 Als Grundrechtsverzicht kann ein solches individuell erteiltes Einverständnis schon deswegen nicht verstanden werden, weil sich der Betroffene der grundrechtlichen Tragweite seiner Erklärung nicht bewusst ist. Im Lichte des oben Gesagten wird er dies vielmehr als Gelegenheit zur Interaktion mit Dritten auf horizontaler Ebene sehen und nicht eine Ermächtigung auf vertikaler Ebene aussprechen.307 Dagegen ließe sich zwar einwenden, dass „das Vertrauen eines Kommunikationsteilnehmers in die Identität und Wahrhaftigkeit seiner Kommunikationspartner nicht schutzwürdig ist“308. Dabei bliebe einerseits aber bereits die regelmäßig wahrscheinlich höhere persönlichere Bindung der Nutzer sozialer Netzwerke untereinander außer Betracht.309 Andererseits spricht doch gerade in Fällen der Kontaktaufnahme unter falschem Namen der Glaube der Ermittler, auf genau diese Methode zurückgreifen zu müssen, um an nur für bestimmte Dritte abrufbare Informationen zu gelangen, dafür, dass die Nutzer grundsätzlich zu erwarten scheinen, mit „ihresgleichen“ zu kommunizieren. Anders gewendet: Wenn doch wirklich jeder jedem misstrauen würde, weil Identitätsangaben in sozialen Netzwerken ohnehin nicht ernst zu nehmen sind, dann könnte die Maßnahme mit gleichem Erfolg auch unter möglichst umfassender Offenlegung der Behördeneigenschaft – z. B. „Polizei Hannover“, „KHK Meier“, etc. – erfolgen.310 auch den Gerichten obliegen, BVerfGE 81, 242, 256. Zur Frage, wann ein in vertraglicher Hinsicht strukturelles Ungleichgewicht die Grenzen der Privatautonomie berührt z. B. BVerfG NJW 1996, 2021; NJW 2007. 286. 306  Mit Beispiel hierzu Müller, Kriminalistik 2012, 295, 300; Bönisch/Bretschneider, Die Polizei 2013, 99, 102. Als Fake-Account wird die Art von Nutzerkonto verstanden, deren Ziel die Verheimlichung der wahren Identität ist – also gerade eine solche Art von Account, wie sie Facebook in den Nutzungsbedingungen nicht zulässt. 307  Dazu bereits oben § 3 C. I. 2. (S. 242). 308  BVerfGE 120, 274, 345. 309  Dazu oben § 2 D. III. 1. e) (S. 155 ff.); vgl. auch Körffer, in: Willert/Bohrer, Soziale Netzwerke, 137, 138. 310  Kritisch auch Kutscha/Thomé  – Kutscha, Grundrechtsschutz, 32 f. Die Frage soll an dieser Stelle nicht weiter vertieft werden, weil es sich im Falle von Beschränkungen des Zugriffs auf „Freunde“ einerseits nicht mehr um öffentlich zugängliche Informationen handelt, und sie andererseits zum – hier nicht behandelten – Problem der aktiven Informationsbeschaffung unter Verschleierung der Identität und damit zur Thematik des virtuellen verdeckten Ermittlers bzw. nicht-offen ermittelnden Polizeibeamten führt. Es handelt sich um eine eigene, auf ihre Recht-

248 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

6. Zwischenergebnis Die für einen wirksamen Grundrechtsverzicht erforderliche Einwilligung der Grundrechtsträger ist – nicht zuletzt wegen der Heimlichkeit der Maßnahme – weitgehend bloße Fiktion, die den Eingriff in das informationelle Selbstbestimmungsrecht der Nutzer nicht zu legitimieren vermag.311 Soweit eine konkludente Einwilligung in diesen Eingriff in der Preisgabe persönlicher Informationen gesehen wird, handelt es sich gerade nicht um einen Verzicht auf grundrechtlichen Schutz, sondern um grundrechtliche Freiheitsausübung. Im Rahmen des Grundrechtsverzichts auf die Einwilligung in die Nutzungsbedingungen der Anbieter abzustellen, würde dagegen bedeuten, die datenschutzrechtliche Erklärung gegenüber dem Anbieter und die verfassungsrechtliche Erklärung als eins zu verstehen – dann drängt sich jedoch die hier nicht lösbare Frage auf, wie sich rechtlichen Mängel der allgemein als unwirksam bewerteten Klauseln gerade solcher Anbieter wie Facebook auf die Wirksamkeit des Grundrechtsverzichts auswirken. In der – auch und gerade bewussten – Veröffentlichung von Informationen wird nach hier vertretener Auffassung folglich somit kein wirksamer Grundrechtsverzicht der Nutzer gesehen. Der Eingriff in das Recht auf informationelle Selbstbestimmung bedarf somit einer Rechtfertigung auf anderem Wege.

II. Allgemeine Anforderungen an eine mögliche Rechtsgrundlage Da es sich bei der anlasslosen Aufklärung um eine doppelfunktionale Maßnahme handelt, die sowohl unter präventiv-polizeirechtlichen als auch repressiv-strafprozessualen Aspekten beurteilt werden kann, kommen einerseits polizeirechtliche und andererseits strafprozessrechtliche Rechtsgrundlagen in Betracht.312 Wegen der strafprozessualen Ausrichtung dieser Untersuchung werden polizeirechtliche Ermächtigungsgrundlagen hier nicht eingehend untersucht, auch wenn die sich aus der Verschränkung der beiden Kategorien ergebenden Probleme nicht gänzlich unbeachtet bleiben können. Die im Folgenden dargestellten allgemeinen Anforderungen zur Rechtfertigung eines Eingriffs in das informationelle Selbstbestimmungsfertigung hin gesondert zu prüfende Maßnahme, die ebenfalls von besonderer Grundrechtsrelevanz ist. Dazu jüngst Ihwas, Strafverfolgung, 136 ff. 311  Soweit ein Grundrechtsverzicht schon als für die Frage der Eingriffsqualität relevant aufgefasst wird, wäre ein Eingriff nichtsdestoweniger anzunehmen. Dazu oben § 3 B. VII. 3. (S. 233), insbes. Fn. 251. 312  Dazu näher bereits oben § 2 D. I. 5. (S. 139 f.).



C. Rechtfertigung (Schranken)249

recht gelten für eine Betrachtung aus präventiv-polizeilicher Sicht aber in gleicher Weise.313 1. Notwendigkeit einer Rechtsgrundlage Eingriffe in grundrechtlich geschützte Positionen bedürfen der Rechtfertigung314 – da es sich bei dem Recht auf informationelle Selbstbestimmung gerade nicht um ein schrankenlos gewährleistetes Recht handelt, sondern es vielmehr einem einfachen Gesetzesvorbehalt unterliegt,315 bedarf es zu seiner rechtmäßigen Einschränkung also zunächst eines förmlichen Gesetzes. Zu einem anderen Ergebnis kommt man richtigerweise auch dann nicht, wenn man die beobachtende Aufklärung des Internets als „passives“ Spiegelbild zur nach herrschender Meinung ohne gesonderte Rechtsgrundlage zulässigen „aktiven“ staatlichen Informationstätigkeit316 versteht. Anders als im Rahmen sonstigen staatlichen Informationshandelns sind Gegenstand des hoheitlichen Zugriffs gerade nicht bloße Sachinformationen, sondern in aller Regel solche aus personalisierten bzw. persönlichen Öffentlichkeiten, die dem Einzelnen in seiner Rolle als Grundrechtsträger zuzuordnen sind.317 Erforderlich ist somit eine entsprechende Rechtsgrundlage, die das Gewicht des Grundrechtseingriffs zu rechtfertigen vermag. 2. Allgemeine Anforderungen an eine Beschränkung des Rechts auf informationelle Selbstbestimmung Für das informationelle Selbstbestimmungsrecht als Teilausprägung des allgemeinen Persönlichkeitsrechts gelten die Schranken des Art. 2 I GG318 – gleichwohl werden die Anforderungen, die an eine Eingriffe in das informationelle Selbstbestimmungsrecht legitimierende Rechtsgrundlage gestellt werden, als „vergleichsweise hoch“319 aufgefasst. Besondere Sorgfalt ist 313  Zur Beurteilung anlassunabhängiger Ermittlungen nach Polizeirecht im Übrigen Biemann, Streifenfahrten, 159 ff.; Oermann/Staben, Der Staat 2013, 630, 659 f. 314  HStR IX – Isensee, § 191 Rn. 126; Sachs  – Sachs, GG, Art. 20 Rn. 113. 315  BVerfGE 65, 1, 43 f. 316  BVerfGE 105, 253, 265; 279, 305; dazu Murswiek, NVwZ 2003, 1; kritisch Hufen, Staatsrecht II, § 8 Rn. 3; HStR VII  – Kube, § 148 Rn. 81. 317  Vgl. dazu Oermann/Staben, Der Staat 630, 655 f.; zur Begrenzung des Zugriffs auf das „Wissen über die Gesellschaft“ HStR IV – Fassbender, § 76 Rn. 65. 318  Neben dem „Sittengesetz“ also insbesondere die „verfassungsmäßige Ordnung“, wozu „jede Rechtsnorm [gehört], die formell und materiell mit der Verfassung in Einklang steht“, BVerfGE 55, 159, 165, ähnlich BVerfGE 6, 32, 37 f.; 41, 88, 116. 319  Maunz/Dürig – Di Fabio, GG, Art. 2 Rn. 181; ähnlich Dreier – Dreier, GG I, Art. 2 I Rn. 91.

250 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

dabei nicht zuletzt auch dem der Herleitung des allgemeinen Persönlichkeitsrechts aus Art. 2 I GG i. V. m. Art. 1 I GG geschuldeten Kernbereich privater Lebensgestaltung zu widmen.320 Einschränkungen sind jedenfalls nur zum Schutze überwiegender Allgemeininteressen zulässig.321 Konkret bedarf es hierfür einer hinreichend bestimmten Grundlage in einem förmlichen Gesetz, die es dem Einzelnen erlaubt, sein Verhalten nach ihr auszurichten.322 Gerade wegen der vielfältigen Nutzungs- und Verwertungsmöglichkeiten einmal erhobener Daten ist daher auch auf eine klare Benennung des Verwendungszweckes, des Anlasses und der Grenzen der Erhebung zu achten, so dass eine bloße Aufgabennorm regelmäßig nicht ausreicht.323 Je qualitativ und quantitativ gewichtiger der Eingriff in seiner konkreten Gestalt ausfällt, umso höhere Anforderungen sind dabei an die jeweilige Rechtsgrundlage zu stellen.324 Im Folgenden ist daher zu untersuchen, ob die anlassunabhängige Aufklärung im Lichte des eben Gesagten auf eine strafprozessuale Ermächtigungsgrundlage gestützt werden kann.

III. Strafprozessuale Ermächtigungsgrundlagen Die StPO kennt zwar diverse Ermächtigungsgrundlagen, die den Behörden Einsatz von Informationstechnologie erlauben – allen voran sind in diesem Zusammenhang etwa die §§ 100a ff. StPO zu nennen. Eine spezielle Norm, die die hier behandelte Aufklärungs- und Überwachungstätigkeit im Internet legitimieren würde, findet sich gleichwohl nicht. Der Kreis der möglicherweise einschlägigen Rechtsgrundlagen reduziert sich schon allein deswegen auf die strafprozessualen Generalklauseln der §§ 161 I 1, 163 I 2 StPO.325 Dem Grundsatz der freien Gestaltung des Ermittlungsverfahrens 320  HGR IV – Rudolf, § 90 Rn. 67; die Rückkopplung an Art. 1 I GG führt auch gerade nicht zu einer Uneinschränkbarkeit des allgemeinen Persönlichkeitsrechts, sondern bedingt „nur“ verstärkte Rechtfertigungsanforderungen, Sachs – Murswiek, GG, Art. 2 Rn. 103; Maunz/Dürig  – Di Fabio, GG, Art. 2 Rn. 128. 321  BVerfGE 65, 1, 44; 67, 100, 143; 115, 320, 344 f. 322  Oermann/Staben, Der Staat 2013, 630, 657; Biemann, Streifenfahrten, 159; HStR VII – Kube, § 148 Rn. 84; generell zu den Anforderungen des verfassungsrechtlichen Bestimmtheitsgebots BVerfGE 8, 274, 276; 9, 137, 147 f. 323  BVerfGE 65, 1, 45; 100, 313, 359 f.; 110, 33, 53; 118, 168, 186 f.; Maunz/ Dürig – Di Fabio, GG, Art. 2 Rn. 182; v. Mangoldt/Klein/Starck  – Starck, GG 1, Art. 2 Rn. 115; Dreier  – Dreier, GG I, Art. 2 I Rn. 91. 324  Jarass/Pieroth  – Jarass, GG, Art. 2 Rn. 59; Epping, Grundrechte, Rn. 655; v. Mangoldt/Klein/Starck – Starck, GG 1, Art. 2 Rn. 116. 325  SK – Wohlers, StPO, § 161 Rn. 5; Meyer-Goßner  – Schmitt, StPO, § 161 Rn. 1.



C. Rechtfertigung (Schranken)251

folgend, werden die Strafverfolgungsbehörden hiermit ermächtigt, die zur Erfüllung ihrer Aufgaben aus § 160 StPO notwendigen Ermittlungsmaßnahmen vorzunehmen, auch wenn dabei mitunter ein Grundrechtseingriff einhergeht.326 Wenngleich der repressiv tätigen Polizei nach § 163 I StPO insbesondere das Recht des ersten Zugriffs zusteht, und sie zur selbständigen Erforschung strafrechtlich relevanter Sachverhalte ermächtigt ist, untersteht sie nach der gesetzlichen Konzeption des justizförmigen Verfahrens doch der staatsanwaltschaftlichen Leitungs- und Weisungsbefugnis.327 Insbesondere folgt weder aus dem in § 152 II StPO verankerten Legalitätsprinzip, noch aus § 163 I StPO der Auftrag, vermutete Dunkelfelder proaktiv aufzuhellen.328 Von vornherein werfen daher die Anlasslosigkeit der Maßnahme und die grundsätzliche Verdachtsabhängigkeit strafprozessualer Eingriffsgrundlagen Bedenken hinsichtlich ihrer Vereinbarkeit miteinander auf. In diesem Zusammenhang ist fraglich, ob die anlassunabhängige Aufklärung des Internets als Ausdruck sog. Vorermittlungen verstanden werden kann, bzw. ob es sich hierbei nicht möglicherweise um ein Instrument der polizeilichen Informations- bzw. Strafverfolgungsvorsorge handelt. 1. Begriff und Zulässigkeit von Vorermittlungen Der Begriff der Vorermittlungen bezeichnet Ermittlungshandlungen, deren Ziel es ist, das Vorliegen eines Anfangsverdachts, bzw. die Notwendigkeit der Einleitung eines Ermittlungsverfahrens zu klären.329 Ihre Notwendigkeit und Zulässigkeit werden gemeinhin bejaht.330 Da der Grad des Verdachts 326  KK – Griesbaum, StPO, § 161 Rn. 1; BeckOK  – Sackreuther, StPO, § 161 Rn. 4; Meyer-Goßner – Schmitt, StPO, § 161 Rn. 7; LR – Erb, StPO, § 161 Rn. 1 f.; Hilger, NStZ 2000, 561, 563 f. 327  LR – Erb, StPO, § 161 Rn. 45 ff.; § 163 Rn. 1; SK  – Wohlers, StPO, § 163 Rn. 3. Es dürfte sich insoweit um eine gesicherte Erkenntnis handeln, dass diese Konzeption nicht der tatsächlichen Situation entspricht. Vielmehr liegt nach allgemeiner Auffassung das Ermittlungsverfahren praktisch in der Hand der Polizei, vgl. nur Roxin/Schünemann, Strafverfahrensrecht, § 9 Rn. 21 ff.; Eisenberg, Kriminologie, § 27 Rn. 6 f. 328  SK – Weßlau, StPO, Vor §§ 151 ff. Rn. 6; LR  – Beulke, StPO, § 152 Rn. 22. 329  Zöller, Informationssysteme, 129; Wölfl, JuS 2001, 478, 479; SSW – Schnabl/ Vordermayer, StPO, § 152 Rn. 8; vgl. auch die Anweisungen für das Straf- und Bußgeldverfahren (Steuer), AStBV (St) 2014 vom 01.11.2013, BStBl. I, 1394, Nr. 13 I 2: „Vorermittlungen sind allgemeine und informatorische Maßnahmen zur Gewinnung von Erkenntnissen, ob ein Verdacht gegeben und ein Ermittlungsverfahren durchzuführen ist.“ 330  Nicht zuletzt schon mit Blick auf § 159 StPO, Zöller, Informationssysteme, 129; Rieß, in: FS-Otto, 955, 967; Hilger, in: FG-Hilger, 11, 12; LR  – Erb, StPO,

252 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

jedenfalls noch nicht das für den Anfangsverdacht erforderliche Maß erreicht hat, kann sich die Staatsanwaltschaft in diesem Rahmen nicht auf § 161 StPO berufen.331 Gegenstand der Vorermittlungen ist also die Frage, ob überhaupt ausreichende Tatsachen zur Begründung eines Anfangsverdacht vorliegen. Davon abzugrenzen sind die sog. Vorfeldermittlungen,332 deren Ziel in der vorbeugenden Kriminalitäts- sowie Terrorismusbekämpfung gesehen wird.333 Wegen ihrer Funktion, überhaupt erst Anknüpfungspunkte für weitere Ermittlungen aufzufinden, bzw. einen entsprechenden Verdacht erst zu schaffen, werden sie als mit der Strafprozessordnung grundsätzlich nicht vereinbar erachtet.334 Vor diesem Hintergrund ist fraglich, ob es sich bei der anlasslosen Aufklärung um bloße, in begrenztem Rahmen zulässige, strafprozessuale Vorermittlungen oder um – richtigerweise – unzulässige Vorfeldermittlungen handelt. a) Natur der anlassunabhängigen Aufklärung Bis hierher wurde zwar immer wieder von der anlassunabhängigen Aufklärung gesprochen, doch das genaue Maß ihrer tatsächlichen Anlassunabhängigkeit, mithin die Frage wie anlasslos die polizeiliche Tätigkeit in diesem Zusammenhang tatsächlich erfolgt, wurde nicht thematisiert. Vor dem Hintergrund des bisher Gesagten lässt sich die Maßnahme auf den ersten Blick beiden Kategorien zuordnen, weshalb eine nähere Klärung des Umfangs ihrer Anlasslosigkeit an dieser Stelle geboten scheint. Vor § 158 Rn. 12c; als „irreführend“ ablehnend SK  – Wohlers, StPO, § 163 Rn. 3; in diese Richtung wohl auch Haas, Vorermittlungen, 25: „Die Prüfung eines Verdachts einer Straftat ist bereits Verdacht einer Straftat.“ 331  Zöller, Informationssysteme, 130; Meyer-Goßner  – Schmitt, § 161 Rn. 1; LR – Erb, StPO, Vor § 158 Rn. 12c; HK  – Zöller, StPO, § 159 Rn. 9; dafür aber Rogall, Informationseingriff, 88, der jedoch gleichzeitig die Möglichkeit der Entstehung eines Tatverdachts verlangt; a. A. KK  – Griesbaum, § 161 Rn. 1, 32a vor dem Hintergrund der Bedeutung der Staatsanwaltschaft. 332  Zur Vielzahl der Begrifflichkeiten nur Zöller, Informationssysteme, 127; Forkert-Hosser, Vorermittlungen, 122 ff.; Haas, Vorermittlungen, 39 ff. 333  Zöller, Informationssysteme, 132; SSW  – Schnabl/Vordermayer, StPO, § 152 Rn. 8a; zu „Initiativermittlungen“ auch RiStBV Anlage E Nr. 6. 334  BeckOK – Beukelmann, StPO, § 152 Rn. 6.1; Meyer-Goßner – Schmitt, StPO, § 152 Rn. 4b; LR  – Erb, StPO, Vor § 158 Rn. 12; Rieß, in: FS-Otto, 955, 965; Hilger, in: FG-Hilger, 11, 14 f.; Senge, in: FS-Hamm, 701, 704; mit Hinweisen auf ein häufiges Zusammenfließen mit Vorermittlungen LR25 – Schäfer, StPO, Vor § 94 Rn. 106. Im steuerrechtlichen Verfahren dagegen als Aufgabe der Steuerfahndung (Zollfahndung) in § 208 I 1 Nr. 3 AO ausdrücklich anerkannt, vgl. AStBV (St) 2014, Nr. 12.



C. Rechtfertigung (Schranken)253

Vorermittlungen zeichnen sich regelmäßig dadurch aus, dass ein möglicherweise strafrechtlich relevantes Geschehen bereits konkret bekannt ist – allein seine Qualität ist unbekannt.335 Um Vorermittlungen in diesem Sinn soll es sich beispielsweise dann nicht mehr handeln, wenn Versicherungsakten anlasslos auf mögliche Hinweise eines Versicherungsbetrugs durchgesehen werden.336 Die in RiStBV Anlage E Nr. 6337 angesprochenen Initiativermittlungen werden teilweise ebenfalls als solche Vorermittlungen bewertet.338 Die Notwendigkeit eines initiativen Tätigwerdens der Strafverfolgungsbehörden wird dort mit der häufig nicht erfolgenden Erstattung von Anzeigen begründet; anders als im Falle der „Alltagskriminalität“ gelangen Ermittlungsansätze zur Bekämpfung organisierter Kriminalität kaum nach außen. Dies lässt sich zu einem gewissen Grad auch für manche, doch sicher nicht alle Aspekte kriminellen Verhaltens im Internet behaupten – allerdings sollte ein Analogieschluss hier einerseits schon wegen der umstrittenen Natur dieser Initiativermittlungen und andererseits auch wegen ihrer klaren Begrenzung auf Organisierte Kriminalität unterbleiben. Insoweit wäre es also verfehlt, die anlasslose Aufklärung des Internets als Initiativermittlungen in diesem Sinne zu begreifen. Vereinzelt wird die anlassunabhängige Aufklärung des Internets explizit der Kategorie der Vorfeldermittlungen zugeordnet.339 Eine trennscharfe Einteilung der Maßnahme, die sich durchweg strikt beibehalten lässt, erscheint insgesamt kaum denkbar – nicht zuletzt weil die verschiedenen Ermittlungssituationen nur allzu leicht nahtlos ineinander übergehen können. Es dürfte ohne umfassende Protokollführung bzw. Einsatzdokumentation im Nachhinein durchaus schwierig zu klären sein, ob das zum Gegenstand strafprozessualer Ermittlungen geratene Internetforum X tatsächlich völlig anlasslos aufgerufen wurde – z. B. weil es zufällig gefunden wurde – oder ob einer wenn auch nur entfernten kriminalistischen Vermutung nachgegangen wur335  Wölfl, JuS 2001, 478, 479; LR  – Erb, StPO, Vor § 158 Rn. 12c; ForkertHosser, Vorermittlungen, 120. 336  Forkert-Hosser, Vorermittlungen, 122, ähnliche Beispiele bei Wolter, in: Brauneck-Ehrengabe, 501, 515 vor dem Hintergrund eines Alternativentwurfs zum Ermittlungsverfahren. 337  Richtlinien für das Strafverfahren und das Bußgeldverfahren (RiStBV) vom 01.01.1977. 338  Etwa Hilger, in: FG-Hilger, 11, 15; Rogall, Informationseingriff, 87; a. A. dagegen Zöller, Informationssysteme, 132; SSW  – Schnabl/Vordermayer, StPO, § 152 Rn. 9; wohl auch Wolter, ZStW 107 (1995), 793, 824 ff.; Meyer-Goßner  – Schmitt, StPO, § 152 Rn. 4b; mit Hinweis auf teils synonyme Verwendung der Begriffe Haas, Vorermittlungen, 39. 339  Hilger, in: FG-Hilger, 11, 16: „wohl bekanntestes Beispiel ist das „verdachtsunabhängige“ Durchforsten des Internet“; ähnlich Rudolph, Antizipierte Strafverfolgung, 28.

254 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

de, dass sich dort strafrechtlich relevante Inhalte finden könnten. Wurden die verschiedenen Diskussionsbeiträge der Nutzer Y und Z bereits mit konkreter Strafverfolgungsabsicht durchsucht oder erhoffte man sich, nur weitere belastende Hinweise gegen den Anbieter zu finden? Der Notwendigkeit, bereits an dieser Stelle eine Entscheidung über die Natur der anlassunabhängigen Aufklärung zu treffen, könnte man sich entziehen, wenn strafprozessuale Vorermittlungen ohnehin keine eingriffslegitimierende Wirkung entfalten würden. b) Rechtfertigungswirkung strafprozessualer Vorermittlungen Eine solche rechtfertigende Wirkung kann Vorermittlungen nach ganz herrschender Meinung kaum zugesprochen werden. Allenfalls nur ganz geringfügige Eingriffe, doch jedenfalls nicht solche „oberhalb der Bagatell­ grenze“340 können im Rahmen von Vorermittlungen gerechtfertigt sein – typischerweise sollen hierzu informatorische Befragungen zur Ermittlung von Zeugen oder ähnliche Maßnahmen geringster Intensität gehören.341 Dies ist im Hinblick auf den noch nur schwach ausgeprägten Verdachtsgrad, bzw. die Ungewissheit darüber, ob überhaupt ein dem Anfangsverdacht genügendes Maß an Wahrscheinlichkeit strafbaren Verhaltens vorliegt, auch nur konsequent. Im Hinblick auf die anlassunabhängige Aufklärung bedeuten diese eng gefassten Grenzen der Zulässigkeit von Vorermittlungen jedoch, dass sie – mag man sie faktisch auch als solche beurteilen – den mit der Maßnahme einhergehenden Eingriff nicht zu legitimieren vermögen. Als hiervon deutlich abzugrenzende und damit andererseits auch entsprechend zulässige Arten von Vorermittlungen im virtuellen Kontext ließen sich dagegen – quasi als Pendant zur eben angesprochenen informatorischen Befragungen im Rahmen der Suche nach Zeugen – die als „Facebook-Fahndung“342 popularisierten Tätigkeiten einzelner Polizeidienststellen nennen, in deren Rahmen um Hinweise an die betreffenden Stellen gebeten wird. Statt proaktiv selbst nach eventuell strafrechtlich relevanten Inhalten zu suchen, werden anläss340  Zöller,

Informationssysteme, 130; HK  – Zöller, StPO, § 159 Rn. 9. Informationssysteme, 131; HK  – Zöller, StPO § 159 Rn. 9; Hilger, in: FG-Hilger, 11, 13 f.; LR – Erb, StPO, Vor § 158 Rn. 12c; mit gesonderten Erwägungen bezüglich Eingriffen in das informationelle Selbstbestimmungsrecht der Betroffenen Lange, DriZ 2002, 264, 270 f.; kritisch speziell dazu LR25 – Schäfer, StPO, Vor § 94 Rn. 111; die Berechtigung zu Eingriffsmaßnahmen generell verneinend SSW – Schnabl/Vordermayer, StPO, § 152 Rn. 8; Rieß, in: FS-Otto, 955, 967, Rogall, Informationseingriff, 88; Senge, in: FS-Hamm, 701, 709 f. 342  Dazu bereits oben § 1 B. I. (S. 21). 341  Zöller,



C. Rechtfertigung (Schranken)255

lich einer bereits begangenen Straftat also nur Hinweise entgegengenommen, auf deren Grundlage dann einem entsprechenden Verdacht nachgegangen wird. Dieses Vorgehen unterscheidet sich von der untersuchten Maßnahme aber insoweit, als das soziale Netzwerk dabei nur zum Medium und gerade nicht zum Gegenstand polizeilicher – insbesondere verdachtsloser – Ermittlungstätigkeit gemacht wird. c) Zwischenergebnis Die Frage, ob es sich bei der anlassunabhängigen Aufklärung um strafprozessuale Vorermittlungen oder unzulässige Vorfeldermittlungen handelt, kann an dieser Stelle zunächst offen bleiben, denn für die hier betrachtete Frage der Rechtfertigung eines Grundrechtseingriffs ist die Unterscheidung nicht von entscheidender Bedeutung. Handelt es sich um auf Grundlage der Strafprozessordnung nicht zu rechtfertigende Vorfeldermittlungen, so müssten entsprechend legitimierende Befugnisse gegebenenfalls im Polizeirecht gesucht werden. Bewertet man die Maßnahme dagegen als strafprozessual zulässige Vorermittlungen, so käme diesen eine rechtfertigende Wirkung jedenfalls nicht zu. 2. Strafverfolgungsvorsorge Eventuell handelt es sich bei der anlassunabhängigen Aufklärung um eine dem Bereich der Strafverfolgungsvorsorge zuzurechnende Maßnahme. Hierunter sind solche Maßnahmen zu fassen, die zwar im Rahmen eines konkreten Ermittlungsverfahrens vorgenommen werden, deren Nutzen sich gerade erst über dieses hinaus und auch in künftigen Verfahren entfalten mag.343 Außer der Möglichkeit, die Maßnahme etwas eindeutiger im Strafverfahrensrecht verorten zu können, wäre mit der Zuordnung der Maßnahme zum Bereich der Strafverfolgungsvorsorge aber wenig gewonnen.344 Gerade weil die Strafverfolgungsvorsorge nach allgemeiner Ansicht dem repressiven 343  LR – Erb, StPO, Vor § 158 Rn. 12a; Hilger, in: FG-Hilger, 11, 12; Rieß, in: FS-Otto, 955, 964; Graulich, NVwZ 2014, 685, 686; zur Abgrenzung insbesondere auch BVerfGE 103, 21, 31; 113, 348, 370 f.; nach BVerwG NVwZ-RR 2012, 342, 344 indiziert der „illegale Besitz von Schusswaffen unter unklaren Erwerbsumständen“ die erkennungsdienstliche Behandlung, da „dessen strafrechtlicher Gesamtzusammenhang sich oftmals erst zu einem späteren Zeitpunkt herausstellt“. 344  Zu den Anforderungen an die verfassungsrechtliche Rechtfertigung eines damit einhergehenden Eingriffs vgl. nur BVerfGE 110, 33, 55 f.; LR  – Erb, StPO, Vor § 158 Rn. 12b.

256 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Strafverfahrensrecht zuzuordnen ist,345 handelt es sich bei den in Betracht kommenden Maßnahmen – z. B. § 81g StPO oder § 484 StPO – um solche, die vom Bestehen mindestens eines Anfangsverdachts abhängig sind. Ermöglicht wird somit „lediglich“, die im Rahmen eines Ermittlungsverfahrens gewonnen Erkenntnisse in anderen Fällen nutzbar zu machen, für diese Fälle also vorzusorgen.346 Der Situation der anlassunabhängigen Aufklärung entspricht das gerade nicht, denn dort fehlt es ja regelmäßig an einem bereits eingeleiteten Ermittlungsverfahren. Vergleichbar mit den Fällen beispielsweise des § 81g StPO oder § 474 StPO wäre die Maßnahme allein dann, wenn anlässlich eines konkreten Ermittlungsverfahrens die über den Beschuldigten „im Netz“ verfügbaren Daten erhoben würden – also etwa seine E-Mail-Adresse(n) oder Nutzerdaten in sozialen Netzwerken und Internetforen. So liegt es hier aber, wie gesagt, nicht. Für die Suche nach einer strafprozessualen Ermächtigungsgrundlage der anlassunabhängigen Aufklärung gelten somit die allgemeinen Grundsätze eines verdachtsgebundenen Strafverfahrensrechts. 3. § 163 I 2 StPO Wie oben bereits angesprochen kann für die polizeiliche Aufklärungstätigkeit allein die Ermittlungsgeneralklausel des § 163 I 2 StPO als mögliche Rechtsgrundlage in Betracht kommen. Dazu wäre jedenfalls das Vorliegen eines Anfangsverdachts vonnöten. Doch bestünde ein solcher, wäre die Aufklärung des Internets kaum mehr anlassunabhängig, bzw. verdachtslos. Die Anwendung des § 163 I 2 StPO muss daher auf den ersten Blick ausscheiden. Ein anderes Ergebnis wäre denkbar, wenn die Aufklärungstätigkeit der Behörden – trotz ihrer Bezeichnung als anlasslos – noch unter den weit gefassten Begriff des Anfangsverdachts fiele. 345  BVerfGE 113, 348, 370 f., was allerdings nicht unumstritten ist. Unter Betonung des präventiven Charakters der Strafverfolgungsvorsorge als Abwehr zukünftiger Gefahren neigt das öffentlich-rechtliche Schrifttum der Auffassung zu, diese als präventiv-polizeiliche Maßnahme zu charakterisieren. Auch neue Polizeigesetze erweitern den polizeilichen Aufgabenbereich zunehmend auf die „Vorbeugende Bekämpfung von Straftaten“. Zur Diskussion etwa Graulich, NVwZ 2014, 685; Schlachetzki, Herrin des Strafverfahrens, 100 f. m. w. N.; Zöller, Informationssysteme, 88 f. m. w. N.; Park, Wandel des Polizeirechts, 238 ff.; Albers, Determination, 116 ff.; Neumann, Vorsorge und Verhältnismäßigkeit, 194 ff.; Artzt, Vorfeldermittlungen, 92 ff.; LR  – Erb, StPO, Vor § 158 Rn. 10 f.; grundlegend Kniesel, ZRP 1992, 164; Hund, ZRP 1991, 463; SK3/11. EL – Wolter, StPO, Vor § 151, Rn. 160a; kritisch auch KK6 – Schoreit, StPO, § 152 Rn. 18b. 346  Vgl. Rieß, in: FS-Otto, 955, 965 f.; KK  – Senge, StPO, § 81g Rn. 1; zum Ganzen etwa Eisenberg/Singelnstein, GA 2006, 168.



C. Rechtfertigung (Schranken)

257

a) Das für § 163 I 2 StPO mindestens zu fordernde Maß an Verdacht Die Anwendbarkeit des § 163 I 2 StPO ist vom Bestehen eines Anfangsverdachts abhängig. Dessen Vorliegen ist nach § 152 II StPO zu bejahen, sofern „zureichende tatsächliche Anhaltspunkte“ vorliegen, die sich „auf konkrete Tatsachen stützen, die dafür sprechen, daß gerade der zu untersuchende Lebenssachverhalt eine Straftat enthält.“347 Mit anderen Worten muss es nach den kriminalistischen Erfahrungen möglich erscheinen, dass eine verfolgbare Straftat vorliegt.348 Diverse Einschränkungen und Ergänzungen konkretisieren den eher geringen Aussagegehalt dieser Kurzformel. So muss es sich um einen tatbezogenen Verdacht handeln, was zumindest nicht auch bedeutet, dass er sich gegen schon näher bestimmte Personen richten bräuchte.349 Ausreichen sollen bereits auch nur entfernte Indizien, wobei bloße Vermutungen jedenfalls nicht genügen.350 Hinsichtlich der Entscheidung darüber, ob der vorhandene Verdacht als Tatverdacht qualifiziert werden kann, soll den Strafverfolgern ein Beurteilungsspielraum zustehen.351 Die an den Anfangsverdacht zu stellenden Forderungen fallen insgesamt eher niedrig aus. Vor diesem Hintergrund erscheint die möglicherweise „falsche“ Etikettierung einer tatsächlich bereits schon verdachtsabhängigen Maßnahme als anlassunabhängig zunächst einmal nicht ausgeschlossen.352 Schilderungen aus der polizeilichen Praxis können diesbezüglich möglicherweise Klarheit schaffen. 347  BGH

NJW 1994, 2839, 2840. NJW 1989, 96, 97; BVerfG NStZ 1983, 130, 131; Meyer-Goßner  – Schmitt, StPO, § 152 Rn. 4; Hund, ZRP 1991, 463, 464; Senge, in FS-Hamm, 701, 702 f.; HK – Gercke, StPO, § 152 Rn. 11; SSW – Schnabl/Vordermayer, StPO, § 152 Rn. 6; SK – Weßlau, StPO, § 152 Rn. 12; KK – Diemer, StPO, § 152 Rn. 7; kritisch zu entsprechenden Definitionsversuchen Hoven, NStZ 2014, 361, 362 f. 349  SK – Weßlau, StPO, § 152 Rn. 13; LR  – Beulke, StPO, § 152 Rn. 23, 25; Ermittlungen gegen Unbekannt dürfen jedoch nur solange geführt werden, wie kein Verdacht gegenüber einer konkreten Person besteht, BGH NJW 1989, 96, 97. 350  Meyer-Goßner – Schmitt, StPO, § 152 Rn. 4; HK  – Gercke, StPO, § 152 Rn. 11; SSW – Schnabl/Vordermayer, StPO, § 152 Rn. 6; KK – Diemer, StPO, § 152 Rn. 7; aus der Rechtsprechung etwa BVerfG NJW 2014, 1650, 1651; BGH NJW 1994, 2839, 2840. 351  BVerfG NStZ 1984, 1451, 1452; BGH NStZ 1988, 510, 511; HK  – Gercke, StPO, § 152 Rn. 11; SSW – Schnabl/Vordermayer, StPO, § 152 Rn. 6; KK – Diemer, StPO, § 152 Rn. 8; SK – Weßlau, StPO, § 152 Rn. 16: jedenfalls nicht im Verhältnis Staatsanwaltschaft und Polizei. 352  Eine gewisse begriffliche Unschärfe ist allein schon insofern denkbar, als ein verbindlicher terminus technicus für die Maßnahme soweit ersichtlich gerade nicht existiert, vgl. oben § 2 D. I. 1. (S. 131). 348  BGH

258 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Über das LKA Nordrhein-Westfalen wird in einer polizeiinternen Veröffentlichung beispielsweise berichtet, es sei „eigeninitiativ unterwegs und „bestreift“ systematisch illegale Tauschbörsen, Blogs, Kommunikationsforen, Videoplattformen sowie die Sozialen Netzwerke des Web 2.0. Immer auf der Suche nach Hinweisen für Betrug, den illegalen Handeln mit Medikamenten wie Potenzmittel und Anabolika, islamistisch und politisch motivierte Straftaten, Kindesmissbrauch und Kinderpornografie.“353 Die im Bundeskriminalamt angesiedelte „Zentralstelle für anlassunabhängige Recherchen in Datennetzen“ führt die anlasslose Tätigkeit bereits im Namen und versteht darunter eine „nicht extern initiierte Suche nach strafbaren Inhalten“354. Diese ist anders als die anlassbezogene Recherche also gerade nicht „durch konkrete Hinweise und Anzeigen (…) veranlasst“355. Etwas unklar heißt es in einer frühen Selbstdarstellung der dort tätigen Ermittler: „Die anlassunabhängige Internetrecherche wird von Verdachtsanzeigen aus dem Bereich der Kinderpornographie dominiert.“356 Aus dem Bayerischen LKA heißt es: „Anlassunabhängige Fahndung ist eine proaktive Tätigkeit, um Anhaltspunkte über strafbare Aktivitäten in den Netzen zu erlangen. (…) Die einzelnen Netzbereich werden ohne jeglichen Anfangsverdacht nach strafrechtlich relevanten Inhalten abgesucht.“357 Nimmt man diese polizeilichen Selbstdarstellungen zum Maßstab, so werden Angebote vorrangig in der Erwartung aufgesucht, dort inkriminierte Inhalte aufzufinden. Es ist also davon auszugehen, dass ganz gezielt diejenigen virtuellen Örtlichkeiten „bestreift“ werden, die als besonders kriminalitätsbelastet wahrgenommen werden. Der Tätigkeit dürfte insoweit also ein ausgeprägter Ermittlungswunsch zugrunde liegen. Ob dies auch dazu führt, dass sich tatsächlich auch ein – im Lichte des oben Gesagten ja recht leicht zu bejahender – Anfangsverdacht ergibt, dürfte aber doch fraglich sein. Selbst wenn beispielsweise den Behörden aus ihrer Erfahrung bekannt ist, dass es im Forum X immer wieder zu Propagandadelikten bzw. der Verbreitung strafrechtlich relevanter Inhalte kommt, so fehlt es gleichwohl solange an „bestimmten Tatsachen“ iSd § 152 II StPO, wie dort nicht ein konkreter Beitrag eines individuellen Nutzers herausgegriffen werden kann, der eine gewisse strafrechtliche Relevanz nahelegt. Es müssen somit Anhaltspunkte gerade in diesem konkreten Einzelfall vorliegen.358 Das gilt auch für bloße 353  MIK

NRW, Streife 1/2011, 20. der Selbstdarstellung der ZaRD, abrufbar unter: http://www.bka.de/nn_ 206376/DE/DasBKA/Aufgaben/Zentralstellen/ZaRD/zard__node.html?__nnn=true. 355  Ebd. 356  Steiger/Adler, DPolBl. 2001, 23, 25 (Hervorh. d. Verf.). 357  Bischeltsrieder, Der Kriminalist 2002, 378, 379. 358  SK – Weßlau, StPO, § 152 Rn. 14; LR  – Beulke, StPO, § 152 Rn. 31; Haas, Vorermittlungen, 16; Walder, ZStW 95 (1983), 862, 867. 354  Aus



C. Rechtfertigung (Schranken)259

Indizien – entscheidend ist der Bezug zur konkreten, möglicherweise strafbaren Tat. Deswegen kann ein lediglich „abstrakter“ Verdacht, so wie er der anlassunabhängigen Aufklärung im Normalfall zugrunde zu liegen scheint liegt, eben auch nicht genügen, um den Weg in die strafprozessualen Ermittlungsmaßnahmen zu eröffnen.359 Wenngleich also die oben geschilderte polizeiliche Aufklärungspraxis zumindest insoweit nicht gänzlich anlassunabhängig ist, als sie mehr oder weniger konkrete Vermutungen hinsichtlich zu erwartender Anknüpfungspunkte strafrechtlicher Ermittlungen zum Anlass nimmt,360 bestimmte Dienste bzw. Angebote in den Fokus ihrer Tätigkeit zu stellen, so ist allein deswegen das für den strafprozessualen Anfangsverdacht zu fordernde Maß an Verdacht noch nicht schon erfüllt. Jedoch: Inwieweit derlei „Selbstauskünfte“ überhaupt zur Grundlage einer allgemeingültigen Aussage über die – von verschiedenen Polizei- bzw. Sicherheitsbehörden praktizierte – Aufklärung des Internets gemacht werden können, ist fraglich. Ohne eine umfassende empirische Untersuchung werden sich hier vermutlich kaum jemals verlässliche Aussagen über die tatsächliche praktische Ausgestaltung der Maßnahme und ihres Ausmaßes an Verdachtsunabhängigkeit treffen lassen. Festgehalten werden kann immerhin, dass eine proaktive, von konkreten, strafrechtlich relevanten Lebenssachverhalten losgelöste Suche nach Verdachtsmomenten nicht von der Strafprozessordnung gedeckt ist. b) Die von § 163 I 2 StPO erlaubte Eingriffstiefe Vor dem Hintergrund der besonders engen verfassungsgerichtlichen Vorgaben an die Rechtfertigung von Eingriffen in das informationelle Selbstbestimmungsrecht stellt sich überdies ohnehin die Frage, ob § 163 I 2 StPO überhaupt den durch die behördliche Aufklärung des Internets ausgelösten Grundrechtseingriff zu rechtfertigen vermag. Wenngleich danach den ermittelnden Beamten Ermittlungen jeder Art gestattet sind, soweit nicht andere gesetzliche Vorschriften ihre Befugnisse besonders regeln, folgt doch gerade auch aus dieser Beschränkung, dass Maßnahmen, die zu einer intensiven Grundrechtsbeeinträchtigung führen, nicht mehr von dieser Generalklausel gedeckt sind.361 Ungeachtet dessen sind heimliche, mithin von vornherein 359  Weßlau, Vorfeldermittlungen, 36; Albers, Determination, 76; vgl. auch BVerfGE 44, 353, 381 f. 360  Vor dem Hintergrund der Notwendigkeit einer Rechtsgrundlage für Vor­ ermittlungen de lege ferenda Gross, in: FS-Dahs, 249, 261. 361  LR – Erb, StPO, § 163 Rn. 6; HK – Zöller, StPO, § 163 Rn. 10; KK – Griesbaum, StPO, § 163 Rn. 1; Meyer-Goßner  – Schmitt, StPO, § 163 Rn. 1; BeckOK  – von Häfen, StPO, § 163 Rn. 6; SSW  – Ziegler/Vordermayer, StPO, § 163 Rn. 11; vgl. auch BT-Drucks. 14/1484, 23.

260 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

abstrakt schwerer wiegende Maßnahmen der Möglichkeit einer Rechtfertigung durch § 163 I 2 StPO nicht entzogen.362 Vor diesem Hintergrund wird die Aufklärung des Internets – doch selbst weitergehende Maßnahmen wie die aktive Beteiligung an Kommunikationsvorgängen, sei es in Form des nicht offen ermittelnden Polizeibeamten oder sogar des sog. virtuellen verdeckten Ermittlers363 – als überwiegend nach § 163 I 2 StPO zulässige Maßnahme bewertet.364 Im Lichte des oben Gesagten kann dies allerdings kaum überzeugen. Wie gezeigt, erschöpfte sich die „Diskussion“ um eine mögliche Grundrechtsrelevanz hoheitlicher Aufklärungsmaßnahmen nicht selten im Verweis auf tradierte, doch aus den oben genannten Gründen nicht überzeugende Erklärungsansätze. Die bisherigen Ausführungen haben vielmehr gezeigt, dass mit der – nur vordergründig völlig freien Entschlüssen folgenden – Selbstentfaltung der Nutzer im virtuellen Raum das Veröffentlichen von mitunter in hohem Maße persönlichkeits-, möglicherweise sogar kernbereichsrelevanten Informationen einhergeht, was nicht nur deren Selbstentfaltung und -auseinandersetzung, sondern nicht zuletzt immer auch einen Teilaspekt der Gestaltung ihrer sozialen Beziehungen darstellt. Hinzu tritt schließlich, dass sich die Maßnahme – selbst wenn sie vom Bestehen eines konkreten Verdachts abhängig gemacht würde – wegen der oben dargelegten informationellen Struktur der betroffenen Angebote als personalisierte bzw. persönliche Öffentlichkeiten in einem hochgradig von sozialer Interaktion geprägten Kontext kaum auf die gezielte Erhebung von Informationen über nur eine Person beschränken ließe. Informationsbeschaffung über den oder die Verdächtigen betrifft im virtuellen Kontext mit hoher Wahrscheinlichkeit oft auch Dritte, die nicht Gegenstand des Verfahrens sind – sie weist somit nicht nur eine mitunter besondere Tiefe, sondern in der Regel auch eine hohe Streubreite auf.365 Bei all dem ist zu beachten, dass es § 163 I 2 StPO an grundrechtssichernden Mechanismen fehlt. Zwar unterstehen die ermittelnden Beamten der Leitungsbefugnis der Staatsanwaltschaft, doch findet die praktische Umsetzung regelmäßig in eigener Verantwortung ohne nähere Kontrolle 362  SSW – Ziegler/Vordermayer, StPO, § 163 Rn. 16; LR  – Erb, StPO, § 163 Rn. 40; BVerfG StV 2009, 449, 451. 363  Dazu z. B. Soiné, NStZ 2014, 248; Rosengarten/Römer, NJW 2012, 1764; Bönisch/Bretschneider, Die Polizei 2013, 99; Henrichs, Kriminalistik 2012, 632; Drackert, eucrim, 122. 364  Etwa Zöller, GA 2000, 563, 569; Klesczewski, ZStW 123 (2011), 737, 739; HK – Zöller, StPO, § 163 Rn. 12; SSW – Eschelbach, StPO, § 100a Rn. 8; BeckOK – Graf, StPO, § 100a Rn. 32g. 365  Oermann/Staben, Der Staat 2013, 630, 660; zu deren verfassungsrechtlicher Relevanz vgl. etwa BVerfGE 100, 313, 376, 392; 109, 279, 353; 113, 29, 53; 113, 378, 402; BVerfG StV 2009, 449, 451.



C. Rechtfertigung (Schranken)261

statt.366 Sonst beispielsweise von Richtervorbehalten geschützte, besonders sensible Informationen oder dem Zugriff gänzlich entzogene Informationen aus dem Kernbereich wären dem polizeilichen Ermittlungszugriff weitgehend schutzlos ausgeliefert. Trotz Einbindung in ein justizförmiges Verfahren würde somit die polizeiliche Definitionsmacht nur weiter gestärkt und die vielseitig367 beklagte Situation einer Verpolizeilichung des Strafverfahrens nur verschärft. c) Zwischenergebnis § 163 I 2 StPO stellt daher keine taugliche Ermächtigungsgrundlage für die anlassunabhängige Aufklärung des Internets dar. 4. Die anlassunabhängige Aufklärung als operative Maßnahme des Vorfelds? Die anlassunabhängige Aufklärung des Internets erweist sich bis hierhin als zwar seit langem praktizierte, in ihrer Einordnung und Grundrechtsrelevanz keineswegs unproblematische Maßnahme: Dem Polizeirecht kann sie ohne größere systematische Schwierigkeiten nur zugeordnet werden, wenn ihr eigentliches Ziel – Verdachtsgewinnung zum Zwecke der Strafverfolgung – weitgehend ausgeblendet, und allein ihr präventiver Aspekt in den Vordergrund gestellt368 oder die Maßnahme im Bereich der Gefahrenabwehrvorsorge verortet wird.369 In die Kategorie strafprozessualer Vorermittlungen kann sie aus den vorgenannten Gründen nicht eingeordnet werden. Selbst wenn sie es könnte, überschritten die mit der Maßnahme einhergehenden Grundrechtseingriffe – nach hier vertretener Auffassung – das in diesem Rahmen zulässige Maß. Weil es am Anfangsverdacht fehlt, bleibt der Rückgriff auf strafprozessuale Ermächtigungsgrundlagen insgesamt verwehrt. Bisher noch offen ist die Frage, inwieweit sich die Maßnahme der bereits erwähnten Kategorie der Vorfeldermittlungen zuordnen lässt. Weßlau fasst unter diesen inzwischen mehrfach angesprochenen, bislang noch nicht näher definierten Begriff diejenigen „Methoden der Informationsgewinnung, die weder eine bestimmte bereits begangene Straftat, die es aufzuklären gilt, noch eine konkrete Gefahr, die abzuwehren ist, zur Voraus366  Für die allgemeine Polizeiarbeit Roxin/Schünemann, Strafverfahrensrecht, § 9 Rn. 21 f.; Denninger/Rachor  – Denninger, Handbuch, D Rn. 181. 367  Statt vieler nur Roxin/Schünemann, Strafverfahrensrecht, § 9 Rn. 22. 368  Dazu Biemann, Streifenfahrten, 16 ff.; zur faktischen Ungeeignetheit der Maßnahme im Rahmen der Prävention oben § 2 D. I. 5. (S. 138 ff.). 369  Dazu Germann, Gefahrenabwehr und Strafverfolgung, 251 ff., 516.

262 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

setzung haben.“370 Der in diesem Zusammenhang auftretende Begriff des Operativen soll angesichts der „überholten Unterscheidung“371 zwischen Prävention und Repression als kategorischer Oberbegriff fungieren und die im Rahmen von entsprechenden Gemengelagen auftretenden Zuordnungsschwierigkeiten funktionalisieren. Dahinter steht nicht zuletzt auch eine zunehmend als Herausforderung begriffene „moderne“ (organisierte) Kriminalität, der wegen der permanent begangenen Rechtsverstöße nicht mehr mittels der tradierten Trennung der beiden Bereiche erfolgreich begegnet werden könne.372 Ein solchermaßen operativer Ansatz hat dementsprechend nicht mehr nur die einzelne Tat, sondern vielmehr die Bekämpfung der gesamten dahinterstehenden kriminellen Organisation zum Gegenstand.373 Vorfeldermittlungen sind damit Teil des Gesamtkonzeptes der vorbeugenden Verbrechensbekämpfung.374 Sie können insoweit als geradezu exemplarisch für die Herausforderungen gesehen werden, die komplexe Bedrohungs- und Gefährdungslagen an die klassische Dichotomie von Prävention und Repression stellen. Sie sind nicht nur „nicht einfach zu beschreiben“375, sondern auch in rechtlicher Hinsicht nicht einfach zu bewältigen. a) Das Konzept der vorbeugenden Verbrechensbekämpfung Auf eine nähere Darstellung der rechtspolitischen und -historischen Erwägungen, die dem Konzept der vorbeugenden Verbrechensbekämpfung zugrunde liegen, kann und soll an dieser Stelle verzichtet werden.376 Zur besseren Einordnung der anlassunabhängigen Aufklärung des Internets scheint es gleichwohl geboten, kurz auf die verschiedenen Teilaspekte und Ausprägungen dieses Begriffs einzugehen. Ausgehend insbesondere von dem Musterentwurf eines einheitlichen Polizeigesetzes lassen sich unter dem Oberbegriff der vorbeugenden Verbre370  Weßlau, Vorfeldermittlungen, 27; im Grunde zustimmend Artzt, Vorfeldermittlungen, 12; mit ähnlichem Verständnis Lohner, Tatverdacht, 126; ebenso Albers, Determination, 111, die insoweit von Vorfeldtätigkeiten spricht; Haas, Vorermittlungen, 41 f.; Zabel, ZIS 2014, 340, 343; Rieß, in: FS-Otto, 955, 965; Hilger, in: FGHilger, 11, 14 f. 371  Stümper, Kriminalistik 1975, 49; ders., Kriminalistik 1980, 242; kritisch zum Ganzen Denninger/Rachor  – Denninger, Handbuch, D Rn. 204 ff. 372  Stümper, Kriminalistik 1975, 49 f. 373  Stümper, Kriminalistik 1975, 49, 50; ders., Kriminalistik 1980, 242, 243. 374  Senge, in: FS-Hamm, 701, 704. 375  Kühne, Strafprozessrecht, Rn. 372; zu entsprechenden Schwierigkeiten auch SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 150. 376  Dazu Weßlau, Vorfeldermittlungen, 16 ff.; Hoppe, Vorfeldermittlungen, 25 ff.; Albers, Determination, 116 ff.



C. Rechtfertigung (Schranken)263

chensbekämpfung sowohl die Vorsorge für die Verfolgung von Straftaten als auch deren Verhütung zusammenfassen.377 Gerade das Element der Vorbeugung öffnet dabei den Weg in das dem eigentlichen Tatverdacht zeitlich vorausgehende Vorfeld.378 Dieses Vorfeld lässt sich wiederum – genau daraus resultieren schließlich die Folgeprobleme – in repressive einerseits und präventive Elemente andererseits aufteilen. So wird etwa die Verhütung von Straftaten gemeinhin der Prävention zugerechnet,379 während die Verfolgungsvorsorge – wie oben bereits angesprochen – als repressiver Aspekt verstanden wird. Kennzeichnend für Maßnahmen zur Verhütung von Straftaten ist das behördliche Tätigwerden zu einem der Entstehung einer konkreten Gefahr vorgelagerten Zeitpunkt, mit dem Ziel die durch diese Straftat entstehende Gefahr zu verhindern.380 Die Verfolgungsvorsorge ist dagegen durch die „vorbeugende“ Erhebung und Speicherung von zu einem späteren Zeitpunkt potentiell relevanten Erkenntnissen gekennzeichnet.381 Der beiden Maßnahmen gemeinsame Aspekt der Vorbeugung entfaltet seine Bedeutung hier also im Sinne eines Zuvorkommens – einerseits der Gefahr, andererseits der Informationsnot.382 b) Das Vorfeld im weiteren Sinne Die vorbeugende Verbrechensbekämpfung und mit ihr die Verhütung von Straftaten sowie die Verfolgungsvorsorge sind damit auf einer gedachten zeitlichen Linie noch vor dem strafprozessual und polizeirechtlich entschei377  So die Legaldefinition im Vorentwurf zur Änderung des ME PolG vom 12.03.1986, dort § 1 I 2: „Sie hat im Rahmen dieser Aufgabe auch für die Verfolgung von Straftaten vorzusorgen und Straftaten zu verhüten (vorbeugende Bekämpfung von Straftaten) sowie Vorbereitungen zu treffen, um künftige Straftaten abwehren zu können (Vorbereitung auf die Gefahrenabwehr)“, zit. nach Kniesel/Vahle, VE ME PolG. Entsprechende Aufgabenzuweisungen finden sich darüber hinaus in § 1 III ASOG Bln, § 1 I 2 BbgPolG, § 1 I 3 BremPolG, § 1 IV HSOG, § 7 I Nr. 4 SOG M-V, § 1 I 3 Nds. SOG, § 1 I 2 PolG NRW, § 1 I 2 POG, § 1 I 2 Nr. 2 SächsPolG, § 2 I 1 SOG LSA, § 2 I 2 PAG. 378  Hoppe, Vorfeldermittlungen, 27. 379  Keller/Griesbaum, NStZ 1990, 416, 417 f.; SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 158; Albers, Determination, 124; Forkert-Hosser, Vorermittlungen, 40; Hoppe, Vorfeldermittlungen, 169. 380  SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 158; Albers, Determination, 124; Artzt, Vorfeldermittlungen, 98; Forkert-Hosser, Vorermittlungen, 95 f. 381  SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 160a; Albers, Determination, 128; Artzt, Vorfeldermittlungen, 92; im Übrigen bereits oben § 3 C. III. 2. (S. 255 f.). 382  Der Aspekt der Informationsnot wird nicht zuletzt mit Blick auf den mit der Strafverfolgungsvorsorge präventivpolizeilich korrespondieren Akt der Gefahrenvorsorge deutlich, vgl. dazu SK – Weßlau, StPO, Vor § 474 Rn. 18; SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 156.

264 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

denden Zeitpunkt des Anfangsverdachts bzw. der konkreten Gefahr zu verorten. Bei beiden Begrifflichkeiten handelt es sich indes nur um Teile eines weiter zu verstehenden Vorfeldes, zu dem sich im strafprozessualen Zusammenhang noch die bereits angesprochenen Vor- und Initiativermittlungen, und aus einem präventiv-polizeilichen Blickwinkel die Gefahrenvorsorge oder die Gefahrenerforschung rechnen lassen.383 Den Blick auf dieses weiter gefasste Vorfeld zu richten, ist an dieser Stelle insoweit von Bedeutung, als gerade nicht schon aus ihrer Lage im Vorfeld die grundsätzliche Unzulässigkeit einer Maßnahme folgt.384 Beleuchtet werden muss an dieser Stelle daher wohl vielmehr, wie weit der Griff in das Vorfeld reichen darf. Wenn es nämlich zwar einhellige Meinung ist, dass „Vorfeldermittlungen“ dem Strafprozessrecht fremd und daher unzulässig sind,385 weil sie den Zugriff auf einen Raum eröffnen, der kraft staatlicher Selbstbeschränkungsmechanismen wie dem Anfangsverdacht grundsätzlich von staatlichen Zugriffen einerseits frei bleiben soll,386 doch andererseits trotzdem diesem Vorfeld zuzuordnende Ermächtigungsgrundlagen nicht nur ihren Weg in die Strafprozessordnung gefunden haben, sondern gerade auch dafür plädiert wird, diese dem Strafverfahrensrecht zuzuordnen,387 dann scheint entscheidend für die Unzulässigkeit dieser Vorfeldermittlungen zu sein, wie weit im Vorfeld sie sich befinden. Mit Blick auf das Trennungsgebot und dessen anerkannte Notwendigkeit lässt sich damit auf der einen Seite des Vorfelds – sozusagen an vorderster Stelle – ein Bereich definieren, der den Aufgaben- bzw. Befugnisbereich der sog. Dienste markiert.388 Jenseits der Grenzlinie des Trennungsgebots liegt 383  SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 160b; ähnlich SK  – Weßlau, StPO, Vor § 474 Rn. 18. 384  Albers, Determination, 255; vgl. insoweit auch BVerfGE 110, 33, 59, 60; 120, 274,329; BVerfG, Urt. v. 20.  April 2016  – 1 BvR 966/09, 1 BvR 1140/09 Rn. 113. 385  BeckOK – Beukelmann, StPO, § 152 Rn. 6.1; Meyer-Goßner  – Schmitt, StPO, § 152 Rn. 4b; KK6 – Schoreit, StPO, § 152 Rn. 18c; SK – Weßlau, StPO, Vor §§ 151 ff. Rn. 6; LR  – Erb, StPO, Vor § 158 Rn. 12; Rieß, in: FS-Otto, 955, 965; Hilger, in: FG-Hilger, 11, 14 f.; Senge, in: FS-Hamm, 701, 704; aus verfassungsrechtlicher Sicht sind diese grundsätzlich nicht unzulässig, das Bundesverfassungsgericht betont allerdings „das im Bereich der Vorfeldermittlung besonders hohe Risiko einer Fehlprognose“ hinsichtlich der „Bedeutung einzelner Verhaltensumstände“, BVerfGE 113, 348, 376 f.; ähnlich BVerfGE 110, 33, 55 f.; nicht anerkannt sind allerdings Ermittlungen „ins Blaue hinein“, BVerfGE 112, 284, 297; 115, 320, 361. 386  Eindringlich SK3/11. EL – Wolter, StPO, Vor § 151 Rn. 156. 387  SK – Weßlau, StPO, Vor § 474 Rn. 16 f.; LR – Erb, StPO, Vor § 158 Rn. 12a; Artzt, Vorfeldermittlungen, 94 f.; Rieß, in: FS-Otto, 955, 965 f. 388  Dazu nur Zöller, JZ 2007, 763, 766; ders., Informationssysteme, 319 ff.; Artzt, Vorfeldermittlungen, 100; insbesondere können die dort gewonnenen Er-



C. Rechtfertigung (Schranken)265

dann der Bereich des Vorfelds, in dem die bereits angesprochenen Vorfeldmaßnahmen der Initiativ- bzw. Vorermittlungen sowie der Strafverfolgungsvorsorge liegen, jenseits derer wiederum die Grenze zum Anfangsverdacht liegt. Spannt man das Vorfeld solchermaßen auf, so können die unzulässigen Vorfeldermittlungen eigentlich nur im Grenzgebiet zwischen Trennungsgebot und Vorermittlungen liegen. Wenn nämlich einerseits Art. 20 III GG ernst genommen werden soll, dürfen die Ermittlungsbehörden die Trennlinie zum nachrichtendienstlichen Tätigkeitsfeld nicht überschreiten. Andererseits scheint Einigkeit zu bestehen, dass Initiativ- bzw. Vorermittlungen die für eine Zuordnung zum Strafverfahrensrecht gerade noch zulässigen anlassund verdachtsschwächsten Maßnahmen darstellen. Im Rahmen der noch davor liegenden Strafverfolgungsvorsorge steht zwar grundsätzlich ein Verdacht im Raum, dieser richtet sich allerdings nur auf die konkrete Tat, anlässlich derer eine entsprechende Maßnahme mit Blick auf eine noch nicht absehbare Tat angeordnet wird. Hinsichtlich dieser besteht aber noch überhaupt kein greifbarer Verdacht. Ein „Weniger“ im Sinne eines gänzlich anlasslosen behördlichen Tätigwerdens ist innerhalb dieses Gesamtkonzepts grundsätzlich nicht vorgesehen.389 c) Konsequenzen für die Einordnung der anlassunabhängigen Aufklärung Innerhalb dieses Spektrums kann nun eine Verortung der anlassunabhängigen Aufklärung des Internets vorgenommen werden. Wegen ihrer Verdachtsunabhängigkeit handelt es sich im Lichte des oben Gesagten zunächst einmal um eine Maßnahme des Vorfelds. Grundsätzlich scheint es zwar naheliegend, sie als Ausprägung der vorbeugenden Verbrechensbekämpfung zu verstehen, denn sie dient einerseits der Verbrechensbekämpfung und kommt dem Verdacht einer konkreten Straftat noch zuvor. Gleichwohl lässt sie sich keiner der beiden Spielarten vorbeugender Verbrechensbekämpfung zuordnen. Sie ist nicht geeignet, Straftaten zu verhüten, weil sie gegenüber Tatgeneigten keine Abschreckungswirkung zu entfalten mag. Der Vorsorge zur Verfolgung künftiger Straftaten kann sie nicht zugeordnet werden, weil es an einem konkreten Verfahren fehlt, anlässlich dessen Daten erhoben werden. Schließlich begegnet auch eine Zuordnung zur Kategorie der Vorkenntnisse nicht ohne weiteres Eingang in das Strafverfahren finden, LR – Erb, StPO, § 161 Rn. 82; BVerfGE 133, 277, 324 ff. 389  Wenngleich nicht gänzlich verboten, unterliegt ein solches aber „gesteigerten verfassungsrechtlichen Anforderungen“, BVerfGE 133, 277, 328; 125, 260, 318 ff., 325 ff.

266 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

ermittlungen Bedenken – zumal dem schon das Gewicht des mit der Maßnahme einhergehenden Grundrechtseingriffs entgegensteht. Das bedeutet für die hier in Rede stehende Ermittlungstätigkeit, dass sie trotz strafprozessualer Unzulässigkeit nicht ohne Weiteres unter polizeirechtlichen Gesichtspunkten zulässig wäre390 – mit anderen Worten und auf diese Untersuchung bezogen: Mit einem Ausweichen auf präventiv-polizeilich Beurteilungsmaßstäbe ist der Grundrechtsrelevanz nicht Genüge getan, weil und wenn die anlasslose Aufklärung des Internets strafprozessual nicht zulässig ist. Die Relevanz des Vorfelds entfaltet sich insoweit rechtsgebietsübergreifend, weil die polizeiliche Hoheitsgewalt die Grenzen sowohl des Anfangsverdachts als auch der konkreten Gefahr überwindet.391 Zur Verdeutlichung soll versucht werden, das oben Gesagte – stark vereinfacht – folgendermaßen zu visualisieren:

2

3

4

Legende: 1 = nachrichtendienstliches Vorfeld 2 = Vorfeldermittlungen im Sinne von Verdachtsschöpfungsmaßnahmen 3 = Vorbeugende Bekämpfung von Straftaten: Verfolgungsvorsorge / Verhütung 4 = Initiativ- bzw. Vorermittlung / Gefahrerforschung

Anfangsverdacht / konkrete Gefahr

Tre n n u n g s g e b o t

1

Übersicht 3: Das Vorfeld im weiteren Sinne 390  Keller/Griesbaum, NStZ 1990, 416, 417; Artzt, Vorfeldermittlungen, 102. Auch in polizeirechtlicher Hinsicht ist das Vorfeld als solches nicht unproblematisch. So wie es sich aus strafprozessualer Sicht auf den Zeitraum vor Entstehen eines Anfangsverdachts erstreckt, liegt es aus polizeirechtlicher Sicht vor Entstehen der konkreten Gefahr, vgl. dazu Kral, Vorfeldbefugnisse, 76 f.; Albers, Determination, 111; Park, Wandel des Polizeirechts, 267 f.; Hoppe, Vorfeldermittlungen, 85; Denninger/Rachor  – Denninger, Handbuch, D Rn. 206. 391  Mit Warnung vor der Aufweichung des polizeilichen Gefahrenbegriffs KK6 – Schoreit, StPO, § 152 Rn. 18b; Hetzer, ZRP 2005, 132, 134; Volkmann, NVwZ 2009, 216, 217 f.; deutlich auch Kniesel, ZRP 1987, 377, 382: „Ein allgemeiner Überwachungsauftrag, ein Verdachtsschöpfungsgebot sind in einem rechtsstaatlichen Polizeirecht Fremdkörper.“



C. Rechtfertigung (Schranken)

267

d) Zwischenergebnis In ihrer Funktion als Instrument der Verdachtsschöpfung392 handelt es sich bei der anlassunabhängigen Aufklärung des Internets um eine dem Vorfeld zuzurechnende Maßnahme. Zumindest insoweit ist das Bild von der Streifenfahrt richtig – wie bei dieser wird gezielt nach Anhaltspunkten für Gefahren bzw. Straftaten gesucht, ohne dass diese im Zeitpunkt der Maßnahme konkret vorlägen.393 Ganz im Sinne eines operativen Ansatzes ist davon auszugehen, dass die anlassunabhängige Aufklärung des Internets in einem kriminalpolitischen Sinn einerseits dazu dient, als – von der Polizei – besonders gefährlich wahrgenommene Kriminalitätsphänomene zu bekämpfen.394 Andererseits – und dies erscheint ungleich bedenklicher – legen manche Darstellungen den Eindruck nahe, dass vereinzelt polizeiliches Effizienzdenken zur handlungsleitenden Maxime reift und die gewandelte soziale Realität der Internetkommunikation als günstige Gelegenheit verstanden wird, vermeintlich fehlende Handlungsfähigkeit im virtuellen Raum zu beweisen.395 5. Vorläufiges Fazit Die anlassunabhängige Aufklärung kann wegen des regelmäßig fehlenden Anfangsverdachts nicht nur nicht auf § 163 I 2 StPO, sondern auch auf keine andere strafprozessuale Ermächtigungsgrundlage gestützt werden. Eine Beurteilung nach rein präventiv-polizeilichen Aspekten fällt auch insoweit schwer, als sich das Fehlen eines Anfangsverdachts im Polizeirecht als Fehlen einer zur Eröffnung des polizeilichen Aufgabenbereichs regelmäßig notwendigen konkreten Gefahr manifestiert; ein völlig anlassloses Tätigwerden ist jedoch – bis auf wenige Ausnahmen396 – auch dem Polizeirecht 392  Denninger/Rachor  – Denninger, Handbuch, D Rn. 206; ebd.  – Petri, G Rn. 362; vgl. auch Weigand/Büchler/Wenke, Kriminalistik 2008, 12. 393  Weßlau, Vorfeldermittlungen, 78; Rudolph, Antizipierte Strafverfolgung, 189. 394  Vgl. Stümper, Kriminalistik 1975, 49, 50; ders., Kriminalistik 1980, 242 f.; Weßlau, Vorfeldermittlungen, 105 ff. 395  Schon das CompuServe-Verfahren kann in diesem Lichte als wohl auch von dem Gedanken geprägt gesehen werden, hart durchzugreifen. Dazu oben Fn. 418. 396  Zuvorderst ist hier wohl die Schleierfahndung zu nennen, also die anlassunabhängige Identitätsfeststellung innerhalb eines bestimmten Gebiets. Zu deren Vereinbarkeit mit Bayerischem Verfassungsrecht BayVerfGH NVwZ 2006, 1284; eingehend auch Graf, Personenkontrollen, 33, die im gegenwärtigen Polizeirecht eine Tendenz zum Abrücken des Erfordernisses einer konkreten Gefahr sieht; ähnlich Möstl, Garantie, 160. Zur Maßnahme im Gefüge polizeilicher Vorfeldbefugnisse Kral, Vorfeldbefugnisse, 126 ff.; mit Zweifeln zur polizeirechtlichen Zulässigkeit auch Oermann/Staben, Der Staat 2013, 630, 658 ff.

268 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

grundsätzlich fremd. Vor diesem Hintergrund stellt sich die anlassunabhängige Aufklärung des Internets als eine typische operative Maßnahme dar, deren Ziel die Schaffung einer für strafprozessuale Ermittlungen hinreichende Verdachtsgrundlage ist. In ihrer derzeit praktizierten Form kann sie deshalb nicht auf eine strafprozessuale Ermächtigungsgrundlage gestützt werden.

IV. Annex: Verhältnismäßigkeit Wenngleich bereits aus dem Fehlen einer diesen Eingriff rechtfertigenden Ermächtigungsgrundlage dessen Verfassungswidrigkeit folgt, soll an dieser Stelle – um das verfassungsrechtliche Bild der Maßnahme abzurunden – noch der Frage nachgegangen werden, ob die anlassunabhängige Aufklärung des Internets angesichts des bis hierhin Gesagten bei unterstellter Rechtfertigung überhaupt dem verfassungsrechtlichen Gebot der Verhältnismäßigkeit entsprechen kann. Die Maßnahme müsste somit im Einzelnen einem legitimen Zweck dienen, geeignet sein, den gewünschten Erfolg zu erzielen, hierfür erforderlich, und schließlich verhältnismäßig im engeren Sinn sein.397 1. Legitimer Zweck Welche Zwecke im Einzelnen zur Beschränkung eines Grundrechts legitim sind, lässt sich abstrakt kaum jemals positiv bestimmen; insoweit lässt sich jedenfalls negativ festhalten, dass der verfolgte Zweck nicht verfassungswidrig sein darf.398 Vor diesem Hintergrund ist „grundsätzlich jedes öffentliche Interesse, das verfassungsrechtlich nicht ausgeschlossen ist“399 als legitim zu bezeichnen, wobei für die Beurteilung im Einzelnen auch dasjenige Grundrecht von Bedeutung ist, in das eingegriffen wird.400 Die Aufklärung des Internets verfolgt je nach Blickwinkel sowohl die Abschreckung potenzieller Täter, als auch – wie gezeigt, vorrangig – die Aufdeckung von Ermittlungsansätzen hinsichtlich bislang unentdeckter Straftaten. Sie dient somit der Prävention zukünftiger wie auch der Repression begangener Straftaten. Beides stellt zweifellos einem legitimen Zweck dar;401 weniger, weil das Internet „kein rechtsfreier Raum“ sein darf, sonnur Hufen, Staatsrecht II, § 9 Rn. 14 ff. IX – Hillgruber, § 201 Rn. 55. 399  BVerfGE 124, 300, 331. 400  Ebd. 401  BVerfGE 100, 313, 373; 107, 299, 316; 115, 320, 245; 125, 260, 317. 397  Vgl.

398  HStR



C. Rechtfertigung (Schranken)269

dern vielmehr, weil sich dies bereits aus der gesellschaftlichen Aufwertung des Mediums ergibt. Ein gleichberechtigtes Nebeneinander der zunehmend schwerer zu trennenden Sphären des Analogen und Virtuellen muss es dem Staat notwendigerweise ermöglichen, seine vielfältigen verfassungsrechtlichen Schutzaufträge402 auch im virtuellen Raum zu ermöglichen. Die Maßnahme verfolgt somit einen legitimen Zweck. 2. Geeignetheit Die Geeignetheit einer grundrechtsbeschränkenden Maßnahme kann bejaht werden, wenn mit ihrer Hilfe der gewünschte Erfolg gefördert werden kann, wobei es nicht darauf ankommt, ob dieser auch eintritt.403 Angesichts der Doppelfunktionalität der Maßnahme bietet es sich hier an, die mit ihr verfolgten Ziele gesondert zu betrachten. Da der anlasslosen Aufklärung des Internets weiter oben404 mangels Erkennbarkeit die für präventive Zwecke entscheidende Abschreckungswirkung abgesprochen wurde, könnten an ihrer diesbezüglichen Geeignetheit Zweifel bestehen. Im Rahmen der verfassungsrechtlichen Eignungsprüfung besteht indes ein weiter Beurteilungsspielraum dahingehend, dass sich diese Prüfung regelmäßig auf eine objektive (Un-)Tauglichkeitsprüfung beschränkt.405 Objektiv völlig untauglich, eine gewisse Abschreckungswirkung zu erzielen, ist die anlassunabhängige Aufklärung des Internets doch mit einiger Gewissheit nicht. Sie ist diesbezüglich allenfalls insoweit ungeeignet, als sie wegen ihrer fehlenden Wahrnehmbarkeit den Tatgeneigten, aber auch den unmittelbar zur Tat Ansetzenden in aller Regel nicht abzuschrecken vermag. Es erscheint dennoch nicht grundsätzlich undenkbar, dass sich – bei wie auch immer erlangter Kenntnis der Nutzer von entsprechenden Maßnahmen – zumindest Einzelne hiervon abschrecken lassen. Damit kann die Maßnahme nicht als gänzlich ungeeignet zur Erreichung des von ihr auch verfolgten präventiven Zweckes beurteilt werden. Von vornherein weniger Bedenken stehen dagegen ihrem repressiven Zweck entgegen. Insbesondere die Aspekte der Persistenz und Durchsuch402  Unter repressiven Aspekten etwa die Funktionstüchtigkeit der Strafrechtspflege, die nicht zuletzt auch die wirksame Durchsetzung des staatlichen Strafanspruchs umfasst, vgl. BVerfGE 46, 214, 223; 49, 24; 54; 77, 65, 76; 80, 367, 375; 100, 313, 389; 109, 279, 336; 122, 248 f.; 124, 43, 61. 403  BVerfGE 67, 157, 173, 175; 90, 145, 172; 100, 313, 373; 109, 279, 336; 115, 320, 345; 116, 202, 224; 117, 163; 188 f. 404  § 2 D. I. 4. (S. 135 ff.). 405  HGR III – Merten, § 68 Rn. 65; HStR IX  – Hillgruber, § 201 Rn. 71; BVerfGE 16, 147, 181; 17, 306, 317; 19, 119, 126; 30, 250, 263.

270 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

barkeit der innerhalb persönlicher bzw. personalisierter Öffentlichkeit abgewickelten Kommunikationsvorgänge vereinfachen die Entdeckung nicht bekannter Straftaten und bieten damit gleichzeitig entsprechende Ermittlungsansätze. Die Geeignetheit der Maßnahme kann bezüglich beider von ihr verfolgten Aspekte bejaht werden. 3. Erforderlichkeit Die anlassunabhängige Aufklärung des Internets wäre erforderlich, wenn nicht ein anderes, gleichwirksames Mittel zur Verfügung stünde, welches das Recht auf informationelle Selbstbestimmung nicht oder weniger stark einschränken würde.406 Angesichts der Verschiedenheit der von der Maßnahme betroffenen Dienste und insbesondere des variierenden Grades an Professionalität der dahinterstehenden Anbieter könnten Zweifel an der Erforderlichkeit bestehen. a) Soziale Netzwerke Bedenken an der Erforderlichkeit der Maßnahme ergeben sich insbesondere im Hinblick auf soziale Netzwerke. Wie weiter oben407 bereits erwähnt, dürfte die Mehrheit der als Diensteanbieter auftretenden Unternehmen im Netz kein Interesse daran haben, zum Ziel staatlicher Ermittlungstätigkeit zu werden oder das Vertrauen der Nutzer in die Sicherheit der von ihnen erbrachten Dienstleistungen zu verlieren. Vor diesem Hintergrund kontrollieren etwa Facebook, und genauso auch YouTube oder eBay, nicht nur eigeninitiativ die in ihren Diensten veröffentlichten Inhalte, sondern bieten gleichzeitig auch verschiedene Instrumente zur Meldung strafrechtlich relevanter oder ordnungsgefährdender Inhalte an. Das mit der Maßnahme verfolgte Ziel der Vermeidung und Verfolgung von Straftaten teilen diese Anbieter – wenn auch aus eigenen, wirtschaftlichen Interessen – insoweit. Soweit die anlassunabhängige Aufklärung also letztlich auch von der Sorge getragen wird, Straftaten blieben im Internet möglicherweise unentdeckt und somit in letzter Konsequenz gar ungesühnt, bleibt hierfür bei Implementierung solcher Mechanismen nur noch bedingt Raum. Wie allerdings insbesondere die Entwicklungen der jüngeren Vergangenheit seit Mitte des Jahres 2015 gezeigt haben, verlagert sich das Problem dann freilich auf eine andere Ebene, wenn sich Diensteanbieter wie Facebook unter Berufung 406  BVerfGE

317 f.

407  § 2

30, 292, 316; 63, 88, 115; 67, 157, 176; 90, 145, 172; 125, 260,

B. I. 2. b) cc) (S. 77).



C. Rechtfertigung (Schranken)

271

auf ihr eigenes, in seiner Logik mitunter schwer zu durchschauendes Verständnis von Meinungsfreiheit oder öffentlicher Ordnung zurückziehen und wider aller Erwartungen nicht gegen entsprechende Inhalte vorgehen. Nichtsdestoweniger dürften aber gerade im Bereich ehrverletzender und die öffentliche Ordnung störender Äußerungsdelikte, sowie in Fällen von Mobbing oder Stalking derlei Möglichkeiten zur schnellen und unkomplizierten Meldung als verletzend empfundener Verhaltensweisen grundsätzlich positiv zur Erlangung von Kenntnissen über etwaige Straftaten beitragen. Dies gilt umso mehr, als einzelne Anbieter spezielle Zugangsmöglichkeiten bereit halten, um über ihre individuellen gesetzlichen Kooperationspflichten hinaus die Zusammenarbeit mit Sicherheitsbehörden zu erleichtern.408 Soweit Ende der 1990er Jahre zum Teil Befürchtungen bestanden haben ­mögen, Diensteanbieter würden nicht mit den Sicherheitsbehörden kooperieren (wollen), dürften sich diese in der Form gleichwohl nicht bewahrheitet haben. Ob eine solche, gleichfalls proaktive Suche nach potenziell kriminellen oder sicherheitsgefährdenden Inhalten durch Dritte allerdings genügt, um die Erforderlichkeit der Maßnahme in diesen Diensten zu verneinen, ist dennoch fraglich. In gewisser Weise ähnelt die Situation hier der Übernahme sicherheitsgewährleistender Funktionen durch Dritte – so wie etwa der Wachschutz der Deutschen Bahn die Einhaltung der Hausordnung auf deren Bahnhöfen überwacht, gegen Verstöße vorgeht und gegebenenfalls die Sicherheitsbehörden hinzuzieht, garantieren spezialisierte Sicherheitsabteilungen der Diensteanbieter oder für diese tätig werdende, externe Dienstleister die Einhaltung der jeweiligen Nutzungsbedingungen.409 Die strukturellen Parallelen analoger und virtueller privatisierter Öffentlichkeiten spiegeln sich hier insoweit wider. Doch während die Situation im privaten Sicherheitsgewerbe dadurch gekennzeichnet ist, dass dort nur in einem äußerst eng gefassten Rahmen hoheitliche Befugnisse – insbesondere zur Ausübung körperlichen Zwangs410 – wahrgenommen werden dürfen, verhält es sich bei den Diensteanbietern quasi genau anders herum. Ihnen stehen – schon allein weil sie im Gegensatz zu Behörden keinen grundrechtlichen Beschränkungen unterliegen – von vornherein Kompetenzen zu, die die hoheitlichen Befugnisse weit überschreiten würden. Exemplarisch sei hier in Erinnerung gerufen, dass von Facebook unter anderem berichtet wird, das 408  Vgl. dazu Facebooks Informationen für Strafvollzugsbehörden, abrufbar unter: https://www.facebook.com/safety/groups/law/guidelines. 409  Exemplarisch zu Facebook oben § 2 B. I. 2. b) cc) (S. 78); zur „neuen Bahnhofskultur“ Finger, Offene Szenen, 51 ff.; kritisch Gusy, Polizei- und Ordnungsrecht, Rn. 164. 410  HStR IV – Götz, § 85 Rn. 41; näher dazu Nitz, Private und öffentliche Sicherheit, 126 ff.

272 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Unternehmen überwache die Chat-Nachrichten der Nutzer.411 Vergessen werden darf in diesem Zusammenhang schließlich auch nicht, dass das Unternehmen alle von einem individuellen Nutzer jemals eingespeisten Informationen vollständig auswertet und speichert.412 Wenngleich somit die Informationsmacht der Anbieter diejenige der für die Behörden im Rahmen der anlasslosen Aufklärung in sozialen Netzwerken potentiell erreichbare um ein Vielfaches übersteigt, muss an dieser Stelle Berücksichtigung finden, dass die Funktionstüchtigkeit der Strafrechtspflege, deren Aufrechterhaltung die anlasslose Aufklärung des Internets letztlich ja dient, ein immerhin mit eigenem verfassungsrechtlichen Rang versehenes Rechtsgut darstellt und als Bestandteil des Rechtsstaatsgebots aus Art. 20 III GG kaum zur beliebigen staatlichen Disposition steht.413 Die hieraus resultierende staatliche Verpflichtung wird durch die private Suche nach Verdachtsmomenten gerade nicht unterlaufen. Lediglich der – ohnehin problematische – Aspekt der im Vorfeld angelegten Aufdeckung möglicher Straftaten wird durch private Dritte übernommen; die Strafverfolgung selbst bleibt in den Händen der dazu originär verpflichteten Stellen. Auch den Verpflichtungen, die aus der staatlichen Sicherheitsgarantie resultieren, würden sich die Behörden hier nicht entziehen,414 zumal gerade im Bereich der Sicherheit im virtuellen Raum staatliche Kooperation mit Privaten Dritten auf verschiedene Weise praktiziert wird.415 An der Erforderlichkeit der Maßnahme bestehen also insoweit erhebliche Zweifel, als sie sich auf Dienste wie Facebook erstreckt, welches sich ohnehin der beständigen Kritik ausgesetzt sieht, seine Nutzer regelrecht auszuspionieren. Mit anderen Worten: Wo Diensteanbieter aus eigenem Interesse ein hohes Maß an Sicherheit und (dienst-)öffentlicher Ordnung verfolgen und ein Verlust an relevanten Daten nicht zu befürchten ist, weil klare Verfahren zur Datensicherung und professionelle Organisationsstrukturen eingehalten werden, stellt sich die anlasslose Überwachung ebensolcher persönlicher bzw. personalisierter Öffentlichkeiten als nicht erforderlich dar. 411  Aus der Berichterstattung hierzu etwa: http://www.zeit.de/digital/datenschutz/ 2012-07/facebook-chat-ueberwachung. 412  Vgl. zum Umfang dieser Daten die im Rahmen des Verfahrens gegen das Unternehmen veröffentlichten Übersichten, abrufbar unter: http://europe-v-facebook. org/DE/Datenbestand/datenbestand.html. 413  Vgl. nur Sachs – Sachs, GG, Art. 20 Rn. 162; materiell-staatsrechtliche Pflicht des Staates, Landau, NStZ 2007, 121, 127 f. 414  Zu den Grenzen der Übertragung staatlicher Sicherheitsaufgaben auf private Dritte Möstl, Garantie, 317 ff.; grundlegend Isensee, Grundrecht auf Sicherheit. 415  Exemplarisch der Verein „Deutschland sicher im Netz“ unter der Schirmherrschaft des Bundesministeriums des Innern oder die EU-Initiative „klicksafe“; zum gesamten Themenkomplex auch Brunhöber, GA 2010, 571.



C. Rechtfertigung (Schranken)

273

Dies gilt umso mehr, als gerade die Bekanntheit der Nutzer miteinander und die auch für unerfahrene Nutzer einfache Möglichkeit der Beweissicherung – z. B. durch Screenshots oder leichte Verfügbarkeit des Klarnamens – hier zu einer weitaus höheren Anzeigebereitschaft führen dürfte.416 Insoweit ist vermutlich nicht zu befürchten, dass die in sozialen Netzwerken begangenen Taten unentdeckt bzw. „unangezeigt“ bleiben.417 Die Notwendigkeit einer proaktiven polizeilichen Suche hiernach besteht somit nicht. b) Internetforen Entsprechend anders stellt sich die Situation mit Blick auf die absolute Mehrzahl von Internetforen dar. Da diese regelmäßig von Privatpersonen ohne kommerzielle Interessen betrieben werden, fehlt es hier sowohl an professionellen Organisationsstrukturen, als auch an einer hinreichenden Verlässlichkeit der Anbieter. Aus den gleichen Gründen ist auch nicht gewährleistet, dass strafrechtlich oder sicherheitsrechtlich relevante Inhalte mit der gebotenen Sorgfalt oder mitunter entscheidenden Geschwindigkeit an die Behörden weitergeleitet werden. Zwar kann auch der private Forenbetreiber nach den Grundsätzen der Störerhaftung belangt werden, wenn er seinen Pflichten nach § 10 TMG nicht nachkommt.418 Diese kann freilich nur dann Wirkung entfalten, wenn sich dieser auch ermitteln lässt.419 Nicht zuletzt auch in diesem Zusammenhang dürfte daher die oft themenzentrierte Ausrichtung einzelner Foren von Bedeutung sein. Wer beispielsweise Filesharing-Foren nutzt, wird Verlinkungen zu urheberrechtlich geschütztem Material genauso wenig als den Rechtsfrieden störend empfinden wie Mitglieder rechtsradikaler Foren an volksverhetzenden Inhalten Anstoß nehmen werden. Neben den Nutzern werden insbesondere auch die hinter den Foren stehenden Anbieter kaum ein Interesse haben, für entsprechende, von ihnen 416  Zur Schwierigkeit, verallgemeinerungsfähige Aussagen zum Anzeigeverhalten von Opfern zu treffen Kaiser, Kriminologie, § 50 Rn. 14 ff.; ähnlich auch Eisenberg, Kriminologie, § 26 Rn. 34; Neubacher, Kriminologie, 40 f. 417  Schon die recht hohe Zahl arbeitsgerichtlicher Entscheidungen dürfte darauf hindeuten, dass von tatsächlichen oder vermeintlichen Verletzungen Betroffene nicht lange zögern, rechtliche Hilfe in Anspruch zu nehmen. Dass in sozialen Netzwerken nichtsdestotrotz jederzeit noch genug beleidigende Inhalte zu finden sind, könnte im Gegenzug vielleicht auch bedeuten, dass die Betroffenen sich hierdurch nicht verletzt fühlen. 418  Grundlegend BGH NJW 2007, 2558; zu den entsprechenden Pflichten etwa Nieland, NJW 2010, 1494. 419  Einer Impressumspflicht nach § 5 I TMG unterliegen allerdings nur kommerzielle Anbieter. Private Anbieter, die also etwa ein Forum betreiben unterliegen einer solchen Pflicht genauso wenig wie Vereine, Spindler/Schuster  – Micklitz/Schirm­ bacher, TMG, § 5 Rn. 8; Müller-Broich, TMG, § 5 Rn. 2.

274 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

geduldete Rechtsverletzungen herangezogen werden zu können. Anders als in sozialen Netzwerken besteht insoweit also zu einem gewissen Grad die Gefahr der Herausbildung von Schutzräumen kriminalitätsaffiner Gruppen, was für die grundsätzliche Berechtigung einer entsprechend höheren Kontrolldichte spricht. Demnach ist auch nicht damit zu rechnen, dass die dort begangenen Taten von den Nutzern zur Anzeige gebracht werden. Diese Bedenken bestehen auch insoweit außerhalb solcher rein „subkultureller“ Foren, als zwar die Möglichkeiten der Beweissicherung für betroffene Nutzer in ähnlicher Weise bestehen, jedoch der Umfang persönlicher Bekanntheit bzw. Vertrautheit der Nutzer miteinander regelmäßig geringer als in sozialen Netzwerken ist. Da somit also meist nicht die Person hinter dem Nutzernamen bekannt ist, sondern diese erst noch ermittelt werden muss, dürfte die Anzeigebereitschaft weitaus geringer ausfallen. Gerade mit Blick auf die „Szene“ der Filesharer ließe sich einwenden, dass nicht nur Behörden, sondern auch private Dritte – wie z. B. die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e. V.420 – gezielt nach urheberstrafrechtlich relevanten Inhalten suchen.421 Wie oben422 angesprochen, werden hierfür insbesondere auch Internetforen genutzt. Hieraus können indes insoweit keine ernstlichen Konsequenzen für die Beurteilung der Erforderlichkeit gezogen werden, als es sich nur um eine von mehreren denkbaren Erscheinungsform strafrechtlich relevanten Verhaltens innerhalb dieser Dienste handelt. Darüber hinaus verfolgen die betreffenden Privaten lediglich die Interessen ihrer Auftraggeber, und gerade nicht etwaige, darüber hinaus gebotene rechtsstaatliche Interessen. Derlei private „Ermittlungstätigkeiten“ ändern somit nichts am hier zur Erforderlichkeit Gesagten. c) Usenet Erst recht gelten diese Überlegungen für das Usenet, wo eine zentrale Kontrolle noch weniger ausgeprägt ist, und die (vermutete) „Kriminalitätsrate“ um ein Vielfaches höher sein dürfte.423 Bereits deswegen, und auch 420  Deren

htm.

Selbstdarstellung ist abrufbar unter: http://www.gvu.de/22_Aufgaben.

421  Vgl. jurisPK-Internetrecht – Heckmann, Kap. 3.2 Rn. 132  f. Zur Verpflichtung sog. Sharehoster, gegebenenfalls aktiv nach Verweisen auf innerhalb ihrer Dienste gespeicherten urheberrechtlich geschützten Materials zu suchen BGH ZUM 2013, 288, 291 f. Zu dem Versuch, Auswüchse der sog. Abmahnindustrie durch Gesetz zu begrenzen vgl. die Berichterstattung unter: http://www.zeit.de/digital/inter net/2015-02/filesharing-abmahnung-gesetz-kosten-deckelung/komplettansicht. 422  § 2 C. I. 2. (S. 120). 423  Dazu oben § 2 C. I. 1. (S. 116 ff.).



C. Rechtfertigung (Schranken)

275

wegen des allgemein konstatierten Niedergangs der ehemals gepriesenen Usenet-Kultur424 bestehen hinsichtlich der Erforderlichkeit der Maßnahme in diesem Bereich kaum Zweifel. Soweit im Übrigen auch hier private Dritte tätig werden, gilt das oben Gesagte. d) Zwischenergebnis Soweit im Rahmen der anlassunabhängigen Aufklärung des Internets auf soziale Netzwerke zugegriffen wird, stellt sich die Maßnahme als nicht erforderlich dar, weil die damit verfolgten Zwecke mit milderen Mitteln erreicht werden können. Vorrangig ist dabei auf die grundsätzlich wohl kooperationswilligen und -fähigen Anbieter zurückzugreifen.425 Anderes gilt für Internetforen und das Usenet, weil einem solchen Rückgriff dort zu große Bedenken hinsichtlich Organisation und Verlässlichkeit der Betreiber entgegenstehen. 4. Angemessenheit bzw. Verhältnismäßigkeit im engeren Sinne Schließlich müsste die Maßnahme auch angemessen, d. h. verhältnismäßig im engeren Sinne sein. Dies ist der Fall, wenn die Schwere des Eingriffs bei einer Gesamtabwägung nicht außer Verhältnis zu dem Gewicht der ihn rechtfertigenden Gründe steht, also eine angemessene Zweck-Mittel-Relation besteht.426 Im Rahmen dieser im Folgenden anzustellenden Abwägung sind somit die bis hierhin herausgearbeiteten Charakteristika der anlasslosen Aufklärung des Internets mit den spezifischen Nutzungsrealitäten der hier betrachteten Dienste in Beziehung zu bringen und schließlich mit den mit der Maßnahme verfolgten Belangen in ein Verhältnis zu setzen. Das Gesamturteil über die Angemessenheit der Maßnahme ergibt sich aus dem Zusammenspiel dieser drei Faktoren. 424  Dazu

bereits oben § 1 B. II. 1. (S. 23). Verhalten des Unternehmens Facebook im Rahmen der Debatte um sog. Hassbeiträge und insbesondere dessen nur zögerliches Vorgehen gegen entsprechende Inhalte mag zwar grundsätzlich geeignet sein, an diesem Ansatz zu zweifeln. Nicht vergessen werden sollte in diesem Zusammenhang aber auch, dass kommerzielle Diensteanbieter in der Regel einerseits leichter greifbar sind als individuelle Nutzer und andererseits ein gegebenenfalls öffentlichkeitswirksames Vorgehen gegen die Anbieter weitaus höheren – aus generalpräventiven Gründen durchaus wünschenswerten – Signalwert aufweisen kann. 426  HGR III – Merten, § 68 Rn. 71; HStR IX  – Hillgruber, § 201 Rn. 72; BVerfGE 19, 342, 348; 92, 277, 327; 115, 320, 345; 118, 168, 195. 425  Das

276 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

a) Charakteristika der anlassunabhängigen Aufklärung Folgende der im Laufe dieser Untersuchung in verschiedenen Zusammenhängen bereits angesprochenen Charakteristika der anlassunabhängigen Aufklärung des Internets müssen in die Gesamtabwägung einfließen. aa) Heimlichkeit Zunächst gilt es zu berücksichtigen, dass die Maßnahme nicht offen erkennbar, sondern aufgrund der technischen Rahmenbedingungen verdeckt, also heimlich stattfindet.427 Für die Betroffenen ist zu keinem Zeitpunkt der Durchführung der Maßnahme ersichtlich, ob und vor allem, warum und in welchem Ausmaß ihre soziale Interaktion im Internet zum Gegenstand staatlicher Beobachtung wird. Möglichkeiten, von der generellen Betroffenheit einzelner Dienste zu erfahren, bestehen allenfalls mittelbar. Erst recht besteht keine Möglichkeit zu erfahren, ob und in welchem Ausmaß man selbst Betroffener ist. Wegen ihrer Heimlichkeit kommt dem mit der Maßnahme verbundenen Eingriff von vornherein erhöhtes Gewicht zu.428 bb) Verdachtsgrad bzw. Anlasslosigkeit Die anlasslose Aufklärung richtet ihren Blick in erster Linie auf als besonders kriminalitätsbelastet wahrgenommene Dienste.429 Wenngleich der Zugriff also nicht völlig anlasslos – im Sinne einer willkürlichen Auswahl – stattfindet, sondern regelmäßig wahrscheinlich ein gewisser Verdacht hinsichtlich zu erwartender Straftaten vorliegt, genügt dieser jedenfalls nicht den Anforderungen an den strafprozessualen Anfangsverdacht. Eine solchermaßen anlasslose Tätigkeit ist zwar nicht aus sich heraus schon unzulässig. Trotzdem ist sie nur ausnahmsweise erlaubt, so dass sich damit ebenfalls das Gewicht des Eingriffs erhöht.430 Hinzu kommt, dass es infolge des Fehlens einer Rechtsgrundlage auch an einer ihre Reichweite begrenzenden Regelung – z. B. durch Beschränkung der Maßnahme auf Katalogtaten, wie in § 100a II StPO – fehlt.431 Denn auch bei polizeirechtlicher Beurteilung 427  Dazu

oben § 2 D. I. 4. (S. 135 ff.). 118, 168, 197 f.; 120, 274, 342; 120, 378, 402 f. 429  Dazu oben § 3 C. III. 3. a) (S. 257 ff.). 430  BVerfGE 115, 320, 354; 109, 279, 353; 120, 378, 402; 125, 260, 317; 130, 151, 189; 133, 277, 328; mit Hinweis auf das verfassungsrechtliche Verbot von Ermittlungen „ins Blaue hinein“ aber BVerfGE 112, 284, 297; 115, 320, 361; BVerfG NJW 1990, 701, 702. 431  Zu deren verfassungsrechtlicher Bedeutung BVerfGE 110, 33, 55 f.; 130, 151, 205 f.; Denninger/Rachor  – Petri, Handbuch, G Rn. 38. 428  BVerfGE



C. Rechtfertigung (Schranken)

277

der Maßnahme fehlt es den möglicherweise einschlägigen Ermächtigungsgrundlagen an gebotenen verfahrensrechtlichen Vorkehrungen zur Konkretisierung ihres Anwendungsbereichs.432 Selbst wenn sich die mit der Maßnahme befassten Beamten bei ihrer Suche vermutlich nicht auf Fälle sog. Bagatellkriminalität konzentrieren, kann der Einzelne doch nicht erkennen, in welcher Weise er das Medium Internet noch nutzen kann, ohne Sorge haben zu müssen, mit seinem Verhalten in den Fokus staatlicher Beobachtungstätigkeit zu geraten. Vielmehr muss er davon ausgehen, dass grundsätzlich jedes – auch nur moralisch fragwürdiges, aber erlaubtes Verhalten – zum Anknüpfungspunkt ihn belastender, hoheitlicher Maßnahmen gemacht werden kann.433 cc) Streubreite Selbstentfaltung und Kommunikation in sozialen Netzwerken und auch der Austausch in Internetforen, sowie ganz generell die Nutzung des Internets zu sozialen Zwecken können – auch wenn hinsichtlich des individuellen Nutzerverhaltens verschiedene typologische Ausprägungen erkennbar sind – mittlerweile als Alltagshandeln verstanden werden. Die anlasslose Aufklärung weist somit eine grundsätzlich hohe Streubreite auf. Auch wenn vorrangig als besonders kriminalitätsbelastet wahrgenommene Dienste in den Blick genommen werden, der Kreis potentiell betroffener Nutzer also von vornherein zumindest teilweise eingeschränkt ist, reduziert dies die Streubreite insoweit nicht, als damit keine nennenswerte Konkretisierung des möglicherweise betroffenen Personenkreises einher geht. Dies gilt insbesondere für soziale Netzwerke, wo die Möglichkeit einer thematischen oder spezifisch subkulturellen – z. B. auf gewaltaffine Gruppen wie „Rocker“, „Rechtsradikale“, etc. – Eingrenzung vorab regelmäßig nicht gegeben ist. Zwar wäre auch bei einer solchen Beschränkung nicht ausgeschlossen, dass auch unbeteiligte Dritte betroffen sind, doch könnte diesbezüglich wenigstens von einer immerhin gewissen Einschränkung der Maßnahme auf als „gefährlich“ bekannte Gruppierungen gesprochen werden, die durch ihr Verhalten zumindest an432  Vgl. dazu Oermann/Staben, Der Staat 2013, 630, 659 f.; Biemann, Streifenfahrten, 171 ff. bzgl. der allgemeinen polizeilichen Datenerhebungsklausel des Art. 31 I BayPAG. „Weitgehend im polizeigesetzlich regelungsfreien Raum“, Denninger/Rachor  – Petri, Handbuch, G Rn. 362. 433  Dies gilt umso mehr, soweit bestimmte „kriminalistische Erfahrungen“ zur Begründung der Aufnahme strafprozessualer Ermittlungen herangezogen werden. Zum Fall Edathy nur Hoven, NStZ 2014, 361; BVerfG NJW 2014, 3085. Bezeichnend im Übrigen schon Fiehl, Der Kriminalist 1999, 2, 3 über einige der Ermittlungsinteressen der seit 1995 tätigen Abteilung beim Bayerischen LKA: „diejenigen, die als sog. Verbalerotiker Bildschirmdialoge führen, und natürlich auch Personen, die Privatkontakte mit sexueller Erwartung suchen.“

278 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

satzweise Anlass zu einer entsprechenden Überwachung gegeben haben. Allerdings wäre gerade in sozialen Netzwerken auch bei der Fokussierung auf einen konkreten Nutzer die Streubreite nicht zwingend reduziert – nicht ausgeschlossen werden könnte schließlich, dass auch seine Kontakte und deren Interaktion mit dem betreffenden Nutzer zum Gegenstand der Beobachtung werden. Jedenfalls wirkt sich die solchermaßen mit dem Eingriff einhergehende Streubreite ebenfalls als erschwerend aus.434 dd) Unterschiedsloser Zugriff – fehlender Kernbereichsschutz Beachtung finden muss schließlich auch, dass sich die Maßnahme unterschiedslos gegen alle uneingeschränkt zugänglichen Informationen in den jeweiligen Diensten richtet. Wenngleich die Nutzer das Ausmaß ihrer Selbstoffenbarung zwar in der Regel selbst steuern können, haben sie nicht immer auch die Möglichkeit, die Reichweite der preisgegebenen Informationen zu steuern. Ihr Entscheidungsspielraum kann sich mitunter darauf reduzieren, sich entweder mit diesem Zustand abzufinden oder auf ihre Grundrechtsausübung zu verzichten. Wie oben435 bereits erwähnt, sind durchaus Situationen denkbar, in denen Sachverhalte mit Kernbereichsbezug „öffentlich“ diskutiert werden.436 Da der anlasslosen Aufklärung des Internets der Ansatz zugrunde liegt, dass grundsätzlich alle Informationen, die nicht hinreichend qualifiziert zugangsgeschützt sind, zunächst437 uneingeschränkt zur Verdachtsgewinnung genutzt werden können, wird der verfassungsrechtlich gebotene Schutz des Kernbereichs hier – zumindest solange nicht nachgelagerte Schutzmechanismen, wie z. B. eine Löschung der erhobenen Daten,438 greifen – bestenfalls der situativen Einschätzung der jeweils tätig werdenden Beamten unterworfen und schlimmstenfalls außer Kraft gesetzt. Die vom Bundesverfassungsgericht mehrfach aufgestellten Forderungen nach einem wirksamen Kernbereichsschutz gehen insoweit genauso leer, wie die hierzu auch konkret benannten Instrumente fehlen. 434  BVerfGE 113, 348, 382; 115, 320, 354; 120, 274, 323; 120, 378, 402; 125, 260, 318. 435  § 3 A. IX. 2. (S. 213 f.). 436  Nicht zuletzt das Bundesverfassungsgericht hat jüngst die Bedeutung der Nutzung von „Kommunikationsdiensten im Internet“ oder „internetbasierter sozialer Netzwerke“ für die Persönlichkeitsentfaltung betont, BVerfG, Urt. v. 20. April 2016  – 1 BvR 966/09, 1 BvR 1140/09 Rn. 210. 437  Zu möglichen Konsequenzen in Form von Beweisverboten unten § 3 D. (S.  290 ff.). 438  BVerfGE 109, 279, 328; dazu auch Baldus, JZ 2008, 218, 220. Kritisch zum vom Bundesverfassungsgericht postulierten Löschungserfordernis, insbesondere mit Blick auf „berufssoziologische Faktoren“ innerhalb der Ermittlungsbehörden Schwabenbauer, AöR 137 (2012), 1, 32.



C. Rechtfertigung (Schranken)

279

Hierfür müsste vielmehr sichergestellt sein, dass auf diejenigen Inhalte nicht zugegriffen wird, deren Kenntnisnahme mit hoher Wahrscheinlichkeit eine Kernbereichsverletzung erwarten lässt.439 So wie sich im Rahmen der akustischen Wohnraumüberwachung die hierfür erforderlichen Anhaltspunkte aus äußeren Umständen, etwa aus der Nutzung der betreffenden Räumlichkeiten ergeben können,440 kann für eine entsprechende Beurteilung im virtuellen Raum beispielsweise die thematische Ausrichtung eines Dienstes oder das konkrete Thema eines einzelnen Forenbeitrags herangezogen werden. Kommt es trotzdem zur Erhebung kernbereichsrelevanter Daten, dürfen sie nicht nur nicht verwertet werden, sondern müssen jedenfalls auch gelöscht werden.441 ee) Zwischenergebnis Die Modalitäten der anlassunabhängigen Aufklärung des Internets sind für die hier betrachteten Dienste zwar grundsätzlich gleich, d. h. die oben genannten Charakteristika bilden die Ausgangslage zur Beurteilung der Angemessenheit der Maßnahme. Von Bedeutung ist schließlich auch, in welchem Umfang persönlichkeitsbezogene Informationen erhoben werden, bzw. wie aussagekräftig die erhobenen Daten in Bezug auf den Betroffenen sind.442 Insoweit gilt es, die verschiedenen Dienste gesondert zu betrachten. b) Charakteristika der betrachteten Dienste Wie bereits mehrfach angesprochen, führen die variierenden Rahmenbedingungen innerhalb der Dienste zu teilweise unterschiedlichen Ergebnissen. Ihre Bedeutung entfalten diese Unterschiede auch im Rahmen der Prüfung der Angemessenheit der Maßnahme. aa) Soziale Netzwerke Die kommunikativen Rahmenbedingungen sozialer Netzwerke führen in besonderer Weise zum Entstehen persönlicher bzw. personalisierter Öffentlichkeiten. Wenngleich dem behördlichen Zugriff allein „öffentliche“, also nicht einem spezifischen Adressatenkreis zugänglich gemachte Inhalte un439  BVerfGE 109, 279, 320; 120, 274, 339; BVerfG, Urt. v. 20.  April 2016  – 1 BvR 966/09, 1 BvR 1140/09 Rn. 128. 440  BVerfGE 109, 279, 320; vgl. auch § 100c IV 2 StPO. 441  BVerfGE 109, 279, 318; 113, 348, 392; 120, 274, 337; BVerfG, Urt. v. 20. April 2016  – 1 BvR 966/09, 1 BvR 1140/09 Rn. 129. 442  BVerfGE 118, 168, 196 f.; 125, 260, 319.

280 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

terliegen, kann sich die Beherrschbarkeit des Publikums für den Einzelnen als schwierig darstellen. Nicht jede öffentlich zugängliche Information ist bewusst der Öffentlichkeit zugänglich gemacht worden. Kontrolle über die eigenen Daten hat der einzelne Nutzer de facto nur in begrenztem Maße; vielmehr ist das tatsächliche Maß des ihm gewährten informationellen Schutzes von den Rentabilitäts-Erwägungen eines Unternehmens abhängig, das sich gezwungen sieht, den größtmöglichen Informations- und Unterhaltungsmehrwert zu schaffen, ohne dabei bestehende oder gar potentielle Nutzer wegen deren Sorge um ihre Privatsphäre zu verlieren.443 Gleichzeitig liegen alle relevanten Daten bereits zum einfachen Abruf geordnet und weitgehend voll durchsuchbar vor, ohne dass es einer weitergehenden Rekonstruktion von Informationen bedarf.444 Das bedeutet wiederum, dass die Nutzer nur bedingt steuern können, ob und inwieweit sie zum Objekt staatlicher Beobachtung werden – selbst restriktive Privatsphäreneinstellungen oder eine nur zurückhaltende Veröffentlichung von Inhalten bieten demjenigen keinen Schutz, der sich an Diskussionen in öffentlichen Gruppen beteiligt, Beiträge auf öffentlichen „Seiten“ kommentiert oder sich in sonstiger Weise außerhalb eines eng definierten Publikums entfaltet. Die Streubreite der Maßnahme kann daher stark variieren und hängt nicht zuletzt auch von dem grundlegenden Design des Anbieters ab – ersetzt Facebook beispielsweise die Privatsphäre-Option „Internet-öffentlich“ durch „Facebook-öffentlich“, so wird sich dies im Zweifel in den Privatsphäre-Einstellungen der Nutzer niederschlagen, und die Streubreite des Eingriffs mittelbar beeinflussen. Wer sich hinter den virtuellen Mauern eines Dienstes sicher fühlt, verhält sich unter Umständen anders als der, der sich gegen die gesamte Internetöffentlichkeit abschotten zu müssen glaubt. Hinzu kommt, dass vor dem Hintergrund der komplex differenzierten Privatsphäre-Einstellungen, die das Unternehmen bietet, stets die Gefahr besteht, dass eine so nicht beabsichtigte Konfiguration gewählt wird und Dritten in einem ebenfalls so nicht beabsichtigten Umfang Zugriff auf Informationen eingeräumt wird. Nicht auszuschließen ist beispielsweise auch, dass die weniger restriktiven Privatsphäre-Einstellungen eines Publikumsteilnehmers dazu führen, dass die auf ein klar definiertes Publikum gerichtete Information bereits durch bloße Interaktion öffentlich wird.445 Doch auch, wenn nur gezielt auf einen einzelnen Nutzer zugegriffen wird – also nicht bestimmte Gruppen beobachtet werden – ist zu berücksichtigen, dass der Umfang der erhobenen personenbezogenen Daten gerade nur Bender, K&R 2013, 218, 220. oben § 2 B. III. 2. b) (S. 103). 445  BVerfGE 118, 168, 197; 115, 320, 348 f. 443  Vgl.

444  Dazu



C. Rechtfertigung (Schranken)281

innerhalb sozialer Netzwerke besonders hoch sein kann. Bereits der einfache Aufruf eines Nutzerprofils kann ein vorab nicht abschätzbares Maß an – mitunter kernbereichsrelevanten – Informationen und sozialer Interaktion enthalten; Gruppenzugehörigkeiten und „Freunde“ erlauben es, über die Identität des einzelnen Nutzers hinaus Rückschlüsse auf dessen soziales Umfeld, sexuelle Orientierung oder politische Ausrichtung zu ziehen.446 Dies wird gerade bei Facebook noch durch die protokollartige Ausgestaltung der „Chronik“ wesentlich erleichtert. Mit äußerst geringem Aufwand kann somit ein detailliertes Bild von dessen Persönlichkeit abgerufen werden, das mitunter nicht nur eine Identifikation – im Idealfall schon mittels aussagekräftigem Profilbild –, sondern unter Umständen sogar auch eine Lokalisation des einzelnen Nutzers erlaubt. Da die im Internet weitgehend übliche Anonymität in sozialen Netzwerken quasi aufgehoben ist, und auch pseudonyme Kommunikation nicht durchweg der sozialen Norm innerhalb dieser Dienste entspricht, lassen sich die dort gespeicherten Daten regelmäßig auch besonders leicht mit anderen Informationen verknüpfen, was das Gewicht der Maßnahme noch einmal erhöhen kann.447 Nicht zuletzt im Hinblick auf die mögliche Kernbereichsrelevanz der erhobenen Informationen schlägt sich schließlich das Fehlen entsprechender verfahrensrechtlicher Schutzvorschriften in besonders gravierender Weise nieder.448 Die Schwere des mit der anlassunabhängigen Aufklärung des Internets einhergehenden Grundrechtseingriffs erhöht sich in sozialen Netzwerken somit durch das diesen zugrundeliegende Design und die charakteristischen Eigenschaften der dort entstandenen persönlichen bzw. personalisierten Öffentlichkeiten. bb) Internetforen Hinsichtlich des Zugriffs auf Internetforen hängt die Eingriffsschwere der Maßnahme dagegen weitaus stärker von den Umständen des Einzelfalles ab. Zwar führt die regelmäßig nur pseudonym geführte Kommunikation zu einem von vornherein höherem Maße informationellen Schutzes, der auch durch verstärkt wird, dass es an dem für soziale Netzwerke typischen System der „Freunde“ bzw. Vernetzung meist fehlt. Rückschlüsse über das so446  Mitunter können allein aus den „Gefällt mir“-Angaben eines Nutzers umfangreiche Rückschlüsse auf dessen Persönlichkeit gezogen werden, Kosinski/Stillwell/Graepel, PNAS 110 (2013), 5733; die Bedeutung der Möglichkeit des Rückschlusses auf persönliche Interessen betont BVerfGE 124, 43, 63 vor dem Hintergrund der Beschlagnahme von E-Mails. 447  Vgl. nur BVerfGE 100, 313, 376; 115, 320, 347; 118, 168, 197; 125, 260, 344. 448  Vgl. hierzu etwa HStR VIII – Möstl, § 179 Rn. 45; BVerfGE 113, 348, 390 f.

282 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

ziale Umfeld des einzelnen Nutzers sind damit ungleich schwerer zu ziehen. Da auch in Foren die Aktivitäten eines Nutzers dessen entsprechendem Profil zugeordnet werden, kann sein Verhalten genau wie in sozialen Netzwerken nachvollzogen werden, wobei der Rekonstruktionsaufwand wegen der technischen Unterschiede der Dienste mitunter vielleicht höher ausfallen mag. Wenngleich somit grundsätzlich ein recht scharf umrissenes Bild von dessen Persönlichkeit entstehen kann, erreicht der Eingriff wohl doch nicht die gleiche Tiefe wie in sozialen Netzwerken. Da im Mittelpunkt der Forumskultur meist eine themenzentrierte und nicht wie in sozialen Netzwerken, die personenzentrierte Kommunikation steht, ist die thematische Ausrichtung des Forums von maßgeblicher Bedeutung für die Beurteilung der Eingriffsschwere – Diskussionen in Selbsthilfeforen dürften in aller Regel eine deutlich höhere Dichte an persönlichkeitsbezogenen Informationen aufweisen als beispielsweise der Austausch von technischem Fachwissen in Computerforen. Die Zuordnung eines Forums zu einer bestimmten Themenkategorie schließt zwar selbstverständlich nicht aus, dass es auf individueller Ebene zu Durchbrechungen dieses Grundsatzes kommt, doch wird es hierdurch kaum zu einer Verschiebung der grundsätzlichen thematischen Ausrichtung kommen. cc) Usenet Nach all dem bestehen die geringsten verfassungsrechtlichen Bedenken hinsichtlich des Zugriffs auf das Usenet. Da hier einerseits nur äußerst geringe Möglichkeiten der Personalisierung bestehen und andererseits die Bedeutung des Dienstes für die soziale Interaktion im Netz fast völlig verloren gegangen ist, stellt sich der Zugriff auf die Newsgroups des Usenet als ein Eingriff von lediglich geringem Gewicht dar. dd) Zwischenergebnis Wenngleich der mit der anlassunabhängigen Aufklärung des Internets einhergehende Eingriff schon wegen der Modalitäten der Maßnahme abstrakt schwer wiegt, wird dessen Gewicht im konkreten Einzelfall durch die Rahmenbedingungen der Kommunikation innerhalb der hier betrachteten Dienste modifiziert. Während die Maßnahme in sozialen Netzwerken insofern an Gewicht gewinnt, kommt es im Hinblick auf Internetforen nicht zuletzt auf deren thematische Ausrichtung an. Der Bedeutungsverlust des Usenets für soziale Zwecke und dessen geringer Grad an personalisierter Kommunikation schlägt sich im Gegenzug in einer Verringerung des Eingriffsgewichts nieder.



C. Rechtfertigung (Schranken)283

c) Durch die Maßnahme drohende Nachteile und mittelbare Konsequenzen Schließlich ist für die Beurteilung der Schwere des Eingriffs von Bedeutung, welche Nachteile dem Einzelnen hierdurch möglicherweise drohen.449 In diesem Zusammenhang entfaltet nicht zuletzt auch die Heimlichkeit der Maßnahme wieder Relevanz. Da der Betroffene nämlich nicht erfährt, ob und in welchem Ausmaß er zum Objekt staatlicher Beobachtung gemacht wird, besteht allenfalls die Möglichkeit nachgelagerten Rechtsschutzes. Doch bis dahin können schon möglicherweise umfassende Informationserhebungseingriffe gegen ihn gerichtet worden sein. Je nach Aussagekraft der verfügbaren Daten dürfte das Spektrum der innerhalb weniger Minuten umsetzbaren Maßnahmen hier von der gezielten Recherche nach weiteren Informationen bis zum Abgleich polizeilicher Datenbestände reichen. Darüber hinaus drohende Eingriffe – etwa die Einleitung eines förmlichen Ermittlungsverfahrens – sind als hiervon isolierte Maßnahmen jedoch nicht im Rahmen der Bewertung des Eingriffsgewichts heranzuziehen.450 Art und Ausmaß der im Einzelnen drohenden Nachteile werden jedenfalls variieren und im Wesentlichen auch von der individuellen Aktivität der Betroffenen im Netz abhängen.451 Auf überindividueller Ebene droht darüber hinaus schließlich eine bereits oben452 angesprochene Gefahr der Verhaltensanpassung bzw. die Gefahr der Einschüchterung und Abschreckung der Grundrechtsträger. Wenngleich in diesem Zusammenhang eben jener Abschreckungswirkung eine eingriffsbegründende Qualität abgesprochen wurde, kann ihre potentielle Fernwirkung doch nicht völlig außer Acht bleiben. Auch wenn die Maßnahme derzeit – allem Anschein nach – noch kein solches Ausmaß erreicht hat, das es rechtfertigen würde, ihr eine entsprechende Abschreckungswirkung zu attestieren, lässt sich doch gerade in sozialen Netzwerken schon jetzt eine Selbstzensur der Nutzer messen. Dürfte diese derzeit vorrangig noch auf diverse soziale Erwägungen zurückzuführen sein,453 erscheint es nicht gänzlich ausgeschlossen, dass sich bei wachsender Sensibilität der Nutzer einerseits und Ausdehnung des staatlichen Zugriffs auf Kommunikationsdaten andererseits die aktive Beteiligung an Kommunikationsprozessen im Internet 449  BVerfGE

118, 168, 197. 118, 168, 199. 451  Wolter, in: FS-Rolinski, 273, 285 weist mit Blick auf die datenschutzrechtlichen Gefahren polizeilicher Vorermittlungen auf die drohende Folge hin, „Ermittlungseingriffe würden unvorhersehbar und ungleich.“ 452  § 3 B. VIII. (S. 238). 453  Näher dazu oben § 3 B. VII. 2. a) (S. 230). 450  BVerfGE

284 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

aus Furcht vor staatlicher Beobachtung oder hieran anknüpfenden Benachteiligungen reduziert. d) Entgegenstehende Belange Ein abschließendes Urteil über die Angemessenheit der Maßnahme kann schließlich erst erfolgen, wenn der Schwere des Eingriffs das Gewicht der damit verfolgten Interessen gegenübergestellt wird. aa) Funktionstüchtigkeit der Strafrechtspflege Dem nach bisheriger Beurteilung schwer wiegenden Eingriff in das informationelle Selbstbestimmungsrecht der von der Maßnahme betroffenen Nutzer stehen zunächst einmal die „unabweisbaren Bedürfnisse einer wirksamen Strafverfolgung und Verbrechensbekämpfung“454, mithin die Funktionstüchtigkeit der Strafrechtspflege entgegen. Die bereits als legitimer Zweck der Maßnahme qualifizierte Notwendigkeit, geltendes Recht – auch in der virtuellen Sphäre – durchsetzen und gerade auch schwere Straftaten aufklären zu können,455 entfaltet also auch im Rahmen der hier anzustellenden Gesamtabwägung Bedeutung. In den Mittelpunkt der Überlegungen rückt insoweit die Gesamtheit der Bürger als Rechtsgemeinschaft, deren Sicherheit mittels der Instrumente des Rechtsstaats zu gewährleisten ist.456 Der grundrechtlich geschützten Entfaltungsfreiheit des Einzelnen steht somit die Notwendigkeit gegenüber, den staatlichen Strafverfolgungsanspruch auch in einer Umgebung durchsetzen zu können, die durch ihre hohe Grundrechtsrelevanz gekennzeichnet ist. Weil auch der hieraus resultierende Schutzauftrag nicht grenzenlos sein kann, müssen an dieser Stelle die von der Kriminalität innerhalb der in Rede stehenden Dienste ausgehenden Gefahren Berücksichtigung finden. Gerade auch im Vorfeldbereich muss das Gewicht des gefährdeten Rechtsguts gegenüber der Wahrscheinlichkeit seiner Gefährdung in Ansatz gebracht werden.457 Wie der Überblick über die Ausprägungen kriminellen Verhaltens innerhalb der verschiedenen Dienste gezeigt hat,458 handelt es sich bei den typischerweise drohenden Rechtsverletzungen einerseits „nur“ um einen recht eng begrenzten Kreis von Delikten, die sich andererseits nur in weni454  BVerfGE 34, 238, 248 f.; 51, 324, 343; 77, 65, 76; 118, 168, 195; dazu auch LR – Kühne, StPO, Einl. H Rn. 10 ff.; MK  – Kudlich, StPO, Einleitung Rn. 87 ff. 455  BVerfGE 29, 183, 194; 34, 238, 248 f. 456  Vgl. nur Maunz/Dürig  – Schmidt-Aßmann, GG, Art. 103 Abs. 2 Rn. 176. 457  BVerfGE 100, 313, 392; 110, 33, 55; 113, 348, 386. 458  Oben § 2 C. (S. 114 ff.).



C. Rechtfertigung (Schranken)285

gen Fällen der Kategorie der schweren Straftat im Sinne des § 100a II StPO zuordnen lassen. Im Rahmen des in sozialen Netzwerken und Internetforen öffentlich Wahrnehmbaren – also gerade außerhalb „krimineller Zirkel“ – dürften aus diesem Katalog vor allem ideologisch konnotierte Delikte wie das Verbreiten von Propagandamitteln nach § 86 StGB, die Volksverhetzung nach § 130 StGB oder Fälle der Terrorismusfinanzierung nach § 89c StGB von gewisser – doch keineswegs überdurchschnittlicher459 – Relevanz sein. Eher noch kommen Delikte von „erheblicher Bedeutung“ in Betracht. Selbst hierfür muss die betreffende Straftat indes „mindestens dem Bereich der mittleren Kriminalität zuzurechnen sein, den Rechtsfrieden empfindlich stören und dazu geeignet sein, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen.“460 Zwar lässt sich der genaue Bedeutungsgehalt des Begriffs kaum festlegen, allein eine Freiheitsstrafe von mehr als einem Jahr soll hierfür noch nicht ausreichen.461 Auch Vergehen können grundsätzlich von erheblicher Bedeutung in diesem Sinne sein.462 Bagatelldelikte wie die einfache Beleidigung fallen jedenfalls nicht hierunter.463 In diesem Lichte lässt sich z. B. die oben464 angesprochene Strafbarkeit aus § 201a StGB mit ihrem Strafrahmen von bis zu zwei Jahren kaum, die Nachstellung nach § 238 StGB mit einem Regelstrafrahmen von bis zu drei Jahren – und im Falle der Qualifikation nach § 238 II StGB bis zu fünf Jahren – dagegen durchaus als „erheblich“ bewerten. Ab einem Strafrahmen von über fünf Jahren ist dagegen regelmäßig der Bereich der schweren Straftaten des § 100a StPO erreicht.465 Schwere Straftaten in diesem Sinne sind dagegen wohl überwiegend im Bereich der Underground economy oder spezieller Gruppen des Usenet zu verorten. Ein459  Im Rahmen der „Straftaten mit Tatmittel Internet“ lässt sich in diesem Zusammenhang allein die Volksverhetzung mit 754 Fällen im Berichtsjahr 2014 nennen, BKA, PKS 2014 Tabelle 05. 460  BVerfGE 103, 21, 34; 109, 279, 344; 112, 304, 316; BT-Drucks. 13/10791, 4 f. 461  KK – Bruns, StPO, § 110a Rn. 21; BeckOK  – Ritzert, StPO, § 98a: Strafrahmenobergrenze von über zwei Jahren; ähnlich Welp, GA 2002, 535, 539; BVerfGE 124, 43: Straftaten mit einem Höchstmaß von unter fünf Jahren sind „nicht mehr ohne weiteres dem Bereich der Straftaten von erheblicher Bedeutung zuzurechnen“; zur Kritik am Begriff Lindemann, KritV 2000, 86; umfassend zum Begriff auch Rieß, GA 2004, 623. 462  Rieß, GA 2004, 623, 637; nach BVerfGE 109, 279, 345 können selbst Vergehen „besonders schwere Straftaten“ iSd Art. 13 III GG darstellen. 463  Rieß, GA 2004, 623, 630. 464  § 2 C. I. 3. (S. 124). 465  KK – Bruns, StPO, § 100a Rn. 29; Meyer-Goßner  – Schmitt, StPO, § 100a Rn. 10; MK – Günther, StPO, § 100a Rn. 65; Puschke/Singelnstein, NJW 2008, 113, 114; BT-Drucks. 16/5846, 40.

286 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

schränkungen ergeben sich im Bereich der urheberrechtlichen Straftaten, da diese mangels Nennung in diesem Katalog selbst bei gewerbsmäßiger Begehung nicht hierunter zu subsumieren sein sollen.466 Das staatliche Interesse an einer funktionstüchtigen Strafrechtspflege kann somit nur begrenztes Gewicht innerhalb einer anzustellenden Gesamtabwägung entfalten. Zwar soll die Figur der funktionstüchtigen Strafrechtspflege einer Überbewertung individueller Freiheit gegenüber des staatlichen Schutzauftrags entgegenwirken, doch kann dies nur innerhalb des grundgesetzlichen Wertesystems geschehen.467 Nicht jede Straftat von beliebig schwerem Gewicht kann also auf diese Weise Eingang in die Abwägung finden. Dies wird auch dann zu gelten haben, wenn man bedenkt, dass sich innerhalb der verschiedenen Dienste auch Hinweise auf anderenfalls vielleicht unentdeckt bleibende Taten finden können. Art und Ausmaß der hierüber zu gewinnenden Erkenntnisse werden regelmäßig derart wenig konkretisierbar sein, dass es an Zufall grenzt, entsprechend fündig zu werden. Eine solche Suche nach Zufallsfunden kann daher kaum ernsthaft zu berücksichtigen sein. bb) Rechtsgüter Dritter Unterschiedlich schwer wiegenden Eingriffen stehen also unterschiedlich schwer wiegende Delikte sowie unterschiedlich hohe Wahrscheinlichkeiten der Begehung derselben gegenüber. Die staatliche Verpflichtung, Grundrechte zu schützen, schlägt sich gerade auch darin nieder, Grundrechtsträger vor Rechtsverletzungen durch Dritte zu schützen.468 Deren Gewicht ist bei der Abwägung entsprechend zu berücksichtigen.469 In dem Maße, in dem der Kreis dienstspezifischer Straftaten begrenzt ist, ist auch die Bandbreite derjenigen Rechtsgüter, die es zu schützen, bzw. deren Verletzung mit den Mitteln des Strafrechts zu sanktionieren gilt, begrenzt. In der Mehrheit der Fälle wird es sich hierbei um Individualrechtsgüter wie die Ehre oder den höchstpersönlichen Lebensbereich handeln,470 wobei allerdings auch der öffentliche Friede und mitunter die Menschenwürde betroffen sein können.471 Gerade im Dreier, UrhG, § 106 Rn. 2. Kühne, StPO, Einl. Abschn. H Rn. 13; Hilger, in: FS-Salger, 319, 324 f. 468  Vgl. nur Rudolf, in: FS-Badura, 463 f. 469  BVerfGE 113, 348, 382; 124, 43, 62. 470  Etwa für die verschiedenen Beleidigungsdelikte oder die Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, MK – Regge/Pegel, StGB, § 185 Rn. 1; MK  – Graf, StGB, § 201a Rn. 7; Schönke/Schröder  – Lenckner/Eisele, StGB, Vor §§ 185 ff. Rn. 1; Schönke/Schröder  – dies., StGB, § 201a Rn. 2. 471  Letzteres etwa bei Straftaten nach § 130 StGB, vgl. MK – Graf, StGB, § 130 Rn. 2 f.; Schönke/Schröder  – Sternberg-Lieben, StGB, § 130 Rn. 1a. 466  Dreier/Schulze  – 467  LR –



C. Rechtfertigung (Schranken)

287

urheberstrafrechtlichen Bereich kommen daneben auch Immaterialgüterrechte wie das geistige Eigentum in Betracht.472 Mögen diese insgesamt auch nicht geringwertig sein, so entspricht ihr Gewicht doch kaum dem solcher „überragend wichtiger“ Rechtsgüter wie „Leib, Leben und Freiheit der Person.“473 Auch handelt es sich nicht um „solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.“474 Die zu schützenden Rechtsgüter Dritter erlangen damit einerseits zwar ein nicht zu vernachlässigendes Gewicht, doch können andererseits eben nicht auch durchgängig als hoch bewertet werden. cc) Stärkung des Sicherheitsgefühls Ein ebenfalls nicht unwesentlicher Aspekt der Maßnahme dürfte in der Stärkung eines allgemeinen Sicherheitsgefühls bei der Kommunikation im Internet liegen.475 Der Gedanke, dieses zum möglichen Gegeninteresse im Rahmen der Abwägung zu machen, liegt unter anderem wegen der Parallele der anlassunabhängigen Aufklärung zur Videoüberwachung des öffentlichen Raumes bzw. des Verständnisses der Maßnahme als „Online-Streife“ nahe.476 Bedenken stehen dem insoweit gegenüber, als das Sicherheitsgefühl als solches sich nur schwer als eigenständiger Abwägungstopos qualifizieren lässt. Zwar kann die Notwendigkeit der Existenz eines solchen gerade im Internet nicht grundsätzlich geleugnet werden, doch läuft die Begründung, zu dessen Schutze zu handeln, mangels seiner hinreichenden Objektivierbarkeit nur allzu schnell auf eine unverhältnismäßige Beschränkung individueller Freiheit hinaus.477 Innerhalb des Prozesses der vorzunehmenden Gesamtabwägung kann dessen Stärkung allenfalls untergeordnete Bedeutung zukommen.

472  MK –

Heinrich, StGB, Vorbemerkung zum UrhG Rn. 1. 120, 274, 328.

473  BVerfGE 474  Ebd.

475  Bischeltsrieder,

Der Kriminalist 2002, 378, 379, diesem Zusammenhang kritisch Fetzer/Zöller, NVwZ 2007, 775; 779; Volkmann, NVwZ 2009, 216, 217; zum Ganzen auch Gusy, JZ 2009, 217. 477  Vgl. Schewe, Sicherheitsgefühl, 258 f.,273; kritisch auch Denninger/Rachor  – Denninger, Handbuch, D Rn. 7. 476  In

288 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

dd) Zwischenergebnis Den überwiegend schwer wiegenden Eingriffen in das informationelle Selbstbestimmungsrecht der Nutzer stehen jeweils unterschiedlich gewichtige Belange entgegen. Die Bedürfnisse einer wirksamen Strafverfolgung und Verbrechensbekämpfung mögen zwar „unabweisbar“ sein, müssen indes auch in Relation zu den Straftaten gesehen werden, die es potentiell zu verfolgen gilt. Eng damit verknüpft sind die durch eben jene Straftaten gefährdeten Rechtsgüter Dritter, deren Gewicht von eher gering bis schwer reicht. Nur geringe Berücksichtigung – wenn überhaupt – kann dagegen das Sicherheitsgefühl der Bürger finden. In einer Gesamtabwägung können diese Aspekte nun zueinander in Beziehung gebracht werden. e) Abwägungsergebnis Setzt man die obigen Ausführungen in ein Verhältnis zueinander und wägt die verschiedenen Position gegeneinander ab, so lässt sich folgendes Ergebnis formulieren: Der mit der anlassunabhängigen Aufklärung des Internets einhergehende Eingriff in das Recht auf informationelle Selbstbestimmung der betroffenen Nutzer wiegt nach hier vertretener Auffassung zunächst einmal schon wegen der grundlegenden Charakteristika der Maßnahme – Heimlichkeit, Anlasslosigkeit, hohe Streubreite, fehlender Kernbereichsschutz – so schwer, dass er abstrakt kaum zumutbar erscheint. Modifiziert wird die Eingriffstiefe wiederum durch die Eigenschaften der Dienste, innerhalb derer die Maßnahme stattfindet. Die besonders hohe Dichte personenbezogener Daten und Informationen unter weitgehender Aufhebung anonymer bzw. selbst pseudonymer Kommunikation im Wechselspiel mit der für personalisierte bzw. persönliche Öffentlichkeiten typischen Persistenz, Duplizierbarkeit, Skalierbarkeit und Durchsuchbarkeit erschwert das Gewicht des Eingriffs in sozialen Netzwerken so sehr, dass sich dieser Eingriff als unverhältnismäßig darstellt. Grundrechtlich geschütztes Verhalten des Einzelnen wird – der Bedeutung für dessen persönliche Entfaltung und nicht durchweg voller Beeinflussbarkeit der technischen und sozialen Rahmenbedingungen zum Trotz – in unzulässiger Weise verkürzt, ohne dass dies durch entgegenstehende Belange zu rechtfertigen wäre. Funktionierende Inhaltsregulierung durch die Diensteanbieter und organisatorische Sicherungen der Zusammenarbeit mit Sicherheitsbehörden bedingen im Zusammenspiel mit dem ökonomischen Druck, dem die Anbieter unterliegen, ein insgesamt nur geringes Maß an Straftaten von erheblicher Bedeutung, zumal hier insbesondere von einer hohen An-



C. Rechtfertigung (Schranken)289

zeigebereitschaft der Nutzer und damit grundsätzlich vorhandenen sozialen Kontrolle auszugehen sein dürfte. Dieses Ergebnis kann nicht auch auf das Usenet übertragen werden. Dort reduziert sich das Gewicht des Eingriffs vielmehr, weil den nur geringen Grundrechtsbeeinträchtigungen der Nutzer ein ungleich höheres Maß an schwerer wiegender Kriminalität gegenübersteht. Vor diesem Hintergrund erscheint auch ein anlassunabhängiges Tätigwerden als aus rechtsstaatlicher Sicht grundsätzlich hinnehmbar. Weniger allgemeingültig muss die Abwägung dagegen für den Zugriff auf Internetforen ausfallen. Hier ist eine Vielzahl an Konstellationen denkbar, wobei der Themenzentrierung des Dienstes maßgebliche Bedeutung zukommt. Da im Mittelpunkt weniger die „Vernetzung“ miteinander, sondern die themenbezogene Kommunikation steht, bestimmt sich die Eingriffstiefe hier also vor allem aus dem Thema, welches es entsprechend zu berücksichtigen gilt. Gleichwohl wird sich selbst bei möglicherweise kernbereichsrelevanten Inhalten der Eingriff insgesamt weniger schwer darstellen als in sozialen Netzwerken, weil die Kommunikation regelmäßig nicht unter Klarnamen, sondern unter Pseudonym geführt wird. Trotz automatischer Verknüpfung aller Beiträge eines Nutzers zu seinem Nutzernamen ist sein Verhalten nicht in gleicher Weise transparent wie innerhalb sozialer Netzwerke. Bei einer entsprechend einzelfallbezogenen Beurteilung der Maßnahme kann sich der Zugriff auf die Kommunikation in Internetforen sowohl als noch verhältnismäßig als auch als schon unverhältnismäßig darstellen. Über all dem schwebt schließlich die Gefahr der umfassenden informatio­ nellen Auswertung des Einzelnen mit potenziell verhaltenssteuernder Wirkung, die sich vor allem in dem Verzicht auf soziale Interaktion im virtuellen Raum zu manifestieren droht.

V. Zusammenfassung Der mit der anlassunabhängigen Aufklärung des Internets einhergehende Eingriff in das informationelle Selbstbestimmungsrecht der Nutzer kann nicht ohne Weiteres als gerechtfertigt angesehen werden. Keinesfalls in Betracht kommen kann die Konstruktion einer Einwilligung der Nutzer. Zwar liegt eine solche in konkludenter Form grundsätzlich vor, doch wird sie nur gegenüber dem Diensteanbieter abgegeben. Diese datenschutzrechtliche Einwilligung entfaltet keine Wirkung auf verfassungsrechtlicher Ebene. Dort stellt sie sich auch insbesondere nicht als Grundrechtsverzicht gegenüber staatlichen Stellen dar, sondern es handelt sich vielmehr um die Ausübung des grundrechtlich geschützten Verhaltens.

290 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Das Auffinden einer verfassungsrechtlich gebotenen und den Eingriff möglicherweise legitimierenden Rechtsgrundlage gestaltet sich als problematisch. Soll sie – wie hier – im Strafprozessrecht gefunden werden, steht der Anwendbarkeit entsprechender Ermächtigungsgrundlagen die Anlasslosigkeit der Maßnahme entgegen, denn der hierfür erforderliche strafprozessuale Anfangsverdacht besteht nicht. Bei genauerer Betrachtung stellt sich die Maßnahme vielmehr als typische Vorfeldmaßnahme dar, die zwar ein mit Mitteln des Strafprozessrechts zu erreichendes Ziel verfolgt, doch die hierfür erforderlichen Ermittlungsansätze proaktiv selbst sucht. Aus strafprozessualer Sicht ist sie damit unzulässig. Problematisch dürfte selbst die – hier nicht vertiefte – Beurteilung nach polizeirechtlichen Maßstäben sein, da sich dort das Problem der Vorfeldmaßnahme ebenfalls stellt; eine konkrete Gefahr liegt ebenso wenig wie ein Anfangsverdacht vor. Betrachtet man die anlassunabhängige Aufklärung abstrakt im Lichte der Verhältnismäßigkeit, so zeigt sich, dass damit zwar grundsätzlich ein legitimer Zweck verfolgt wird und die Maßnahme sowohl geeignet als auch überwiegend erforderlich ist, wobei sich in sozialen Netzwerken die anbieterseitig vorgenommene Inhaltskontrolle demgegenüber als milderes Mittel darstellt. Bedenken begegnet insoweit auch die Angemessenheit der Maßnahme. Setzt man die jeweils dienstspezifisch gesondert zu beurteilende Eingriffstiefe in Relation zu der innerhalb dieser Dienste typischerweise zu erwartenden Kriminalität, so ergibt sich ein differenziertes Bild. Hohe Dichte personenbezogener Informationen bei gleichzeitig nur verhältnismäßig geringer Kriminalitätsbelastung in sozialen Netzwerken und proaktiver Regulierungstätigkeit der Anbieter führen dazu, dass die Angemessenheit dort zu verneinen ist. Auf den Einzelfall kommt es dagegen wiederum bei Internetforen an. Denkbar sind insoweit sowohl Sachverhaltskonstellationen, in denen sich die Maßnahme als angemessen darstellt, als auch solche, in denen die Angemessenheit verneint werden muss. Weitaus weniger problematisch stellt sich dagegen der Zugriff auf das Usenet dar, wo Formen sozialer Interaktion zugunsten der Verbreitung strafrechtlich relevanter Inhalte an Bedeutung verloren haben. Die anlassunabhängige Aufklärung des Internets stellt sich somit als partiell verfassungswidrig dar. Fraglich ist, ob, und wenn ja, welche Konsequenzen hieraus in strafprozessualer Hinsicht zu ziehen sind.

D. Konsequenzen für den weiteren Verfahrensgang Die anlassunabhängige Aufklärung des Internets hat die Entdeckung und Verfolgung noch nicht bekannter Straftaten zum Ziel; dabei kann es sich einerseits um im virtuellen Raum begangene Taten handeln – dazu oben § 2



D. Konsequenzen für den weiteren Verfahrensgang291

C.478 Andererseits kommen – dies wurde bisher nur am Rande thematisiert – auch solche Straftaten in Betracht, auf deren Begehung die im Rahmen der Maßnahme gewonnenen Erkenntnisse nur hinweisen. Mit Blick auf die weitere strafprozessuale Aufarbeitung beiderlei Arten von Straftaten stellt sich daher vorrangig die Frage, welche Konsequenzen sich daraus ergeben, dass die in deren Rahmen gewonnenen Erkenntnisse aus einer verfassungswidrigen Grundrechtsbeeinträchtigung gewonnen wurden. Im Mittelpunkt der folgenden Ausführungen werden daher Aspekte des strafprozessualen Beweisrechts stehen. Da Ziel des Strafprozesses zwar die Erforschung der materiellen Wahrheit ist,479 doch dieses gerade nicht um jeden Preis erreicht werden soll,480 kommt zunächst einmal eine Einschränkung der Verwertbarkeit der hierdurch erlangten Erkenntnisse im Wege eines Beweisverbots in Betracht (I.). Weiterhin ist auch zu klären, ob und unter welchen Bedingungen Verwendungsverbote im Raum stehen könnten (II.), bevor ein Ergebnis (III.) formuliert werden kann.

I. Beweisverbote Das Fehlen einer den oben konstatierten Grundrechtseingriff rechtfertigenden Ermächtigungsgrundlage führt zwar zur Rechtswidrigkeit der Erhebung der erlangten Beweise,481 doch nicht jede fehlerhafte Beweiserhebung hat zwangsläufig auch ein Beweisverwertungsverbot zur Konsequenz.482 Vielmehr stellt ein solches Beweisverwertungsverbot nach Auffassung der Rechtsprechung regelmäßig die zu begründende Ausnahme dar.483 Schon deswegen verbietet sich die pauschale Annahme eines Verwertungsverbots hinsichtlich der Verwendung der durch die anlassunabhängige Aufklärung des Internets gewonnenen Erkenntnisse als Beweismittel oder Spurenansatz. Darüber hinaus fehlen gefestigte dogmatische Grundlagen, wie mit 478  § 2

C. (S. 114 ff.). nur LR – Kühne, StPO, Einl. H Rn. 23 ff. 480  BGHSt 14, 358, 365; ähnlich BGHSt 19, 325, 329; BGH NJW 1978, 1425, 1426. 481  LR – Gössel, StPO, Einl. L Rn. 19; LR  – Menges, StPO, Vor § 94 Rn. 61; BayObLG NJW 1997, 3454; KG NJW 1997, 2894; OLG Frankfurt NJW 1995, 2570; BVerfG NJW 2011, 2417, 2418 f.; 2783, 2784. Zu Begriff und Gegenstand des Beweises vgl. MK – Kudlich, StPO, Einleitung Rn. 403 f. 482  Vgl. nur MK – Kudlich, StPO, Einleitung Rn. 439; BVerfGE 130, 1, 29; BGHSt 38, 214, 219 f.; 44, 243, 248 f.; zur Frage der Konsequenzen kritisch Amelung/Wirth, StV 2002, 161, 168. 483  BVerfGE 130, 1, 29 f.; BVerfG NStZ 2006, 46; NJW 2010, 287; 2937, 2938; grundlegend BGHSt 19, 325, 329 ff.; 54, 69, 87; 56, 127, 133. 479  Vgl.

292 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

derlei, im Rahmen von Vorfeldermittlungen erlangten Informationen umzugehen ist.484 Eine Heilung der fehlerhaften Beweiserhebung – sei es auf Grundlage der §§ 161  I, 163 I oder 474 ff. StPO  – kommt jedenfalls nicht in Betracht; umso mehr gilt dies, als eine solche Regelung der StPO ohnehin fremd ist.485 Das macht eine nähere Auseinandersetzung mit den in Lehre und Rechtsprechung entwickelten Grundsätzen über den Umgang mit Beweiserhebungs- und -verwertungsverboten nötig. 1. Beweiserhebungsverbote Unabhängig von der bereits aus der partiellen Verfassungswidrigkeit der Maßnahme resultierenden Fehlerhaftigkeit der Beweiserhebung erscheint es aber nicht zuletzt wegen der bereits angesprochenen möglichen Verletzung des Kernbereichs privater persönlicher Lebensgestaltung denkbar, von einem Beweiserhebungsverbot auszugehen. Beweiserhebungsverbote lassen sich nach allgemeiner Ansicht jedenfalls in Beweisthema-, Beweismittelund Beweismethodenverbote untergliedern.486 a) Beweismethodenverbote Beweismethodenverbote entziehen dem Strafprozess die auf eine bestimmte Art und Weise – z. B. durch Folter, vgl. § 136a StPO – erlangten Beweise.487 Wenngleich gerade die Aufzählung der verbotenen Vernehmungsmethoden des § 136a StPO nicht abschließend, sondern vielmehr exemplarisch zu verstehen ist,488 ließe sich für die anlassunabhängige Aufklärung des Internets kaum ein solches Beweismethodenverbot postulieren. Dies folgt nicht schon allein daraus, dass es in deren Rahmen an einer Vernehmung im Sinne der Norm fehlt,489 sondern vor allem daraus, dass es bei der – für die MaßSchmitt, StPO, § 152 Rn. 4b; Weßlau, in: FG-Hilger, 57, 72. 130, 1, 29; Singelnstein, in: FS-Eisenberg, 643, 653; ähnlich Rogall, JZ 2008, 818, 822; kritisch zum Fehlen einer entsprechenden Linie auch und gerade des BVerfG Schwabenbauer, AöR 137 (2012), 1, 35 ff. 486  Meyer-Goßner – Meyer-Goßner, StPO, Einl Rn. 51; KK  – Fischer; StPO, Einleitung Rn. 386; LR  – Gössel, StPO, Einl. L Rn. 133 ff.; MK  – Kudlich, StPO, Einleitung Rn. 440; Eisenberg, StPO, Rn. 337; Roxin/Schünemann, Strafverfahrensrecht, § 24 Rn. 15. 487  MK – Kudlich, StPO, Einleitung Rn. 443; SSW  – Beulke, StPO, Einleitung Rn. 248. 488  Meyer-Goßner – Schmitt, StPO, § 136a Rn. 6; SSW  – Eschelbach, StPO, § 136a Rn. 17. 489  Diese ist gemeinhin dadurch gekennzeichnet, dass der Vernehmende dem Beschuldigten in amtlicher Funktion offen gegenübertritt und in dieser Funktion Aus484  Meyer-Goßner – 485  BVerfGE



D. Konsequenzen für den weiteren Verfahrensgang293

nahme ja kennzeichnenden – bloßen Beobachtung von Kommunikation an jeglicher, insbesondere einer die Freiheit der Willensentschließung beeinträchtigenden zwangsweisen Einwirkung auf die Betroffenen fehlt. Insoweit stünden der Maßnahme jedenfalls keine Bedenken entgegen. In anderen, im weiteren Umfeld der anlassunabhängigen Aufklärung des Internets auftretenden Fallgestaltungen – z. B. bei der Kontaktaufnahme unter Verschweigen der amtlichen Eigenschaft bzw. aktivem Vorspiegeln einer „zivilen“ Identität490 – erscheinen durchaus problematische Konstellationen denkbar, die eine Abgrenzung zur verbotenen Täuschung nötig machen können.491 b) Beweisthemenverbote Beweisthemenverbote richten sich gegen die strafprozessuale Aufarbeitung bestimmter Sachverhalte oder Tatsachen.492 Als solches kommen vorrangig entgegenstehende staatliche Geheimhaltungsinteressen in Betracht, doch genauso auch bereits bindende Feststellungen aus dem laufenden Verfahren.493 Dem Beweisthemenverbot unterfallen darüber hinaus auch die absolut geschützten Sachverhalte mit Bezug zum Kernbereich privater Lebensgestaltung.494 So ist beispielsweise im Rahmen der akustischen Wohnraumüberwachung die Aufzeichnung unverzüglich abzubrechen, soweit andernfalls dem Kernbereich zuzuordnende Äußerungen aufgezeichnet würden, § 100c V 1 StPO. Auch § 100a IV 1 StPO enthält in ähnlicher Weise ein – abgeschwächtes495 – Erhebungsverbot für Erkenntnisse aus dem Kernbereich. Wenngleich der Kernbereichsschutz hier durchaus von insgesamt kunft verlangt, Meyer-Goßner – Schmitt, StPO, § 136a Rn. 4; MK  – Kudlich, StPO, Vor §§ 133 ff Rn. 36; HK – Ahlbrecht, StPO, § 136a Rn. 6; BGHSt 41, 139, 145 f.; zu einem weiteren Verständnis, insbesondere mit Blick auf ein Verbot informeller Ausforschung des Beschuldigten etwa SSW – Eschelbach, StPO, § 136a Rn. 9; dazu auch LR – Gleß, StPO, § 136a Rn. 15; Kühne, Strafprozessrecht, Rn. 904 ff. 490  Vgl. dazu auch oben § 3 C. I. 5. (S. 247 f.). 491  Angesprochen beispielsweise bei Müller, Kriminalistik 2012, 295, 297. Zum Problemkreis vernehmungsähnlicher Situationen, verdeckter Vernehmungen und Hörfallen LR – Gleß, StPO, § 136a Rn. 44 ff.; MK – Schuhr, StPO, § 136a Rn. 81 ff.; SK – Rogall, StPO, § 136a Rn. 56 ff. 492  MK – Kudlich, StPO, Einleitung Rn. 441; SSW  – Beulke, StPO, Einleitung Rn. 248. 493  MK – Kudlich, StPO, Einleitung Rn. 441 f.; Eisenberg, StPO, Rn. 338 f. 494  SSW – Beulke, StPO, Einleitung Rn. 248; HK  – Gercke/Temming, StPO, Einleitung Rn. 108. 495  Das Erhebungsverbot ist hier insoweit nicht umfassend zu verstehen, als dieses nur dort besteht, wo im Rahmen der anzustellenden Prognoseentscheidung zu befürchten ist, dass „allein“, also ausschließlich Erkenntnisse aus dem Kernbereich erhoben würden, vgl. LR – Hauck, StPO, § 100a Rn. 54, 132; BVerfGE 129, 208, 246 f.

294 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

hohem Gewicht ist, reduziert sich dessen sachlicher Anwendungsbereich doch dadurch erheblich, dass gerade Informationen mit konkretem Straftatenbezug nicht dazugehören.496 Die grundsätzliche Möglichkeit, dass es im Rahmen der anlassunabhängigen Aufklärung des Internets zur Erhebung solcher Informationen kommt, die wegen ihrer Kernbereichszugehörigkeit nicht hätten erhoben werden dürfen, besteht nichtsdestoweniger. Für solche Fälle könnte im Lichte des Gesagten also grundsätzlich ein Beweiserhebungsverbot angenommen werden. c) Beweismittelverbote Beweismittelverbote verbieten den Rückgriff auf ein besonderes sachliches oder persönliches Beweismittel.497 Betroffen sind vorrangig die Personen, die sich auf ein Zeugnis- oder Auskunftsverweigerungsrecht nach §§ 52–55 StPO berufen können, aber auch bestimmte sachliche Beweismittel, z. B. solche, die dem Beschlagnahmeschutz nach § 97 StPO unterliegen.498 Ein Verstoß hiergegen erscheint nicht völlig undenkbar. So könnte nicht zuletzt wegen der mitunter hohen Verknüpfungsdichte unterschiedlicher Nutzerprofile in sozialen Netzwerken – beispielsweise in Form von „Markierungen“ auf hochgeladenen Fotos – durchaus der Fall konstruiert werden, dass strafrechtlich relevante Informationen über Dritte aus dem Profil499 einer in den Kreis der zeugnisverweigerungsberechtigten Personen nach § 52 I StPO fallenden Personen erlangt werden, so dass deren Zeugnisverweigerungsrecht faktisch umgangen wird. Aller Wahrscheinlichkeit nach wird es sich bei einer solchen Beweiserhebung um ein anlassbezogenes Tätigwerden handeln, so dass die Bedeutung dieser Art von Beweiserhebungsverbote für die anlasslose Aufklärung eher gering sein dürfte. Zur Begründung eines Beweismittelverbots kann indes auch ein – logisch eigentlich erst nach Beweiserhebung zu berücksichtigendes – Beweisverwertungsverbot Bedeutung erlangen, nämlich wenn absehbar ist, dass das Beweismittel als solches ohnehin nicht verwertbar wäre.500 Unter welchen Voraussetzungen dies angenommen werden kann, wird im Folgenden bei Punkt 2. geklärt. 496  BVerfGE 497  MK –

80, 367, 375; 109, 279, 319. Kudlich, StPO, Einleitung Rn. 445; SSW  – Beulke, StPO, Einleitung

Rn. 248. 498  Eisenberg, StPO, Rn. 349; Roxin/Schünemann, Strafverfahrensrecht, §  24 Rn. 17. 499  Statt z. B. die Verlobte selbst zum Aufenthaltsort des Beschuldigten zu einem bestimmten Zeitpunkt zu befragen, wird dieser anhand von in der „Chronik“ der Verlobten veröffentlichter Statusmitteilungen und Fotos rekonstruiert. 500  MK – Kudlich, StPO, Einleitung Rn. 447; Eisenberg, StPO, Rn. 353.



D. Konsequenzen für den weiteren Verfahrensgang295

d) Zwischenergebnis Ergäbe sich die Fehlerhaftigkeit der Beweiserhebung nicht schon aus der fehlenden Ermächtigungsgrundlage, wäre mit Blick auf den besonderen verfassungsrechtlichen Stellenwert des Schutzes des Kernbereichs privater Lebensgestaltung ein Beweiserhebungsverbot in Gestalt eines Beweisthemenverbots für entsprechende Informationen denkbar. Für die weitere strafprozessuale Aufarbeitung des Sachverhalts weitaus bedeutsamer als die Frage, ob sich die Beweiserhebung als solche als rechtswidrig darstellt, ist jedoch, ob der Verwertung der erlangten Erkenntnisse ein Beweisverwertungsverbot entgegensteht. 2. Beweisverwertungsverbote Wie einleitend bereits erwähnt, besteht kein Automatismus dahingehend, dass aus der rechtswidrigen Beweiserhebung auch ein Beweisverwertungsverbot folgt. Die Kriterien, nach denen sich das Vorliegen eines Beweisverwertungsverbots bestimmt, sind vielmehr – von den wenigen, hier nicht einschlägigen, gesetzlich geregelten Fällen abgesehen – weitgehend umstritten.501 Einigkeit besteht zumindest wohl dahingehend, dass zwischen unselbständigen und selbständigen Beweisverwertungsverboten unterschieden werden kann; mithin solchen, die „lediglich“ Folge einer fehlerhaften Beweiserhebung sind, und solchen, die selbst bei rechtmäßiger Beweiserhebung die Verwertung der erlangten Erkenntnisse untersagen.502 Die mangels Vorliegen einer entsprechenden Ermächtigungsgrundlage rechtswidrig erhobenen Beweise führen insoweit in das Feld der unselbstständigen Beweisverbote. Mehrere Lösungsansätze kommen in Betracht,503 wobei fraglich 501  MK – Kudlich, StPO, Einleitung Rn. 452 f.; Meyer-Goßner  – Meyer-Goßner, StPO, Einl Rn. 55a; Roxin/Schünemann, Strafverfahrensrecht, § 24 Rn. 22 f. 502  MK – Kudlich, StPO, Einleitung Rn. 450; LR  – Gössel, StPO, Einl. L Rn. 121; grundlegend hierzu Rogall, ZStW 91 (1979), 1; kritisch zu dieser Aufteilung Roxin/Schünemann, Strafverfahrensrecht, § 24 Rn. 21 (dort Fn. 1); LR  – Gössel, StPO, Einl L Rn. 127. 503  Aus der Vielzahl der verschiedenen vertretenen Auffassungen lassen sich – in jeweils unterschiedlichen Schattierungen – wohl drei große Strömungen herausdifferenzieren. Es sind dies die Schutzzwecklehre, wonach zur Entscheidung über das Vorliegen eines Beweisverwertungsverbots maßgeblich der Schutzzweck der verletzten Norm herangezogen wird; hierzu etwa Grünwald, JZ 1966, 489, 493 ff.; ders. Beweisrecht; Rudolphi, MDR 1970, 93, 97 ff. Vorgeschlagen wird daneben, die Beweisverwertungsverbote als informationelle Folgenbeseitigungs- und Unterlassungsansprüche zu begreifen; hierzu etwa Amelung, Informationsbeherrschungsrechte; ders., Prinzipien; Amelung/Wirth, StV 2002, 161. Zu nennen ist weiterhin die maßgeblich vom Bundesgerichtshof verfolgte und inzwischen weitgehend aufgege-

296 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

sein dürfte, ob deren Wiedergabe an dieser Stelle auch zu einem Mehr an Erkenntnisgewinn führen würde – dies umso mehr, als es an einem allgemeingültigen dogmatischen Gesamtkonzept trotz umfassender Problemerörterung in der Lehre immer noch fehlt und die Verfahrensrealität daher von der in der Rechtsprechung entwickelten Kasuistik bestimmt ist.504 a) Kernbereichsverletzung Vor diesem Hintergrund und im Lichte des bisher Gesagten stellt sich insbesondere die Verletzung des Kernbereichs als – zumindest theoretisch – am wenigsten problematische Grundlage eines Beweisverwertungsverbots dar; wie oben bereits erwähnt, ordnet § 100c V 1 StPO bereits ein Erhebungsverbot an, welches in § 100c V 3 StPO durch ein Verwertungsverbot zusätzlich gesichert wird. Der absolute Schutz des Kernbereichs – mag dieser auch zunehmend geschwächt und faktisch vielleicht sogar aufgegeben worden sein505 – spiegelt sich auch außerhalb dieser Norm als Anknüpfungspunkt für ein Beweisverwertungsverbot wider.506 Nicht außer Acht gelassen werden darf dabei aber, dass das Bundesverfassungsgericht selbst die Zuordnung bestimmter Informationen zum Kernbereich allein deswegen verneint hat, weil diese in Form von Tagebüchern schriftlich fixiert waren.507 bene Rechtskreistheorie – stellvertretend zur Kritik hieran etwa MK – Kudlich, StPO, Einleitung Rn. 457 – die danach fragt „ob die Verletzung den Rechtskreis des Beschwerdeführers wesentlich berührt oder ob sie für ihn nur von untergeordneter oder keiner Bedeutung ist“, BGHSt 11, 213, 215; 17, 245, 247; 38, 214, 220. Anhänger in der Literatur finden schließlich auch abwägungsgeprägte Ansätze, hierzu etwa Rogall, ZStW 91 (1979), 1; ders., JZ 1996, 944, 947 (Fehlerfolgenlehre); Jahn, Gutachten C zum DJT 2008 (Beweisbefugnislehre); Übersichten jeweils m. w. N. bei Meyer-Goßner – Meyer-Goßner, StPO, Einl Rn. 55a; Eisenberg, StPO, Rn. 364 ff.; SSW – Beulke, StPO, Einleitung Rn. 252 ff.; Rogall, JZ 2008, 818. 504  Vgl. MK – Kudlich, StPO, Einleitung Rn. 453, insbes. Fn. 895; HK  – Gercke/Temming, StPO, Einleitung Rn. 110; Meyer-Goßner – Meyer-Goßner, StPO, Einl Rn. 55a; Eisenberg, StPO, Rn. 364. Die Rechtsprechung verfolgt mittlerweile eine Abwägungslehre, vgl. z. B. BGHSt 31, 304, 307 f.; 38, 214, 219 f.; 44, 243, 248 f.; BVerfGE 130, 1, 29. Zur Entwicklung von Rechtskreistheorie zur Abwägungslehre vgl. nur LR – Gössel, StPO, Einl. L Rn. 20 ff. 505  MK – Kudlich, StPO, Einleitung Rn. 475; LR – Gössel, StPO, Einl. L Rn. 94; Roxin/Schünemann, Strafverfahrensrecht, § 24 Rn. 56; andererseits zuletzt jedoch BGHSt 57, 71; dazu etwa Jahn/Geck, JZ 2012, 561. 506  SSW – Beulke, StPO, Einleitung Rn. 251; Meyer-Goßner  – Meyer-Goßner, StPO, Einl Rn. 56; MK  – Hauschild, StPO, § 94 Rn. 59; BVerfGE 109, 279, 330. 507  Namentlich BVerfGE 80, 367, 376, mit einer 4:4-Entscheidung, dort 380 f. zum abweichenden Votum der unterlegenen vier Richter; ähnlich BVerfG StraFO 2008, 421; BGH NStZ 1998, 635.



D. Konsequenzen für den weiteren Verfahrensgang

297

Da es sich bei den im Rahmen der anlassunabhängigen Aufklärung des Internets gewonnenen Erkenntnisse zwangsläufig um dermaßen schriftlich fixierte Inhalte handeln wird, die in einem nicht der Wohnung gleichstellbaren Bereich508 erhoben werden, könnte insoweit fraglich sein, ob diese – auch wenn es sich um kernbereichsrelevante Informationen handelt – überhaupt noch einen entsprechenden Schutz genießen. Nur vordergründig ist dabei der Aspekt der Verschriftlichung gegenüber inhaltlichen Aspekten von untergeordneter Bedeutung. Denn wenngleich die Zuordnung zum Kernbereich in entsprechenden Entscheidungen regelmäßig mit dem Verweis auf den Straftatbezug der schriftlichen Selbstauseinandersetzung verneint wurde,509 so ist doch an anderer Stelle die mündliche Auseinandersetzung mit sich selbst auch dann der Verwertung entzogen, wenn in deren Rahmen Straftaten erörtert werden.510 In jüngster Zeit zeigt sich das Bundesverfassungsgericht in dieser Hinsicht doch insoweit etwas flexibler, als es auch den innerhalb informationstechnischer Systeme gespeicherten Daten das für die Kernbereichszuordnung entscheidende Geheimhaltungserfordernis attestiert.511 Auch wenn diese Linie auf Dauer beibehalten würde, so ist doch fraglich, ob im Lichte des bis hierhin Gesagten ein Beweisverwertungsverbot Anerkennung finden würde. Bedenken bereitet dabei weniger der inhaltliche Aspekt der möglicherweise erlangten Kenntnisse – gerade mit Blick auf die Themenvielfalt der Internetforen sind diverse kernbereichsrelevanten Themenstellungen denkbar.512 Der dadurch vermittelte Schutz reicht aber eben nur soweit, wie kein Straftatbezug hinzu tritt. Fehlt es an einem solchen, wird der betreffende Kommunikationsvorgang allerdings auch keine unmittelbare Relevanz in dem Sinne entfalten, dass hierauf weitere Ermittlungen gestützt werden.513 Doch selbst wenn man diesen Aspekt außer Acht ließe, stünde das für den Kernbereichsschutz ebenso konstitutive Geheimhaltungserfordernis als zu überwältigende Hürde und formales Kriterium im Raum. Eine entsprechende Berücksichtigung auch derjenigen Konstellationen, in denen Betroffene 508  Dazu

bereits oben § 3 A. II. (S. 181 ff.). etwa in BVerfGE 80, 367; BVerfG NStZ 1990, 89; BVerfG StraFo 2008, 421; BGH NStZ 1987, 569, 570; NJW 1995, 269; NStZ 1998, 635; andererseits soll nach BVerfGE 109, 279, 319 auch nicht jede Verknüpfung zwischen dem Verdacht einer begangenen Straftat und den Äußerungen des Beschuldigten zur Bejahung des Sozialbezugs“ ausreichen. 510  BGH NStZ 2005, 700; BGHSt 57, 71. 511  BVerfGE 120, 274, 335 f.; BVerfG, Urt. v. 20.  April 2016  – 1 BvR 966/09, 1 BvR 1140/09 Rn. 210; Zimmermann, GA 2013, 162, 166. 512  Dazu etwa oben § 3 A. IX. 2. (S. 212). 513  Mit dem Beweis des Gegenteils aber der Fall Edathy. 509  So

298 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

ihr Geheimnis gegenüber einer – der Wahrnehmung ihres unmittelbaren sozialen Umfelds entzogenen – Internet-Öffentlichkeit anvertrauen, erscheint zwar wünschenswert,514 mit Blick auf die Realität der Strafverfolgungspraxis im digitalen Kontext gleichwohl äußerst unwahrscheinlich. Demzufolge ist vielmehr davon auszugehen, dass hinsichtlich der durch die anlassunabhängige Aufklärung des Internets gewonnenen Erkenntnisse keine, ein Beweisverwertungsverbot nach sich ziehende Kernbereichsverletzung vorliegt. b) Verletzungen des außerhalb des Kernbereichs liegenden Bereichs (Privatsphärenverletzung) Kommt die Zuordnung bestimmter Erkenntnisse zum Kernbereich nicht in Betracht, so sind sie trotzdem nicht automatisch verwertbar. Vielmehr ist dadurch zunächst der Weg in die Abwägung der betroffenen Rechtsgüter – namentlich also die des Beschuldigten gegen die Interessen einer funktionstüchtigen Strafrechtspflege – eröffnet.515 Die bereits oben im Rahmen der Verhältnismäßigkeit angesprochene Abwägung auf abstrakt-genereller Ebene wiederholt sich somit auf konkret-individueller Ebene. Nicht zuletzt wegen des damit einhergehenden Mangels an Rechtssicherheit wird diese einzelfallbezogene Abwägung in der Lehre weitgehend kritisch betrachtet.516 Demnach kann hier zwar nur bedingt eine allgemeingültige Aussage getroffen werden. Doch festgehalten werden kann sicherlich, dass unter Berücksichtigung dieser Grundsätze nicht jede der im Rahmen eines anlassunabhängigen Tätigwerdens erlangte Erkenntnis auch zur Aufklärung eventueller Straftaten herangezogen werden kann. Vielmehr sind dem grundsätzlichen staatlichen Aufklärungsinteresse, welches maßgeblich durch das Gewicht der Straftat, die Intensität des Tatverdachts und der grundsätzlichen Verfügbarkeit weiterer Beweismittel bestimmt wird, das Gewicht des Rechtsverstoßes und dessen Bedeutung für die Interessen des Betroffenen gegenüber zu stellen517 – nicht außer Acht gelassen werden darf dabei stets, dass es keine Wahrheitserforschung um jeden Preis geben kann. Veranschaulichen lässt sich dies anhand folgender beispielhafter Überlegungen: 514  Zu

entsprechenden Überlegungen oben § 3 A. IX. 2. (S. 213). 80, 367, 374 f.; BVerfG NStZ 1990, 89, 90; BGHSt 19, 325, 329; 27, 355, 357; 38, 214, 219; 51, 285, 289 f.; LR  – Gössel, StPO, Einl. L Rn. 83; SSW – Beulke, StPO, Einleitung Rn. 256, 289 ff.; MK  – Kudlich, StPO, Einleitung Rn. 460; Paul, NStZ 2013, 489, 491 f. 516  MK – Kudlich, StPO, Einleitung Rn. 460. Zu den dort vertretenen Ansätzen oben Fn. 503. 517  Vgl. BVerfGE 34, 238, 248 f.; 130, 1, 29 f.; BGHSt 38, 214, 219 f.; 44, 243, 248 f.; 54, 69, 87. 515  BVerfGE



D. Konsequenzen für den weiteren Verfahrensgang299

aa) Fallbeispiel 1 Werden im Zuge eines anlassunabhängigen Zugriffs die Nutzerchroniken der Facebook-„Freunde“ des völlig unverdächtigen A durchgesehen, so dürfte es im Licht des Gesagten einen Unterschied machen, ob bei dem unter seinem Klarnamen registrierten Freund X a) ein Beitrag in dessen Chronik entdeckt wird, in dem er anlässlich bevorstehender Protestaktionen gegen Atommülltransporte dazu aufruft, sich an einem bestimmten Datum an der Aktion „Castor schottern!“518 zu beteiligen, oder b) bei Durchsicht seiner 327 öffentlich zugänglicher, teilweise Szenen aus seinem Familienleben abbildender Fotos eine Reihe von Bildern gefunden wird, die ihn mit anderen Vermummten im Kampfanzug bei Schießübungen in den Bergen des Nahen Ostens zeigen. In beiden Fällen wird zunächst einmal neben dem informationellen Selbstbestimmungsrecht des A und seiner übrigen „Freunde“ vor allem das des X verletzt. Der wegen völliger Verdachtslosigkeit und Heimlichkeit ohnehin schwer wiegende Eingriff weist somit von vornherein eine hohe Streubreite auf. Da X schließlich auch unter seinem Klarnamen registriert ist, werden nicht nur in besonderem Umfang personenbezogene Informationen erhoben, sondern auch deren weitere Verarbeitung erleichtert.519 Im Beispiel a) steht dem eine Straftat gegenüber, deren Tatbestand im Einzelnen schon einer besonders sorgfältigen und restriktiven Prüfung bedarf.520 Auch wenn man diesen hier durchaus als erfüllt sehen kann, so bewegt sich das Gewicht der konkreten Tat doch eher im unteren Bereich. Dies gilt umso mehr, als eine Strafverfolgung derjenigen, die sich tatsächlich an der eigentlichen Tat des „Schotterns“ beteiligen, als deutlich angemessener erscheint.521 Im Beispiel b) erhöht sich das Gewicht des Eingriffs zwar noch einmal insoweit, als die Beamten eine Vielzahl von Bildern durchsehen, die teilweise sogar möglicherweise dem Kernbereich zuzuordnende Lebenssachverhalte abbilden. Dem gegenüber steht immerhin die Erlangung von Hinweisen 518  Vgl.

463.

OLG Celle, 15.11.2013 – 32 Ss 135/13 m. Besprechung Jahn, JuS 2014,

519  BVerfGE

115, 320, 348; 118, 168, 196 f. Abgrenzungsfragen Fischer, StGB, § 111 Rn. 4a ff.; BeckOK  – Dallmeyer, StGB, § 111 Rn. 4 f. 521  Mit ähnlichem Hinweis zu OLG Celle, 15.11.2013  – 32 Ss 135/13, NJWSpezial 2013, 281. 520  Zu

300 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

auf eine schwere Straftat,522 die Ansätze für weitere, zielgerichtete Ermittlungen liefern und in letzter Konsequenz möglicherweise sogar zur Verhinderung einer schweren, staatsgefährdenden Gewalttat liefern können. bb) Fallbeispiel 2 Ebenso ist zu unterscheiden, ob die Beamten bei ihrer Durchsicht des als „Szene-Treff“ bekannten öffentlich zugänglichen Internetforums A in einem Beitrag des unter Pseudonym aktiven Nutzers X einen Link zu a) von einem Dritten hochgeladenen Kopie des eben erschienenem Album eines bekannten Pop-Stars oder b) einer von ihm hochgeladenen und kuratierten, 200 Gigabyte großen Sammlung neuester Kinofilme finden. Auch hier erfolgt der Zugriff heimlich und weist zudem eine hohe Streubreite auf. Ebenso erfolgt er zwar grundsätzlich anlasslos, angesichts der Bekanntheit des Forums als „Szene-Treff“ liegen indes doch wenigstens gewisse Anhaltspunkte für dessen strafrechtliche Relevanz vor. Insgesamt wiegt der Eingriff in das informationelle Selbstbestimmungsrecht des X, und auch der anderen betroffenen Nutzer geringer als im vorherigen Fall; nicht zuletzt auch deswegen, weil die erhobenen Informationen nur einem Pseudonym zugeordnet werden können, welches seinerseits erst noch der dahinter stehenden natürlichen Person zugeordnet werden muss. Im Beispiel a) hat X zwar die Kopie des Albums nicht selbst hergestellt, doch immerhin leistet er wohl Beihilfe zur Straftat eines Dritten.523 Das Gewicht des in dieser Beihilfehandlung liegenden Tatunrechts dürfte eher am unteren Ende der Skala liegen.524 Im Beispiel b) handelt es sich dagegen um eine schwerwiegende Straftat nach dem UrhG, die sogar eine gewisse Nähe zu organisierten „Raubkopierern“ nahelegt und unter diesen Aspekten Anlass zu Folgeermittlungen im weiteren Umfeld bieten könnte.525 522  Hier dürfte zumindest der Anfangsverdacht für eine Tat nach § 89a II Nr. 1, I StGB gegeben sein. Dazu grundlegend Gazeas/Grosse-Wilde/Kießling, NStZ 2009, 593. 523  jurisPK-Internetrecht – Heckmann, Kap. 8 Rn. 297; MK  – Heinrich, UrhG, § 106 Rn. 130; BeckOK  – Sternberg/Lieben, UrhG, § 106 Rn. 29. 524  Auch hier steht zwar mit Blick auf § 109 UrhG das Erfordernis eines Strafantrags im Raum. Ein solcher dürfte aber schon angesichts der proaktiven Tätigkeiten der Rechteinhaber (dazu oben § 3 B. IV. 3. b), S. 274) nicht lange ausbleiben. 525  Vgl. dazu LG Leipzig ZUM 2013, 338 m. Anm. Reinbacher, NStZ 2014, 57. Zum Gewicht urheberrechtlicher Straftaten mit Blick auf § 100a II StPO Dreier/ Schulze – Dreier, UrhG, § 106 Rn. 2.



D. Konsequenzen für den weiteren Verfahrensgang301

cc) Zwischen- und Abwägungsergebnis Unter Berücksichtigung des oben Gesagten muss die im Rahmen der Ergebnisfindung anzustellende Abwägung zu unterschiedlichen Ergebnissen führen. Dem schwer wiegenden Eingriff in Fallbeispiel 1 steht in dessen Variante a) eine Straftat gegenüber, deren Gewicht es verfehlt erscheinen ließe, die im Rahmen der Maßnahme gewonnen Erkenntnisse als uneingeschränkt verwertbar anzusehen. Vielmehr ist hier deren Unverwertbarkeit zu fordern. Weder das staatliche Aufklärungsinteresse, noch die Bedürfnisse einer funktionsfähigen Strafrechtspflege können den Eingriff in das informationelle Selbstbestimmungsrecht des X hier legitimieren. Anderes wird für Variante b) zu gelten haben. Zwar wiegt der Eingriff noch schwerer, doch die im Raum stehende Straftat hat immerhin auch ein völlig anderes Gewicht.526 In Fallbeispiel 2 wiegt der Eingriff von vornherein bereits geringer. Ob man deswegen aber auch eine uneingeschränkte Verwertung der so gewonnenen Erkenntnisse annehmen kann, wird nicht zuletzt auch davon abhängen, welches Gewicht dem urheberrechtlichen Verstoß an sich zukommt. Lässt sich dieser noch als Bagatellverstoß qualifizieren, können hinsichtlich der Verwertung durchaus Bedenken bestehen.527 Hinsichtlich Variante b) bestehen solche Bedenken insoweit nicht, als es sich eindeutig um eine schwerwiegende Straftat handelt. Einer Verwertung der gewonnenen Erkenntnisse stehen somit auch keine Hindernisse entgegen. c) Planmäßiges Außerachtlassen von Verfahrensvorschriften Ein Verwertungsverbot kann weiterhin auch in Fällen der bewussten Missachtung von Verfahrensvorschriften in Betracht kommen. Den insoweit „klassischen“ Streitfall dürfte die Blutentnahme nach § 81a StPO ohne ordnungsgemäße richterliche Anordnung bzw. unter fehlerhafter Annahme von 526  Die dem § 89a StGB entgegengebrachten Bedenken illustrieren anschaulich die materiell-strafrechtliche Seite der oben § 3 C. III. 4. (S. 261 ff.) aus strafprozessualer Sicht dargestellten Vorfeld-Problematik. Deutlich etwa Fischer, StGB, § 89a Rn. 8, der anmerkt, der Tatbestand lege „die Annahme nahe, es sei dem Gesetzgeber weniger auf einen „Beweis“ als auf den Verdacht angekommen, also nicht auf die Möglichkeit der Bestrafung festgestellter Taten, sondern auf einen Ansatz für Ermittlungen“ (Hervorhebung im Original). Ähnlich kritisch NK – Paeffgen, § 89a Rn. 1 ff. 527  Zu entsprechenden Begrenzungsansätzen Schäufele, Strafbarkeit des Raubkopierens, 284 ff.; Dreier/Schulze  – Dreier, UrhG § 106 Rn. 2; MK StGB  – Heinrich, UrhG, § 106 Rn. 138; Spindler/Schuster – Gercke, UrhG, Vorbemerkung zu §§ 106 ff. Rn.  11 ff.

302 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

Gefahr im Verzug darstellen.528 Doch zu einem daraus folgenden Beweisverwertungsverbot kommt es in der Regel kaum; in Betracht kommt ein solches insbesondere erst bei einer rein willkürlichen Annahme von Gefahr im Verzug oder bei besonders schweren Verfahrensfehlern.529 Die Geltung dieser Grundsätze ist dabei nicht auf die Norm des § 81a StPO beschränkt, vielmehr kann nach Auffassung des Bundesverfassungsgerichts „insbesondere nach schwerwiegenden, bewussten oder objektiv willkürlichen Rechtsverstößen, bei denen grundrechtliche Sicherungen planmäßig oder systematisch außer Acht gelassen worden sind“530, ein Beweisverwertungsverbot in Betracht kommen. Hinter diesen Überlegungen steht nicht zuletzt ein möglicher Verstoß gegen den Grundsatz des fairen Verfahrens.531 Diesem wird in der Rechtsprechung zwar erhebliches Gewicht beigemessen,532 doch scheint es hier fraglich, ob ein entsprechendes Fehlverhalten angenommen werden kann. Ob die mit der Aufklärung des Internets befassten Beamten nämlich tatsächlich in diesem Sinne planmäßig oder überhaupt nur bewusst gegen Verfahrensvorschriften verstoßen haben, kann bezweifelt werden – zuvorderst schon deswegen, weil es mangels Rechtsgrundlage ja schon keine Verfahrensvorschriften gibt, die es zu beachten gäbe. Auch angesichts der seit langem verbreiteten Auffassung, die Maßnahme sei insgesamt grundrechtsneutral, kann weniger von einem bewussten Rechtsverstoß ausgegangen werden, als von einem Handeln in gutem Glauben.533 Inwieweit sich darüber hinaus auf individueller Ebene den – juristisch ja in aller Regel nicht völlig unerfahrenen bzw. ungebildeten – Beamten einzelne konkrete Ermittlungsmaßnahme als möglicherweise unzulässig, bzw. verfahrenswidrig hätten aufdrängen müssen, lässt sich an dieser Stelle nicht abstrakt klären, sondern ist Frage des Einzelfalls.

528  Roxin/Schünemann, Strafverfahrensrecht, § 24 Rn. 49 f.; Meyer-Goßner  – Schmitt, § 81a Rn. 32 f.; MK – Trück, StPO, § 81a Rn. 32; LR – Gössel, StPO, Einl. L Rn. 73. 529  BVerfG NJW 2008, 3053, 3054; OLG Hamburg, NJW 2008, 2597, 2600 f.; OLG Stuttgart, NStZ 2008, 238, 239. 530  BVerfGE 130, 1, 28; ähnlich auch BVerfGE 113, 29, 61; 125, 260, 339 f. 531  Roxin/Schünemann, Strafverfahrensrecht, § 24 Rn. 51; SSW  – Beulke, StPO, Einleitung Rn. 301. 532  Zuletzt BGHSt 53, 294; bereits auch BGHSt 24, 125, 131. 533  Vgl. BVerfGE 130, 1, 29 f. Nicht zuletzt auch entsprechende Darstellungen in der kriminalistischen Fachliteratur dürften diese Auffassung noch verstärken, vgl. etwa Müller, Kriminalistik 2012, 295 f.



D. Konsequenzen für den weiteren Verfahrensgang303

d) Recht auf ein faires Verfahren Der eben bereits angesprochene Grundsatz des fairen Verfahrens erlangt nach jüngerer verfassungsgerichtlicher Rechtsprechung Bedeutung gerade auch im Hinblick auf die Beurteilung der „Auswirkungen eines Rechtsverstoßes bei der Informationserhebung oder -verwendung“.534 Das Recht auf ein faires, rechtsstaatliches Verfahren hat nach ständiger Rechtsprechung seine Wurzeln im Rechtsstaatsprinzip. Daran misst das Gericht auch diejenigen Beschränkungen der Rechtspositionen Verfahrensbeteiligter, die nicht von spezielleren Gewährleistungen umfasst sind.535 Wann jedoch ein Verstoß gegen dieses Prinzip vorliegt, lässt sich schon wegen der Unschärfe des Begriffs der Fairness kaum konkret beantworten.536 Die Formel des Bundesverfassungsgerichts, wonach eine Verletzung des Rechts auf ein faires Verfahren erst vorliegt, „wenn eine Gesamtschau auf das Verfahrensrecht auch in seiner Auslegung und Anwendung durch die Fachgerichte ergibt, dass rechtsstaatlich zwingende Folgerungen nicht gezogen worden sind oder rechtsstaatlich Unverzichtbares preisgegeben worden ist“537, läuft auch hier auf eine Abwägung hinaus. Zu berücksichtigen sind dabei die Rechte des Beschuldigten einerseits, die ihm insbesondere eine aktive Prozessgestaltung und entsprechende Einflussmöglichkeiten gewährleisten müssen, sowie andererseits die Erfordernisse einer funktionstüchtigen Strafrechtspflege in konkreter Ausprägung des Rechtsstaatsprinzips, und schließlich auch der Beschleunigungsgrundsatz.538 Die insoweit anzustellende Gesamtschau dürfte im Kern somit der bereits oben erläuterten Abwägung entsprechen, wie sie zur Klärung eines Beweisverwertungsverbots außerhalb des besonders geschützten Kernbereichs vorzunehmen ist; je nach Art und Umfang der Berücksichtigung des Beschleunigungsgrundsatzes dürfte sie aber mitunter auch stärker an der Verfahrenseffizienz orientiert ausfallen.539 Eine nähere Auseinandersetzung mit der Frage, ob aus der Verletzung des Rechts auf ein faires Verfahren auch ein Beweisverwertungsverbot 534  BVerfGE

130, 1, 27. 57, 250, 274 f.; 122, 248, 271; 130, 1, 25; zuletzt BVerfG 15.01.2015  – 2 BvR 2055/14, Rn. 13; Meyer-Goßner  – Meyer-Goßner, StPO, Einl Rn. 19. 536  Zu entsprechenden Schwierigkeiten etwa MK – Kudlich, StPO, Einleitung Rn. 85; LR  – Kühne, StPO, Einl. I Rn. 107; HStR VIII  – Möstl, § 179 Rn. 63. 537  BVerfGE 130, 1, 25; ähnlich 70, 297, 308 f.; 86, 288, 317 f.; 122, 248, 272. Kritisch zu dieser nachträglichen „Gesamtschau“ Wolter, in: FS-Roxin, 1245, 1267. 538  BVerfGE 122, 248, 272 f.; 130, 1, 26 f.; 133, 168, 200 f.; Meyer-Goßner  – Meyer-Goßner, StPO, Einl Rn. 19. 539  Vor dem Hintergrund zweierlei denkbarer Schutzrichtungen etwa Wohlers, NJW 2010, 2470, 2471 ff. 535  BVerfGE

304 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

folgt, ist in diesem Lichte dann geboten, „wenn die Auswirkungen des Rechtsverstoßes dazu führen, dass dem Angeklagten keine hinreichenden Möglichkeiten zur Einflussnahme auf Gang und Ergebnis des Verfahrens verbleiben, die Mindestanforderungen an eine zuverlässige Wahrheitserforschung nicht mehr gewahrt sind oder die Informationsverwertung zu einem unverhältnismäßigen Eingriff in das allgemeine Persönlichkeitsrecht führen würde. Zudem darf eine Verwertbarkeit von Informationen, die unter Verstoß gegen Rechtsvorschriften gewonnen wurden, nicht bejaht werden, wo dies zu einer Begünstigung rechtswidriger Beweiserhebungen führen würde.“540 Die Hervorhebung einer möglichen Verletzung des allgemeinen Persönlichkeitsrechts scheint gegenüber der „sonstigen“ Verwertungsabwägung zunächst eher zu einer erleichterten Annahme eines Verwertungsverbots zu führen. Doch entscheidend ist gerade nicht, ob die Erhebung – wie gegebenenfalls hier – mit einem unverhältnismäßigen Eingriff verbunden war, sondern ob die Verwertung zu einem solchen Eingriff führen würde. Maßstab zur Beurteilung dieser Frage ist demnach die weitere Verwertung der Informationen im justizförmigen Verfahren, deren Rechtsgrundlage § 261 StPO bildet.541 Dem steht ein Fehler in der Beweiserhebung insoweit nicht entgegen, als die von der Rechtsprechung entwickelten Ansätzen zur Beurteilung eines hieraus möglicherweise resultierenden Beweisverwertungsverbots – auch soweit der Verwertung widersprochen werden muss542 – keinen verfassungsrechtlichen Bedenken begegnen.543 Ergeben sich hieraus keine Verwertungsverbote, führt dies nicht zu einem unverhältnismäßigem Eingriff in das allgemeine Persönlichkeitsrecht – entscheidend ist somit vielmehr, ob die Art der Beweiserhebung im Lichte des Rechts auf ein faires Verfahren zu einem Beweisverwertungsverbot führt.544 Dies schlägt indes den Bogen zur bereits dargestellten545 Kategorie des planmäßigen Außerachtlassens von Verfahrensvorschriften und begegnet somit dem dort angesprochenen zentralen Hindernis der regelmäßig kaum anzunehmenden bewussten Umgehung bzw. Missachtung. Insoweit ergeben sich aus dem Recht auf ein faires Verfahren – auch mit Blick auf die Bedeutung der oben dar540  BVerfGE 130, 1, 28; BVerfG NJW 2015, 1083, 1085 weist darauf hin, dass „unter Rechtsstaatsgesichtspunkten herzuleitende Verfahrenshindernisse allenfalls eine seltene Ausnahme“ darstellen. 541  BVerfGE 130, 1, 35 ff.; Rogall, JZ 2008, 818, 822; kritisch Schwabenbauer, NJW 2009, 3207, 3208 f.; ders., AöR 137 (2012), 1, 38 f. 542  Grundlegend BGHSt 38, 214, 225 f.; dazu auch LR  – Gössel, StPO, Einl. L Rn. 28 ff.; MK  – Kudlich, StPO, Einleitung Rn. 476 ff. 543  BVerfGE 130, 1, 40, 28 ff. 544  BVerfGE 130, 1, 40 f. 545  Oben § 3 D. I. 2. c) (S. 301 f.).



D. Konsequenzen für den weiteren Verfahrensgang305

gestellten „Abwägungslehre“ – keine anderen Ergebnisse bezüglich der Frage, ob ein Beweisverwertungsverbot vorliegt.546 e) Grenzüberschreitende Ermittlungstätigkeit Fraglich ist schließlich, ob sich ein Beweisverwertungsverbot aus der Überschreitung des nationalstaatlichen Kompetenzbereichs ergeben könnte. Wie bereits angesprochen, endet die polizeiliche Ermittlungskompetenz und -zuständigkeit regelmäßig an den bundesdeutschen Grenzen.547 Die Grenzüberschreitung ist dem digitalen Datenverkehr immanent und die Regel. Die polizeiliche Befugnis zur Datenerhebung im „digitalen Ausland“ kann sich allerdings mit § 110 III StPO und – im Rahmen der anlassunabhängigen Aufklärung des Internets sicherlich weitaus bedeutender – Art. 32 CCC auf entsprechende Kompetenznormen berufen. Da die Ermächtigungsgrundlage des § 110 III StPO allein im Rahmen einer räumlichen Dursuchung Bedeutung entfaltet, kann hier lediglich Art. 32 CCC von Bedeutung sein. Keinen Bedenken begegnet insoweit eine Erhebung von Daten aus „offenen Quellen“ im virtuellen Hoheitsbereich der zuletzt 45 Mitgliedsstaaten.548 Doch auch bei Zugriff auf Daten, die nicht in einem der unterzeichnenden Staaten gespeichert werden, kommt ein Beweisverwertungsverbot regelmäßig nicht in Betracht, solange die Beamten nicht im oben549 angesprochenen Sinne willkürlich handeln oder der betroffene Staat der Verwertung widerspricht.550 f) Zwischenergebnis Die Frage, ob aus eventuell rechtswidrig gewonnenen Beweismitteln auch deren Unverwertbarkeit im Strafprozess führt, kann nicht zuletzt auf Grundlage der Abwägungslehre nicht durchweg einheitlich beurteilt werden. Jedenfalls mit Blick auf den Grundsatz fairen Verfahrens und die nicht allein auf den „deutschen Datenraum“ begrenzte Ermittlungstätigkeit erwachsen Löffelmann, JR 2012, 217, 218. Bedeutung für die grundsätzliche Beurteilung der anlassunabhängigen Aufklärung des Internets oben § 2 D. III. 3. b ) bb) (S. 164). 548  Der aktuelle Stand ist abrufbar unter: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=22/05/2015&CL=ENG. 549  § 3 D. I. 2. c) (S. 301). 550  HK – Gercke, StPO, § 110 Rn. 30; Meyer-Goßner  – Schmitt, StPO, § 110 Rn. 7c; Brodowski/Eisenmenger, ZD 2014, 119, 123; BGHSt 34, 334, 343. Zu beachten ist im Übrigen, dass sich trotz ausdrücklicher Regelung der Zugriff in diesen Fällen jedenfalls wohl auf internationales Gewohnheitsrecht stützen lässt, Gercke, StraFo 2009, 271, 272 f. 546  Vgl. 547  Zur

306 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

keine Beweisverwertungsverbote. Für die Annahme eines bewussten Verstoßes gegen Verfahrensvorschriften ist regelmäßig kein Raum. Etwas anderes ergäbe sich grundsätzlich, soweit Verletzungen des Kernbereichs privater Lebensgestaltung im Raum stehen. Aufgrund dessen Unvereinbarkeit mit einem Straftatenbezug erscheint eine Situation, in der strafrechtlich relevantem Verhalten ein Beweisverwertungsverbot aus einer Kernbereichsverletzung entgegengehalten werden könnte, kaum vorstellbar.551 In den meisten Fällen wird es somit auf eine Abwägung zwischen den Interessen wirksamer Strafverfolgung und denen des Betroffenen hinauslaufen. Die oben konstatierte partielle Verfassungswidrigkeit der Maßnahme muss auch bei grundsätzlich ergebnisoffener Abwägung für den Fall der nicht zum Kernbereich gehörenden Informationen ihren Niederschlag finden – würde die verfassungsrechtliche Unzulässigkeit des wahllosen Zugriffs auf Nutzerdaten im Social Web nicht auch eine Absicherung in Form der Unverwertbarkeit dort erlangter Beweismittel erfahren, bliebe die Grundrechtsverletzung der betroffenen Nutzer letztlich ohne Belang. 3. Fern- / Vorauswirkung Beweisverbote stehen darüber hinaus auch dort im Raum, wo – wie einleitend angesprochen – nicht die Tat schon im Netz begangen wurde, sondern sich erst im Rahmen der anlasslosen Aufklärung Hinweise auf möglicherweise strafrechtlich relevantes Verhalten finden.552 Die solchermaßen erlangten Informationen können insoweit also erst zur Begründung eines konkreten Tatverdachts führen und somit als Spurenansatz Bedeutung erlangen. Ergäbe sich im Rahmen der oben angesprochenen Abwägung, dass diese Informationen ihrerseits einem Beweisverwertungsverbot unterliegen, so könnten dem weiteren Verfahrensgang rechtliche Zweifel entgegenstehen. Die Frage ist Teil des Problemkreises der Fernwirkung von Beweisverboten553 – auch hier sind die Details der strafprozessualen Verwertbarkeit im Einzelnen umstritten.554 Die Rechtsprechung löst auch dieses Problem prag551  In der Rechtsprechung des Bundesverfassungsgerichts findet sich bislang kein Fall, in dem ein solches Verwertungsverbot angenommen worden wäre, anders dagegen beim Bundesgerichtshof, LR – Gössel, StPO, Einl L Rn. 86; zuletzt BGHSt 57, 71. 552  Mit Beispielen dazu oben § 2 C. III. (S. 128). 553  LR – Beulke, StPO, § 152 Rn. 27; das Problem hat zuletzt insbesondere im Rahmen illegal erlangter Steuer-CDs Bedeutung erlangt, dazu z. B. BVerfG NStZ 2011, 103, 104; VerfGH Rheinland-Pfalz, NStZ-RR 2014, 1434; LG Düsseldorf NStZ-RR 2014, 84. 554  SSW – Beulke, StPO, Einleitung Rn. 265; zum Streit- und Meinungsstand etwa Eisenberg, StPO, Rn. 403 ff.



D. Konsequenzen für den weiteren Verfahrensgang

307

matisch mittels eines abwägenden Ansatzes, der in der absoluten Mehrheit der Fälle zur Verneinung einer Fernwirkung möglicher Beweisverwertungsverbote führt.555 Dementsprechend wäre der Raum für die Annahme eines solchen Verwertungsverbots zwar grundsätzlich eröffnet. Die hier angesprochene Situation unterscheidet sich von der grundsätzlichen Problemkonstellation insoweit, als es gerade nicht um eine Verwertbarkeit einer rechtsfehlerhaften Maßnahme im Nachhinein, sondern um die Frage der Anknüpfung weiterer, an sich rechtmäßiger Ermittlungshandlungen hieran geht. Wenngleich die Einzelheiten dieser Fragestellung bislang wohl nicht umfassend geklärt sind,556 scheint weitgehende Einigkeit zumindest insoweit zu bestehen, dass zwar einerseits einem Verwertungsverbot unterliegende Beweismittel als solche nicht im weiteren Verfahren herangezogen, sie aber andererseits zum Ausgangspunkt weiterer Ermittlungen gemacht werden dürfen.557 Allenfalls soweit es sich um kernbereichsrelevante Informationen handelt, können diese auch nicht als Spurenansatz genutzt werden558 – die bereits oben erwähnten Beschränkungen des verfassungsrechtlich gebotenen Schutzes auf nur solche Sachverhalte, die nicht im Bezug zu konkreten Straftaten stehen, wird auch hier zu einer Reduktion des Kreises der davon betroffenen Fallgestaltungen führen. Für die Mehrheit der Fälle wird daher entsprechend davon auszugehen sein, dass zwar die möglicherweise aufgefundenen Beweismittel nicht unmittelbar Eingang in das Verfahren finden dürfen, sie indes doch zum Anlass weiterer – jetzt verdachtsgestützter – Ermittlungen gemacht werden können. Soweit also in den oben559 dargestellten Fallbeispielen ein Beweisverwertungsverbot angenommen wurde, ließen sich die solchermaßen „gesperrten“ Erkenntnisse insoweit wenigstens als Anknüpfungspunkt von Folgeermittlungen heranziehen.

555  Vgl. MK – Kudlich, StPO, Einleitung Rn. 489; Wohlers, in: FS-Wolter, 1181, 1184 f.; BVerfG NStZ 2011, 103, 106; NJW 2006, 1361, 1363; BGHSt 27, 355, 357 f.; 32, 68, 71; 34, 362, 364; 51, 1, 7 ff. 556  LR – Beulke, StPO, § 152 Rn. 26. 557  SSW – Beulke, StPO, Einleitung Rn. 268; Meyer-Goßner  – Schmitt, StPO, § 152 Rn. 4c; HK  – Gercke, StPO, § 152 Rn. 12; BVerfGE 44, 353, 383 f.; BGHSt 27, 355, 358; andererseits aber 29, 244, 248; Zumindest mit Beschränkung auf Maßnahmen ohne Eingriffscharakter KK6 – Schoreit, StPO, § 152 Rn. 32; ähnlich LR  – Beulke, StPO, § 152 Rn. 27; gänzlich einschränkend jedoch SK  – Weßlau, StPO, § 152 Rn. 15; Roxin/Schünemann, Strafverfahrensrecht, § 24 Rn. 64. 558  BVerfGE 109, 279, 331. 559  § 3 D. I 2. b) aa) (S. 299 ff.).

308 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

4. Zwischenergebnis Die partielle Verfassungswidrigkeit der anlassunabhängigen Aufklärung des Internets schlägt sich bei der strafprozessualen Aufarbeitung der in ihrem Rahmen gewonnenen Erkenntnisse nur bedingt in Form eines Beweisverbots nieder. Im Hinblick auf die Kategorie der Beweiserhebungsverbote dürfte ein Beweisthemaverbot allein bezüglich solcher Vorgänge in Betracht kommen, die dem Kernbereich privater Lebensgestaltung zuzuordnen sind. Ähnliches gilt für die Frage, ob die fehlerhafte Beweiserhebung ein Beweisverwertungsverbot nach sich zieht. Zwar kommt auch dort kernbereichsrelevanten Sachverhalten besondere Bedeutung dergestalt zu, dass aus entsprechend invasiven Ermittlungsmaßnahmen gewonnene Erkenntnisse einem Verwertungsverbot unterliegen können. Diesbezüglich gelten die erwähnten inhaltlichen Beschränkungen hinsichtlich des Straftatenbezugs, so dass ein Beweisverwertungsverbot kaum in Betracht kommen wird. Eher kann sich ein solches im Wege einer Abwägung dort ergeben, wo auf nicht kernbereichsrelevante Informationen des Privatlebens zugegriffen wird. Ergibt sich in der Folge ein Beweisverwertungsverbot, so können die solchermaßen nicht verwertbaren Informationen jedenfalls zum Ausgangspunkt weiterer Ermittlungen gemacht werden.

II. Verwendungsverbote Der Verwertung der im Rahmen der anlassunabhängigen Aufklärung des Internets erlangten Kenntnisse könnten neben einem Beweisverbot möglicherweise auch ein Verwendungsverbot entgegenstehen. Im Wesentlichen handelt es sich dabei um eine datenschutzrechtlich gebotene Einschränkung der Nutzung von im Zuge eines behördlichen Verfahrens gewonnener Daten.560 Für den weiteren Verlauf des Verfahrens sind diese dann dem Zugriff entzogen.561 Normative Ausprägung erfahren solche Verwendungsverbote demnach vor allem dort, wo sich die Datenerhebung als von vornherein besonders grundrechtssensibel darstellt, also etwa im Bereich des heimlichen Abhörens von Gesprächen oder Abgreifens von Telekommunikationsdaten – §§ 100d V, 100i II 2 StPO –, doch auch dort wo die Erhebung gesetzlich besonders geschützte Personen oder Räumlichkeiten berührt – §§ 160a I 2, 161 III StPO.562 Vor 560  Vgl. Dencker, in: FS-Meyer-Goßner, 237, 243; Meyer-Goßner  – MeyerGoßner, StPO, Einl Rn. 57d; SK  – Weßlau, StPO, Vor § 474 Rn. 4; ff. kritisch zum mitunter uneinheitlichen Sprachgebrauch Wolter, in: FS-Roxin, 1245, 1258. 561  Singelnstein, ZStW 120 (2008), 854, 865; Rogall, JZ 2008, 818, 827 f. 562  Vgl. Meyer-Goßner – Meyer-Goßner, StPO, Einl Rn. 57d; weitere Beispiele bei LR – Hilger, StPO, § 477 Rn. 6; SSW  – Ritscher, StPO, § 477 Rn. 4.



D. Konsequenzen für den weiteren Verfahrensgang309

dem Hintergrund des datenschutzrechtlichen Zweckbindungsgrundsatzes können gerade derart sensible Daten nicht beliebig zu anderen Zwecken umgewidmet werden; vielmehr ist ihre weitere Verwendung nur in engen Grenzen zulässig.563 Da es an einer spezielleren strafprozessualen Rechtsgrundlage und damit an einem besonders normierten Verwendungsverbot fehlt, könnte sich ein solches Verwendungsverbot aus der allgemeinen Auskunftsübermittlungs- und -verwendungsvorschrift des § 477 StPO oder der Ermittlungsgeneralklausel des § 161 StPO ergeben. 1. § 477 II 2 StPO In Betracht kommt zwar zunächst § 477 II 2 StPO. Doch der Anwendungsbereich der Norm ist auf diejenigen Daten begrenzt, die im Rahmen einer auf eine strafprozessuale Ermächtigungsgrundlage – „nach diesem Gesetz“ – gestützte Maßnahme erhoben worden.564 Da es an einer solchen Rechtsgrundlage fehlt, kann § 477 II 2 StPO hier also gerade nicht als Grundlage für ein eventuelles Verwendungsverbot herangezogen werden. 2. § 161 II 1 StPO Möglicherweise kann ein solches aber aus § 161 II 1 StPO abgeleitet werden. Von der Norm erfasst werden diejenigen Daten, die nicht im Zuge strafprozessualer Maßnahmen erlangt werden – „nach anderen Gesetzen“ –, insbesondere also auf polizeirechtlicher Grundlage.565 Selbst wenn man die Rechtsgrundlage der anlassunabhängigen Aufklärung des Internets also im Polizeirecht verorten könnte, wäre § 161 II 2 StPO das Tor zur weiteren Nutzung der so gewonnenen Daten im Strafprozess. Dazu müssten dessen Voraussetzungen im Einzelnen erfüllt sein. a) Hypothetischer Ersatzeingriff Aus dem der Regelung zugrundeliegenden Gedanken des hypothetischen Ersatzeingriffs ergibt sich als Voraussetzung zunächst einmal, dass die Verwendung der so erlangten Daten zu Beweiszwecken nur zur Aufklärung 563  Singelnstein,

ZStW 120 (2008), 854, 855 f. Schmitt, StPO, § 477 Rn. 5; LR  – Hilger, StPO, § 477 Rn. 8; SK  – Weßlau, StPO, § 477 Rn. 23. 565  Vgl. Meyer-Goßner – Schmitt, StPO, § 161 Rn. 18b; SSW  – Ziegler/Vordermayer, StPO, § 161 Rn. 23. Geltung beansprucht diese Regelung darüber hinaus auch für die Einführung nachrichtendienstlicher Erkenntnisse in das Strafverfahren, vgl. HK – Zöller, StPO, § 161 Rn. 31 m. w. N. 564  Meyer-Goßner –

310 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

derjenigen Straftaten zulässig ist, hinsichtlich derer eine Anordnung auf strafprozessualer Grundlage hätte ergehen dürfen.566 Gerade die Umgehung strafprozessualer Anordnungsvoraussetzungen soll hierdurch verhindert werden.567 Da es an einer strafprozessualen Rechtsgrundlage für die anlassunabhängige Aufklärung des Internets indes fehlt, lässt sich insoweit jedoch keine Aussage darüber treffen, ob deren Anordnungsvoraussetzungen in concreto überhaupt gegeben wären. Sähe man – mangels speziellerer anderer Rechtsgrundlagen – die Maßnahme daher als von §§ 161 I, 163 I StPO umfasst an, so ergäbe sich daraus zunächst keine weitere Verwendungsbeschränkung.568 Die Ermittlungsgeneralklauseln der Strafprozessordnung enthalten zwar keine sachliche Beschränkung ihres Anwendungsbereichs dergestalt, dass sie Ermittlungen nur bei bestimmten Katalogtaten zuließen. Eine solche Einschränkung ergibt sich allerdings aus dem zentralen Erfordernis des strafprozessualen Anfangsverdachts, ohne dessen Vorliegen ein Rückgriff auf die §§ 161 I, 163 I StPO nicht möglich ist. Ohnehin könnten hierauf allenfalls nur geringfügige Grundrechtseingriffe gestützt werden, mithin nicht die hier in Rede stehenden Aufklärungsmaßnahmen. Eine Ermächtigungsgrundlage, die ein anlassloses Tätigwerden erlauben würde, kennt die Strafprozessordnung gerade nicht, so dass eine solche, auf eventuelle polizeirechtliche Grundlagen gestützte Tätigkeit dort keine Entsprechung findet.569 Doch wenn schon nicht einmal das der Fall ist, dann können die so gewonnenen Informationen erst recht nicht im Strafverfahren berücksichtigt werden.570 b) Zweckbindung Mit Blick auf den datenschutzrechtlichen Grundsatz der Zweckbindung, wonach Daten nur zu dem Zwecke verarbeitet werden dürfen, zu welchem sie erhoben wurden,571 ist darüber hinaus auch weiter zu fordern, dass das zur erstmaligen Erhebung ermächtigende Gesetz die Umwidmung der Daten 566  BT-Drucks. 16/5846, 64; SSW  – Ziegler/Vordermayer, StPO, § 161 Rn. 23; Meyer-Goßner – Schmitt, StPO, § 161 Rn. 18c. 567  BT-Drucks. 16/5846, 64; HK  – Zöller, StPO, § 161 Rn. 32; KK  – Griesbaum, StPO, § 161 Rn. 35. 568  HK – Zöller, StPO, § 161 Rn. 31. 569  Zu entsprechenden Einschränkungen bei der Einbringung aus verdachtsloser nachrichtendienstlicher Tätigkeit gewonnenen Erkenntnisse LR – Erb, StPO § 161 Rn. 82. 570  KK – Griesbaum, StPO, § 161 Rn. 35; BeckOK  – Krauß, StPO, RiStBV 205 Rn. 35. 571  BVerfGE 100, 313, 360; 109, 279, 375 f.; 130, 1, 33 f.; 133, 277, 372 f.



D. Konsequenzen für den weiteren Verfahrensgang311

zu strafprozessualen Zwecken erlaubt.572 Ein Beweismitteltransfer, also die Übertragung von zu präventiven Zwecken erhobenen Daten in einen repressiven Nutzungszusammenhang soll somit nicht ohne Weiteres zulässig sein.573 Wollte man die Maßnahme dagegen beispielsweise auf die Datenerhebungsgeneralklausel des Art. 31 I BayPAG574 oder die §§ 2 I, II Nr. 1, 7 II BKAG575 stützen, so wäre insoweit eine solche Umwidmung auf Grundlage des Art. 40 II, IV BayPAG respektive § 10 II Nr. 2 BKAG grundsätzlich zulässig. Unter diesem Aspekt stünden einer Überführung der so gewonnen Informationen somit wohl keine Bedenken entgegen. c) Rechtmäßige Erhebung Darüber hinaus ist schließlich zu fordern, dass die in Rede stehenden Daten rechtmäßig erhoben wurden.576 Dieses Erfordernis begegnet wohl auch bei Zugrundelegung einer polizeirechtlichen Rechtsgrundlage Bedenken577 – aus der rechtswidrigen Erhebung folgt jedenfalls nach Auffassung der Rechtsprechung und Teilen der Literatur nicht zwingend auch ein Verwendungsverbot.578 Vielmehr soll es auch in diesem Fall auf eine mittels Abwägung getroffene Entscheidung im Einzelfall ankommen; insoweit gelten also die bereits zur Beurteilung des Vorliegens eines Beweisverwertungsverbots aufgestellten Grundsätze.579 Der bereits oben veranschaulichte Abwägungsprozess wäre an dieser Stelle demnach erneut zu führen. Griesbaum, StPO, § 161 Rn. 40. einem anderen Ergebnis käme man allerdings, soweit man von der Existenz eines Zweckverbundes von Gefahrenabwehr und Strafverfolgung ausgeht, welcher das Ziel hat, Sicherheit zu schaffen. Dazu näher Engelhardt, Verwendung präventivpolizeilicher Daten im Strafprozess, 89 ff. Für ein entsprechend enges Verständnis von Sicherheit und Freiheit („untrennbar“), Isensee, Grundrecht auf Sicherheit, 21 ff. 574  Mit Bedenken Biemann, Streifenfahrten, 171 ff.; hinsichtlich entsprechender Klauseln anderer Bundesländer Oermann/Staben, Der Staat 2013, 630, 659 f. 575  So etwa die Rechtsauffassung des Bundeskriminalamts, vgl. die Selbstdarstellung der ZaRD, abrufbar unter: http://www.bka.de/nn_204456/DE/DasBKA/ Aufgaben/Zentralstellen/ZaRD/zard__node.html?__nnn=true. Die Berechtigung zu hierauf gestützten Grundrechtseingriffen verneinend Biemann, Streifenfahrten, 159 ff. 576  Meyer-Goßner – Schmitt, StPO, § 161 Rn. 18c; KK  – Griesbaum, StPO, § 161 Rn. 40; Wollweber, NJW 2000, 3623; Singelnstein, ZStW 120 (2008), 854, 889; a. A. Brodersen, NJW 2000, 2536, 2539 f. 577  Dazu oben § 3 C. III. 5. (S. 267). 578  BGHSt 54, 69, 88; Zöller, in: Roggan/Kutscha, Handbuch innere Sicherheit, 445, 496 f.; dagegen aber Hefendehl, StV 2001, 700, 706. 579  BGHSt 54, 69, 88; BVerfGE 130, 1, 31 f.; Meyer-Goßner  – Meyer-Goßner, StPO, Einl Rn. 57d; dagegen Wolter, in: FS-Roxin, 1245, 1260 ff. 572  KK – 573  Zu

312 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

3. Zwischenergebnis Zur Annahme eines Verwendungsverbots gilt somit im Wesentlichen das bereits oben zu den Beweisverboten Gesagte. Insgesamt dürfte die Annahme eines solchen Verbots die Ausnahme darstellen. Selbst wenn die mit der Rechtsprechung zugrunde zu legende Abwägungsentscheidung zur Bejahung eines entsprechenden Verbots führen würde, so wären die gewonnenen Daten – jedenfalls im Rahmen des § 161 II 1 StPO – nicht völlig unverwertbar. Vielmehr bleibt eine nicht „zu Beweiszwecken“ dienende Verwendung grundsätzlich erlaubt. Sie sollen nach Intention des Gesetzgebers also insbesondere als Ermittlungs- bzw. Spurenansatz genutzt werden können.580 Dementsprechend können hierauf also – wie oben581 – weitere, nun verdachtsabhängige Ermittlungsmaßnahmen gestützt werden.

III. Ergebnis Der unbeschränkten Verwendung der im Rahmen der anlasslosen Aufklärung mitunter rechtswidrig gewonnenen Erkenntnisse können zumindest in Fällen des Kernbereichsbezugs Beweiserhebungsverbote entgegenstehen, aus denen insoweit ein Beweisverwertungsverbot folgt. Diese wird stets die absolute Ausnahme sein. Ob darüber hinaus die rechtsfehlerhafte Beweiserhebung ein Beweisverwertungsverbot nach sich zieht, ist – in der Praxis – eine Frage der Abwägung der staatlichen Interessen mit den Interessen des Betroffenen. Wesentlich anderes würde sich dagegen auch nicht ergeben, wenn man die anlasslose Aufklärung des Internets im präventiv-polizeilichen Bereich verorten wollte – bzw. überhaupt könnte. Die Nutzung der dabei gewonnenen Erkenntnisse im strafprozessualen Zusammenhang ginge mit einer Zweckänderung einher, deren Zulässigkeit sich nach § 161 II 1 StPO beurteilen würde. Während die eigentliche Zweckänderung unproblematisch ein dürfte, müsste der unmittelbaren Verwendung der betreffenden Erkenntnisse indes entgegengehalten werden, dass die Strafprozessordnung eine der anlasslosen Aufklärung des Internets vergleichbare Maßnahme gerade nicht kennt – verdachtsschöpfende Maßnahmen im Vorfeld des Anfangsverdachts sind danach unzulässig. Die praktischen Konsequenzen wären vermutlich eher gering, da die Rechtsprechung bei unrechtmäßiger Erhebung die wei580  BT-Drucks. 16/5846, 64; KK – Griesbaum, StPO, § 161 Rn. 36; SK – Wohlers, StPO, § 161 Rn. 53; a. A. HK – Zöller, StPO, § 161 Rn. 32. Kritisch Rogall, JZ 2008, 818, 828; Dencker, in: FS-Meyer-Goßner, 237; 249 f.; Singelnstein, ZStW 120 (2008), 854, 884 ff. 581  § 3 D. I. 4. (S. 308); vgl. auch Eisenberg, StPO, Rn. 358a.



E. Zusammenfassung313

tere Verwendung auch hier von einer Abwägung im konkreten Einzelfall abhängig macht. Wie schon bei der Entscheidung über das Vorliegen eines Beweisverwertungsverbots werden also die betroffenen Interessen miteinander abgewogen. Vor allem bliebe – zumindest nach § 161 II 1 StPO – eine Nutzung der erlangten Informationen als Ausgangspunkt weiterer Ermittlungen zulässig.

E. Zusammenfassung Die hier betrachteten Dienste stellen sich als in vielerlei Hinsicht grundrechtsrelevant dar – sowohl für Nutzer als auch für Diensteanbieter kann eine Eröffnung des Schutzbereichs verschiedener Grundrechte bejaht werden. Gleichwohl stellt sich die anlasslose Aufklärung dieser Dienste einerseits nur für die Nutzer und andererseits nur hinsichtlich deren informationellen Selbstbestimmungsrechts als Eingriff dar. Wegen der Vielzahl der in diesen persönlichen bzw. personalisierten Öffentlichkeiten regelmäßig ohne weiteren Verknüpfungsaufwand verfügbaren personenbezogenen Daten und der Unvorhersehbarkeit ihres Persönlichkeitsbezugs im Einzelnen kommt diesem nach hier vertretener Auffassung auch nicht nur geringes Gewicht zu. Nicht zu rechtfertigen ist dieser jedenfalls durch eine Einwilligung der Nutzer. Auch wenn sie sich in aller Regel aus freien Stücken dazu entschließen, die von hoheitlichen Zugriffen betroffenen Dienste zu nutzen und sich in diesen nach außen hin zu öffnen, so stellt dies doch gerade keinen Grundrechtsverzicht, sondern deren schützenswerte Grundrechtsausübung dar. Auf das Strafprozessrecht kann die Maßnahme nicht gestützt werden. Wollte man diese als – grundsätzlich zulässige – Vorermittlungen qualifizieren, stünde dem die Tiefe des Eingriffs entgegen. Und auch, wenn dem behördlichen Zugriff auf manche Dienste im Einzelfall eine gewisse kriminalistische Vermutung zugrunde liegen mag, dass dort Straftaten begangen werden, so ist damit doch noch nicht das zur Begründung eines Anfangsverdachts erforderliche Maß an Straftatkonkretisierung erreicht. Ein bloßes Tätigwerden in der Erwartung irgendeinen Hinweis auf irgendein strafrechtlich relevantes Verhalten zu finden, ist der Strafprozessordnung fremd. Ihrer Natur handelt es sich bei der anlasslosen Aufklärung des Internets vielmehr um eine dem Vorfeld zuzurechnende Maßnahme. Lässt man ihre strafprozessuale Unzulässigkeit zunächst außer Betracht und geht der Frage nach, ob sie generell mit verfassungsrechtlichen Anforderungen – konkret dem Grundsatz der Verhältnismäßigkeit – in Einklang zu bringen ist, so ergibt sich ein differenziertes Bild. Zunächst keinen Bedenken begegnen die mit ihrer Umsetzung verfolgten Zwecke der Präventi-

314 § 3 Die Grundrechtsrelevanz der anlasslosen Aufklärung des Internets

on und Repression, zu deren Erreichung sie auch – trotz Vorbehalten gegenüber ihrer tatsächlichen präventiven Wirkung – grundsätzlich geeignet ist. Skepsis hinsichtlich ihrer Erforderlichkeit scheint mit Blick auf das hohe Sicherheitsniveau in sozialen Netzwerken angebracht, wo die Diensteanbieter verschiede Mechanismen sozialer Kontrolle implementiert haben und überwiegend verlässlich mit den Sicherheitsbehörden zusammenarbeiten. Für Internetforen gilt dies wegen der demgegenüber regelmäßig weitaus weniger professionellen Strukturen auf Seiten der Diensteanbieter ebenso wenig wie für den Bereich des Usenets. Schließlich bestehen erhebliche Zweifel hinsichtlich der Angemessenheit der Maßnahme, wobei eine einheitliche Beurteilung infolge der Verschiedenheit der hier untersuchten Dienste nicht durchweg möglich ist – die Charakteristika der anlassunabhängigen Aufklärung kommen in den jeweiligen Umgebungen unterschiedlich stark zum Tragen. Die zur Beurteilung der Verhältnismäßigkeit der Maßnahme gebotene Abwägung kommt dementsprechend zu unterschiedlichen Ergebnissen. Während sie sich mit Blick auf soziale Netzwerke als insgesamt unverhältnismäßig darstellt, kann dies für das Usenet nicht gelten – wegen der Vielzahl denkbarer Fallgestaltungen im Einzelfall entzieht sich der Zugriff auf Internetforen weitgehend einer pauschalen Beurteilung; insoweit sind diesbezüglich beide Ergebnisse denkbar. Die hieraus zu ziehenden strafprozessualen Konsequenzen sind mit der Rechtsprechung ebenfalls weitgehend von einer einzelfallbezogenen Abwägung abhängig, soweit es sich – das dürfte die absolute Regel sein – nicht um dem besonders geschützten Kernbereich zugehörige Informationen handelt. Ob und in welchem Umfang die im Rahmen der anlassunabhängigen Aufklärung des Internets gewonnenen Erkenntnisse somit im Strafverfahren zur Beweisfindung herangezogen werden können, ist damit – auch für den Fall, dass man die Maßnahme dem präventiv-polizeilichen Bereich zuschlagen wollte – jeweils im konkreten Einzelfall zu entscheiden.

§ 4 Zusammenfassende Gesamtbetrachtung Die bisherigen Ausführungen haben gezeigt, dass die anlassunabhängige Aufklärung des Internets bei gebotener Berücksichtigung seines Bedeutungswandels durchaus Eingriffsqualität besitzt. Fraglich ist aber noch, welche Schlussfolgerungen hieraus gezogen werden können, bzw. zu ziehen sind (A.), bevor eine zusammenfassende Gesamtbetrachtung (B.) erfolgen und schließlich ein Fazit gezogen werden kann (C.).

A. Schlussfolgerungen I. Gänzlicher Verzicht auf anlassunabhängige Aufklärung Die radikalste Lösung wäre sicherlich, gänzlich auf derlei anlasslose Aufklärungsmaßnahmen zu verzichten. Gründe hierfür gäbe es durchaus. Neben den oben angeführten rechtlichen Bedenken ließe sich an der generellen Effektivität der Maßnahme zweifeln. Auf die mangels unmittelbarer Wahrnehmbarkeit fehlende Eignung, auf Tatgeneigte abschreckend zu wirken, wurde bereits mehrfach hingewiesen. Darüber hinaus sind die Zeiten, in denen einzelne spezialisierte Beamte „das Netz“ in nennenswertem Umfang überhaupt durchkämmen bzw. sichten konnten – will man sich nicht nur auf einige wenige Inhalte beschränken – wohl schon lange vorbei. Durch den Verzicht auf die Maßnahme frei werdende Kapazitäten ließen sich an anderer Stelle – z. B. für die zeitnahe Auswertung rechtmäßig erlangter Daten1 – daher vermutlich sinnvoller einsetzen. Angesichts vielfältig schattierter Bedrohungsszenarien und in der Tat auch nicht von der Hand zu weisender Nutzung des Internets zu kriminellen Zwecken erscheint die völlige Aufgabe der anlassunabhängigen Aufklärung allerdings kaum praktikabel. Schon aus rechtspolitischen und -praktischen Gründen muss sich die gewachsene Bedeutung des virtuellen Raum eben auch in der Möglichkeit niederschlagen, den rechtsstaatlichen Schutzauftrag im gebotenen Umfang unter den dort geltenden Bedingungen erfüllen zu 1  Zur Bedeutung der forensischen Auswertung im Zusammenhang mit durch Einführung der Vorratsdatenspeicherung angeblich erfolgreich zu bekämpfender Kinderpornographie: https://netzpolitik.org/2015/operation-rescue-wir-widerlegen-dassohne-vorratsdatenspeicherung-keine-kinderpornografie-aufgeklaert-werden-kann/. Dazu auch Albrecht, Schutzlücken, 94 ff.

316

§ 4 Zusammenfassende Gesamtbetrachtung

können. Im Zweifel gehören dazu dann eben auch Maßnahmen, deren Effektivität im Einzelfall zwar in Frage gestellt werden kann, die aber – wenn auch vielleicht nur in Teilen der Gesellschaft – den Eindruck eines handlungsfähigen Rechtsstaats erwecken.2

II. Einschränkung: Teilverzicht Einschränkend ließe sich daran denken, nur noch dort tätig zu werden, wo Grundrechtsverletzungen nur in begrenztem Maße zu befürchten sind oder wenigstens in deutlicherem Maße durch entgegenstehende Interessen einer funktionstüchtigen Rechtspflege gerechtfertigt werden könnten – konkret also im Usenet oder Foren krimineller „Szenen“. Rechtlichen Bedenken könnte auf diese Weise immerhin teilweise begegnet werden. Auch der eben angesprochene Einwand gegenüber der Effektivität der Maßnahme wäre insoweit etwas geschmälert, als sie sich von vornherein auf einzelne, in kriminalistischem Sinne „ertragreichere“ Dienste konzentrieren würde. Einer solchen Beschränkung steht vorrangig die hochgradig anpassungsfähige und dynamische Struktur des virtuellen Raums entgegen.3 In den Fokus der Maßnahme geratene Angebote und Dienste ließen sich weitgehend beliebig transferieren, umbenennen oder in andere Dienste integrieren. Ein als Austauschplattform deutscher Kreditkartenhacker bekanntes Forum ließe sich beispielsweise ohne Schwierigkeiten in ein Forum australischer Synchronschwimmer „verwandeln“ und dem behördlichen Zugriff somit bis auf weiteres entziehen. Darüber hinaus wäre fraglich, wie ein solcher Teilverzicht in rechtlich verbindlicher, doch gleichzeitig die Effektivität behördlichen Handelns wahrender Weise umgesetzt werden könnte. Schon aus diesen Gründen erscheint eine Einschränkungslösung als kaum tragfähig.

III. Verrechtlichung Die Mängel der beiden zuvor genannten Lösungsvorschläge ließen sich möglicherweise durch Schaffung einer speziellen Rechtsgrundlage behe­ ben,4 die die oben thematisierten verfassungsrechtlichen Bedenken gegen2  Generell dürfte dies insbesondere für all jene sicherheitspolitischen Maßnahmen gelten, die im Zusammenhang mit „gefühlter Sicherheit“ bzw. dem Sicherheitsgefühl als solchen stehen. 3  Vgl. etwa Gercke/Brunst  – Gercke, Internetstrafrecht, Rn. 40 f. 4  Zur Notwendigkeit der Schaffung von Rechtsgrundlagen für Ermittlungen im digitalen Raum etwa Englert/Hermstrüwer, RW 2013, 326, 358 f.; Brenneisen/ Staack, Kriminalistik 2012, 627, 630; Denninger/Rachor  – Petri, Handbuch, G Rn. 363; für eine Überprüfung auch der StPO auf ihre Vereinbarkeit mit daten-



A. Schlussfolgerungen

317

über der Maßnahme aufgreift und eine verlässliche Verwertung bzw. Verwendung der so gewonnenen Erkenntnisse im Strafprozess erlaubt. In dieser Hinsicht haben sich im Wesentlichen die folgenden Charakteristika als problematisch herausgestellt: •• anlassloses Tätigwerden im Vorfeld eines Gefahrenverdachts, •• hieraus resultierend: hohe Streubreite aufgrund fehlender Beschränkung auf Katalogtaten, •• fehlender Kernbereichsschutz durch unterschiedslose Behandlung der verschiedenen Dienste als Zugriffsobjekt, sowie schließlich •• unverhältnismäßige Eingriffstiefe in besonderen Umgebungen. Eine Rechtsgrundlage, die eine sichere Handhabe der anlasslosen Aufklärung des Internets ermöglichen soll, müsste also mindestens diese Aspekte berücksichtigen und in einer verfassungsrechtlich konformen Weise aufgreifen. Im Idealfall könnte somit deren – im Rahmen des Möglichen – größtmögliche Effektivität bei gleichzeitig umfassendem Grundrechtsschutz gewährleistet bleiben. Als Regelungsstandort einer solchermaßen zu entwerfenden Rechtsgrundlage kommen nach hier vertretener Auffassung insbesondere die Normen der §§ 100a ff. StPO in Betracht. Eine Verortung in der Nähe der Generalermittlungsklauseln der §§ 161, 163 StPO, auf die die Maßnahme bereits jetzt schon vereinzelt gestützt wird, erscheint zwar systematisch insofern passend, als es sich um eine besondere Form polizeilicher Tätigkeit zur Ermittlung verfahrensrelevanter Erkenntnisse handelt. Im Gesamtgefüge der besonders intensive Eingriffe regelnden §§ 100a ff. StPO und deren umfangreichen Straftatenkatalogen, Anordnungs- und Verfahrensregelungen zu Zwecken des Grundrechtsschutzes erscheint eine Regelung der anlassunabhängigen Aufklärung des Internets nicht zuletzt wegen ihres Charakters als heimliche Maßnahme mit technischen Mitteln überzeugender. Darüber hinaus wurde oben5 bereits dargelegt, dass und warum die Ermittlungsgeneralklausel des § 163 I 2 StPO keine taugliche Ermächtigungsgrundlage für die anlassunabhängige Aufklärung des Internets darstellt.

schutzrechtlichen Entwicklungen Masing, NJW 2012, 2305, 2309; gegenüber einer Schaffung von Rechtsgrundlagen speziell für Vorermittlungen zurückhaltend Hilger, in: FG-Hilger, 11, 19 f. 5  § 3 C. III. 3. (S. 256 ff.).

318

§ 4 Zusammenfassende Gesamtbetrachtung

IV. Vorschlag einer Rechtsgrundlage de lege ferenda Eine solche Rechtsgrundlage könnte etwa folgendermaßen aussehen: § 100k StPO [Polizeiliche Aufklärung des Internets] (1) Liegen zureichende tatsächliche Anhaltspunkte dafür vor, dass jemand als Täter oder Teilnehmer 1.  eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere eine in § 100a Abs. 2 bezeichnete Straftat, begangen hat, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat vorbereitet hat oder 2.  eine Straftat mittels Telekommunikation begangen hat, so dürfen auch ohne Wissen des Betroffenen diejenigen Daten erhoben werden, die im Internet für unbestimmte Dritte zugänglich gemacht worden sind, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist. (2)  1In Fällen der Erhebung dieser Daten in sozialen Netzwerken ist die Maßnahme überdies nur zulässig, 1. wenn bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 1 bezeichnete Straftat begangen, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat vorbereitet hat, 2.  die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des auf andere Weise aussichtslos wäre, 3. die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der Sache steht, 4. und ein auf dem von dem Diensteanbieter dafür vorgesehenen Weg erfolgtes Ersuchen zur Übermittlung dieser Daten nicht zum Erfolg geführt hat. 2 Bei Gefahr im Verzug bedarf es eines vorherigen Ersuchens zur Datenübermittlung nicht. (3)  1Soweit zur Nutzung erforderlich, dürfen zu den in Abs. 1 und Abs. 2 genannten Zwecken Kennungen angelegt werden, aus denen die behördliche Eigenschaft hervorgeht. 2Maßnahmen nach Abs. 2 dürfen nur auf Antrag der Staatsanwaltschaft durch das Gericht angeordnet werden. 3Bei Gefahr im Verzug kann die Anordnung auch durch die Staatsanwaltschaft getroffen werden. 4Die Anordnung ist auf höchstens drei Monate zu befristen. 5Eine Verlängerung um jeweils nicht mehr als drei Monate ist zulässig, soweit die Voraussetzungen der Anordnung unter Berücksichtigung der gewonnenen Ermittlungsergebnisse fortbestehen. 6Die Maßnahme darf auch durchgeführt



A. Schlussfolgerungen319

werden, wenn Dritte unvermeidbar betroffen werden. 7Liegen die Voraussetzungen der Anordnung nicht mehr vor, so sind die auf Grund der Anordnung ergriffenen Maßnahmen unverzüglich zu beenden. 8Nach Beendigung der Maßnahme ist das anordnende Gericht über deren Ergebnisse zu unterrichten. (4)  1Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch die Maßnahme allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden, ist die Maßnahme unzulässig. 2Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch die Maßnahme erlangt wurden, dürfen nicht verwertet werden. 3Aufzeichnungen hierüber sind unverzüglich zu löschen. 4Die Tatsache ihrer Erlangung und Löschung ist aktenkundig zu machen (5) §§ 100b Abs. 5, 6, 100g Abs. 4 StPO gelten entsprechend.

V. Ergänzende Anmerkungen hierzu Dem Vorschlag liegen im Einzelnen folgende Überlegungen zugrunde. 1. Verdachtsgrad Da ein anlassloses Tätigwerden der Strafprozessordnung fremd ist, doch gleichzeitig gerade diese Anlasslosigkeit zentrales Wesensmerkmal der Maßnahme ist, kann unter den Vorzeichen eines rechtsstaatskonformen Strafprozessrechts der einzig gangbare Weg hier nur darin bestehen, die Anforderungen an den Verdachtsgrad auf das mindestens zulässige Maß zu reduzieren. Dies kann trotz jeder eventuell einen anderen Eindruck erweckenden Sprachkosmetik jedoch stets nur der als Anfangsverdacht beschriebene Verdachtsgrad sein.6 Wenngleich also „mindestens“ ein solcher zu fordern ist, soll mit der Formulierung zum Ausdruck gebracht werden, dass gerade auch dessen denkbar schwächste Form – und damit jedenfalls ein „Mehr“ gegenüber Vorermittlungen – genügen soll, und auch zu fordern ist. 2. Einschränkung des Anwendungsbereichs durch Straftatenkatalog Die verfassungsrechtlich bedenkliche Streubreite der Maßnahme kann mittels eines Straftatenkatalogs wirksam eingegrenzt werden. Der Verweis auf den Katalog des § 100a II StPO erscheint dabei als probates Mittel, 6  Zum Bedeutungsgehalt der entsprechenden Formulierung in §  98a StPO Meyer-Goßner – Schmitt, StPO, § 98a Rn. 7; SSW  – Jäger, StPO, § 98a Rn. 12; MK – Günther, StPO, § 98a Rn. 24.

320

§ 4 Zusammenfassende Gesamtbetrachtung

welches nicht nur Eingang in den Tatbestand diverser anderer Normen gefunden hat,7 sondern auch den verfassungsrechtlichen Anforderungen des Bestimmheitsgebots Genüge tut.8 Das alternative Erfordernis der Begehung der Tat mittels Telekommunikation ist in diesem Zusammenhang insbesondere auch dem Bedürfnis geschuldet, spezifisch in Kommunikationsdiensten des Internet begangene Straftaten ermitteln zu können. 3. Sonderregelung für soziale Netzwerke Die erschwerte Zugriffsmöglichkeit auf soziale Netzwerke folgt einerseits schon aus der oben dargestellten besonderen Eingriffstiefe. Das Erfordernis einer vorherigen Anfrage bei dem Diensteanbieter will andererseits dem der Nutzung zugrundeliegenden Vertragsverhältnis zwischen Nutzer und Anbieter gerecht werden und so die individuelle Entscheidungsfreiheit der Nutzer stärken. Die rechtliche Verpflichtung zur Zusammenarbeit mit den Behörden steht zwar grundsätzlich außer Frage, doch kann deren Ausmaß im Einzelfall genauso variieren wie die diesbezügliche Transparenz seitens der Diensteanbieter.9 Es liegt also an den Nutzern, sich zwischen „datenschutzsensiblen“ Anbietern zu entscheiden, die Daten nur im Rahmen ihrer gesetzlichen Verpflichtungen aushändigen, und solchen, die über das eigentlich notwendige Maß hinaus mit den Behörden kooperieren. 4. Kennungen Der Hinweis auf die Berechtigung zum Anlegen von Nutzerkennungen soll die Fälle erfassen, in denen eine Nutzung des Angebots erst mit Registrierung möglich ist; dies gilt insbesondere also für soziale Netzwerke, aber im Einzelfall auch für Internetforen. Die Verwendung einer „behördlichen Kennung“ – „Polizei Hannover“, „LKA Bayern“, etc. – soll Missbrauchsgefahren durch sog. Fake-Accounts vorbeugen und den behördlichen Zugriff auf die in Rede stehenden Dienste zumindest theoretisch maximal sichtbar machen. Im Idealfall wird hierdurch nicht nur Transparenz erzeugt, sondern auf Seiten der Nutzer auch das Bewusstsein für Polizeipräsenz im Internet geschärft. Erscheint es aus polizeilicher Sicht darüber hinaus erforderlich, die polizeiliche Identität geheim zu halten – etwa, weil aus ermittlungstaktischen Gründen eine längerfristige Vertrauensbeziehung aufgebaut werden 7  Namentlich

§§ 100f I, 100g I 1 Nr. 1, 100i I, 163d I 1 Nr. 2 StPO. 110, 33, 54; 129, 208, 242 f. 9  Deutlich zeigt sich dies etwa anhand der Übersicht „Who Has Your Back?“ der Electronic Frontier Foundation, abrufbar unter https://www.eff.org/who-hasyour-back-government-data-requests-2015. 8  BVerfGE



A. Schlussfolgerungen321

soll –, so ist damit die Grenze zum Einsatz eines – virtuellen – verdeckten Ermittlers10 überschritten und der Anwendungsbereich der polizeilichen Aufklärung des Internets verlassen. 5. Richtervorbehalt Die Schwere des Grundrechtseingriffs spiegelt sich auch in der Notwendigkeit eines Richtervorbehalts wider. Zwar mag das Gewicht der individuellen Beeinträchtigung im Einzelnen variieren, doch verlangt bereits die Heimlichkeit der Maßnahme danach, diese einer vorbeugenden Kontrolle durch einen unabhängigen Dritten zu unterziehen.11 Gerade weil der Betroffene nicht bemerkt, dass er zum Objekt staatlicher Beobachtung wird, bedarf es einer hinreichend qualifizierten Kontrolle der entsprechenden Überwachungsmaßnahmen. 6. Kernbereichsschutz Der Kernbereich privater Lebensgestaltung bedarf umfassenden Schutzes und ist grundsätzlich abwägungsresistent. Das Zusammenspiel aus Abs. 4 Satz 1 und Satz 2 dient der Umsetzung des vom Bundesverfassungsgericht postulierten zwei-stufigen Kernbereichsschutzes: Soweit möglich, soll die Erhebung möglicherweise kernbereichszugehöriger Informationen gänzlich unterbleiben, jedenfalls aber deren Verwertung ausgeschlossen werden, wo es doch dazu kommt.12 Dem Ansatz des § 100c IV StPO folgend, können im Rahmen der hierzu anzustellenden Prognose äußere Faktoren wie die thematische Ausrichtung des Dienstes herangezogen werden.13 7. Berichtspflichten Um die besondere Grundrechtsrelevanz der Maßnahme zu unterstreichen und den Umfang behördlicher Überwachung quantifizierbar zu machen, erscheint eine Berichtspflicht sinnvoll, wie sie bereits jetzt schon in § 100b 10  Zur Schaffung einer Rechtsgrundlage hierfür näher Ihwas, Strafverfolgung, 136 ff. 11  Vgl. nur BVerfGE 103, 142, 151; 109, 279, 357 f.; 125, 260, 337; BVerfG, Urt. v. 20. April 2016  – 1 BvR 966/09, 1 BvR 1140/09 Rn. 117. 12  BVerfG, Urt. v. 20.  April 2016  – 1 BvR 966/09, 1 BvR 1140/09 Rn. 127; BVerfGE 120, 274, 338 f., ähnlich bereits BVerfGE 109, 279, 323 f.; 113, 348, 390 f. Dazu Warntjen, in: Roggan, Online-Durchsuchungen, 57, 58; Böckenförde, JZ 2008, 925, 932; Desoi/Knierim, DÖV 2011, 398, 403; Hornung, CR 2008, 299, 304 f. 13  Dazu bereits oben § 3 C. IV. 4. a) dd) (S. 279).

322

§ 4 Zusammenfassende Gesamtbetrachtung

V, VI StPO für Maßnahmen nach § 100a StPO und § 100g IV StPO für Maßnahmen nach § 100g I StPO vorgesehen ist. Ihrer Heimlichkeit kann somit im Wege nachgelagerter Transparenz ausgleichend begegnet und ihre Erforderlichkeit und Effektivität damit einer grundsätzlichen Kontrolle unterzogen werden.14

VI. Zwischenergebnis Da weder ein gänzlicher Verzicht, noch ein Teilverzicht in Form einer Einschränkung des Anwendungsbereichs der Maßnahme ernsthaft in Betracht kommen können, bedarf es angesichts der oben dargelegten Verfassungswidrigkeit de lege lata einer Legalisierung der derzeitigen Praxis. Dadurch verliert die Maßnahme zwar ihren ursprünglichen Charakter insoweit, als sie gerade nicht mehr völlig verdachts- und anlasslos erfolgt,15 doch wird sie dafür aus dem Graubereich polizeilicher Informationserhebung in das justizförmige Strafverfahren und rechtsstaatliche Bahnen überführt. Sie wird damit von einer proaktiven zur reaktiven, das strafrechtliche Ermittlungsverfahren ergänzenden Maßnahme. Damit mag zwar vielleicht ein erhöhtes – doch mangels Dokumentation kaum sicher quantifizierbares – Maß unentdeckt bleibender Straftaten einhergehen.16 Aber schon angesichts dessen, dass es im Rahmen der geltenden Gesetze nicht Aufgabe der Strafverfolgungsbehörden ist, bestehende Dunkelfelder aufzuhellen,17 muss dieser Umstand hingenommen werden. Dies gilt umso mehr, als die Maßnahme wegen ihrer grundsätzlichen Ausrichtung allein auf uneingeschränkt zugängliche Inhalte nur bedingt geeignet ist, gravierende Taten aufzudecken. Zu fordern wäre insoweit also die Abkehr von der verdachtslosen Suche nach Straftaten im „öffentlichen Raum“, hin zur Konzentration auf die – aller Wahrscheinlichkeit ungleich schwerer wiegenden – Straftaten im „Verborgenen“, also in geschlossenen Zirkeln kriminellen Austauschs.

14  Mit dieser Forderung speziell im Hinblick auf polizeiliche Vorfeldmaßnahmen Hund, ZRP 1991, 463, 467; dazu auch BVerfG, Urt. v. 20. April 2016 – 1 BvR 966/09, 1 BvR 1140/09 Rn. 242 f. 15  Weßlau, Vorfeldermittlungen, 333 kommt zu dem Ergebnis, letztlich stehe das „Verbot von Ausforschungsermittlungen der Schaffung operativer Befugnisse entgegen.“ 16  Vor dem Hintergrund einer möglichen Legalisierung von Ermittlungen unterhalb der Schwelle des Anfangsverdachts Forkert-Hosser, Vorermittlungen, 159. 17  Oben § 3 C. III. (S. 251).



B. Zusammenfassung323

B. Zusammenfassung Die Bedeutung des Internets in Worte zu fassen, ohne in das Dickicht der Binsenweisheiten zu geraten erscheint kaum möglich – es ist aus dem Alltag nicht mehr wegzudenken, auch wegen seiner gewachsenen Bedeutung für das gesellschaftliche Zusammenleben. Gerade deswegen darf es kein rechtsfreier Raum sein – und doch ist es „für uns alle Neuland“. Mehr als zwanzig Jahre World Wide Web samt der damit einhergehenden Veränderungen technischer und sozialer Rahmenbedingungen auf der einen, sowie gut zwanzig Jahre „virtueller Streifenfahrten“ auf der anderen Seite lassen sich mittels solcher Plattitüden überraschend gut zusammenfassen. Die Bedeutung dessen, was als „Digitaler Wandel“ Eingang in das gesellschaftliche Bewusstsein gefunden hat, erstreckt sich nichtsdestotrotz über solche Gemeinplätze hinaus, auch wenn diese Aussage vielleicht selbst ein solcher sein mag. Wie die obigen Ausführungen gezeigt haben, schlägt sie sich auch und gerade auf verfassungsrechtlicher Ebene nieder. Diese Erkenntnis ist weder neu noch überraschend: Unter technischen Aspekten ist das Internet zuvorderst ein Medium zur Kommunikation auf Distanz, deren Vertraulichkeit des gleichen Schutzes bedarf wie die über das Telefon geführte Unterhaltung oder der per Post versandte Brief. In seiner Eigenschaft als Informationsspeicher und Instrument der Meinungsbildung steht es den Funktionen der überkommenen Institutionen der freien Presse und des Rundfunks in nichts nach. Es ist das all diesen Ausprägungen kommunikativer Prozesse zugrundeliegende soziale Element, dem für die jüngere Entwicklung dieses zunächst rein technologischen Phänomens hin zu einem Raum digitaler Persönlichkeitsentfaltung entscheidende Bedeutung zukommt. Dem kommunikativen Austausch über das Internet wohnt zwar schon seit frühester Zeit ein sozialer Aspekt inne – zu keinem Zeitpunkt dürfte es alleine dem Abruf von Sachinformationen gedient haben. Doch gerade die Mitte der 2000er Jahre einsetzende Verwandlung des Mediums, die unter anderem – dank immer leistungsfähiger gewordener mobiler Endgeräte – durch dessen zunehmend allgegenwärtige Zugänglichkeit und neue betriebswirtschaftliche Konzepte befeuert wurde, hat die Grundlage für die derzeitige Form einer Daten-Ökonomie geschaffen, die sich besonders im sozialen Netzwerk Facebook deutlich manifestiert. Genau dieses Wirtschaftsmodell ist es, das untrennbar mit der gestiegenen Grundrechtsrelevanz des Internets verwoben ist. Flächendeckende Erhebung von Nutzerdaten und deren totale Auswertung bei gleichzeitig theoretisch grenzenlosen Speichermöglichkeiten erlauben Diensteanbietern den gewinnbringenden Betrieb selbst komplexer und rechenintensiver Angebote, ohne

324

§ 4 Zusammenfassende Gesamtbetrachtung

auf eine Erhebung von Nutzergebühren angewiesen zu sein. Wie das Web 2.0 zeigt, handelt es sich bei diesen Angeboten nicht selten um solche, die maßgeblich von der aktiven Beteiligung ihrer Nutzer leben. Ihre Attraktivität resultiert ganz überwiegend daraus, dass anders als im „Homepage-Web“ der 1990er Jahre keine Vorkenntnisse notwendig sind, um Inhalte jeglicher Art mit anderen zu teilen oder sich mit ihnen auszutauschen. Dementsprechend hoch ist einerseits ihr Unterhaltungswert und andererseits die Bereitschaft der Nutzer, an den verschiedenen Angeboten und damit gleichzeitig an dem Datenkreislauf teilzunehmen. Mit steigender Nutzeraktivität erhöht sich jedoch nicht nur der Wert der vom jeweiligen Anbieter verwalteten Datensätze – mehr aktive Beteiligung erzeugt mehr Daten, die schließlich zu mehr Transparenz führen: Die Summe der im virtuellen Raum produzierten und abrufbaren personenbezogenen Daten wird zum digitalen Spiegelbild der dahinterstehenden Personen, die vernetzte Öffentlichkeit wird zur persönlichen bzw. personalisierten Öffentlichkeit. Mag das Geschäftsmodell auch in verschiedenerlei Hinsicht bedenklich erscheinen – Anbieter wie Facebook speichern und verwerten nach ihrem Belieben schließlich jede noch so private Information, die ihnen anvertraut wird –, so haben sich die Nutzer doch bereits bei Anmeldung zu dem Angebot mit genau dieser Praxis – zumindest theoretisch – einverstanden erklärt. Tatsächlich manifestiert sich diese Einwilligung in aller Regel als die pauschale Erklärung, die mehreren Seiten langen, schwer durchschaubaren und teilweise rechtswidrigen Nutzungsbedingungen gelesen und akzeptiert zu haben. Daten- und Verbraucherschützern bleibt angesichts der Marktmacht der Anbieter auf der einen und der kaum nachlassenden Nachfrage der Nutzer auf der anderen Seite oft nur der schon fast als naiv zu bezeichnende Appell an Datensparsamkeit und Vernunft. Den Strafverfolgungsbehörden, so scheint es, kann diese Entwicklung nur recht sein. Je mehr die Nutzer von sich offenbaren, umso leichter machen sie den zuständigen Stellen ihre Arbeit. Vieles deutet darauf hin, dass die besondere Transparenz des Web 2.0 in Polizeikreisen dementsprechend eher als Chance, denn als Gefahr begriffen wird.18 Zwar lässt sich nicht leugnen, dass die verschiedenen Kommunikationsdienste des Internet seit jeher auch als Tatort unterschiedlichster Straftaten von besonderer Relevanz sind und der Staat auch im virtuellen Raum für die Sicherheit seiner Bürger zu garantieren hat. Allerdings fällt gerade in sozialen Netzwerken, die wegen 18  Zu den Gefahren von privaten „Hilfsreportern“, die aus der Motivation heraus, möglichst viele „likes“ zu erhalten, die polizeiliche Arbeit z. B. bei Geiselnahmen gefährden Dudenhausen/Kahr, Kriminalistik 2014, 275 f.; vor Gefahren von Persönlichkeitsrechtsverletzungen von Polizeibeamten in sozialen Netzwerken, insbesondere durch das „polizeiliche Gegenüber“ warnt Neß, Kriminalistik 2013, 516 f.



B. Zusammenfassung325

ihres zugrundeliegenden Konzepts besonders umfassende Einblicke in das Privatleben ihrer Nutzer erlauben, die Kriminalitätsbelastung insgesamt eher niedrig aus. Infolgedessen begegnet der polizeiliche Zugriff auf diese Angebote auch besonderen Bedenken. Doch selbst in Internetforen geführte Kommunikation kann mitunter weitreichende Erkenntnisse über die hinter den Nutzernamen stehenden Personen bieten. Immerhin wird das Maß an Veröffentlichung persönlichkeitsrelevanter Informationen dort regelmäßig eng mit der thematischen Ausrichtung des Angebots zusammenhängen. Staatliche Strafverfolgungsinteressen und verfassungsrechtlich gebotener Schutz von Persönlichkeitsrechten sind vor diesem Hintergrund somit leichter zu vereinbaren. Erst recht gilt dies mit Blick auf das Usenet – also dort, wo kaum mehr soziale Interaktion stattfindet, sondern oft nur noch der Abruf strafrechtlich relevanter Inhalte im Mittelpunkt der Nutzung steht. Die Unterschiedlichkeit dieser Rahmenbedingungen schlägt sich in der verfassungsrechtlichen Gesamtbewertung des Zugriffs auf die jeweils in Rede stehenden Angebote nieder. Auch wenn gerade die Anonymität der Internetkommunikation und die Flüchtigkeit der Datenspeicherung als wesentliche Hindernisse bei der Bekämpfung von Internetkriminalität galten und gelten, so kann die bloße Zweckdienlichkeit privatrechtlich eingehegter Datenarchive nicht den Blick auf die rechtlichen Grenzen staatlicher Ermittlungstätigkeit verstellen. Mit anderen Worten: Nicht alles, was technisch möglich ist, kann auch erlaubt sein. Machen sich staatliche Stellen daher die auf Grundlage freier Willensbetätigung der betroffenen Nutzer errichteten offenen Datenspeicher einzelner Diensteanbieter zunutze, obwohl oder gerade weil die Menge der darüber abrufbaren Informationen kaum jemals mit den für staatliche Datenerhebungen und -speicherungen geltenden strengen Datenschutzbestimmungen in Einklang zu bringen wäre, so kann diese – ohnehin unter fragwürdigen Umständen zustande gekommene – Einwilligung der Nutzer nicht zum pauschalen Grundrechtsverzicht gegenüber den Grundrechtsverpflichteten gedeutet werden. Deren verfassungsrechtliche Bindung an Gesetz und Recht entfällt nicht deswegen, nur weil sie die betreffenden Angebote auf dem gleichen Wege wie andere private Dritte nutzen. Aus gutem Grund gelten für hoheitlich Handelnde andere Maßstäbe als für Private und unterliegt auch nicht nur die final-imperative Einwirkung auf grundrechtlich geschützte Sphären einem besonderen verfassungsrechtlichen Rechtfertigungsbedürfnis. Im Kontext der gewandelten Bedeutung des Internets mit seiner allgegenwärtigen Verfügbarkeit personenbezogener Daten bedarf es erhöhter Sensibilität gegenüber anlassunabhängigen Recherchen staatlicher Stellen. Wenngleich es sich nach deren Grundkonzept „nur“ um die Erhebung solcher Daten handelt, die keiner besonderen Zugriffsbeschränkung unterliegen, so sind sich die Gefahren, die der allzu offene Umgang mit den eige-

326

§ 4 Zusammenfassende Gesamtbetrachtung

nen Daten mitunter sowohl von privater als auch von staatlicher Seite nach sich zu ziehen droht, strukturell doch ähnlich. Eine etwaige Rekontextualisierung von Informationen, ihre Verwendung außerhalb des intendierten Zweckes kann sich mithin nicht nur in Gestalt unterschiedlich schwerer „Belästigungen“ – von unerwünschter Werbung bis hin zu Mobbing – oder kriminellen Unrechts, sondern eben auch unverhältnismäßiger Ermittlungsmaßnahmen manifestieren. Unter den Bedingungen moderner Kommunikationstechnologien und Datenverarbeitung kann den Einzelnen dann nur Skepsis und Zurückhaltung beim Gebrauch der ihm dadurch zur Verfügung stehenden Möglichkeiten schützen – umso mehr gilt dies, wenn er mangels Bestehen hinreichend klarer Ermächtigungsgrundlagen für staatliche Stellen noch nicht einmal weiß, wovor er sich wie schützen kann, sollte oder muss. Angesichts dessen erscheinen die Aussagen des Bundesverfassungsgerichts in seinem Volkszählungsurteil nachgerade als die Prophezeiung des status quo.19 Mit den Idealen eines demokratischen Rechtsstaats sollte dieser Zustand eigentlich schwer zu vereinbaren sein.

C. Fazit Die anlassunabhängige Aufklärung des Internets stellt letztlich ein rechtspolitisches Relikt dar. Die ihr zugrundeliegende Vorstellung, dem kriminellen Missbrauch der Kommunikationsdienste des Internets – oder zumindest einzelner Teile davon – ließe sich mittels bloßer Übertragung altbewährter Polizeitaktiken in den virtuellen Raum wirksam begegnen, erscheint im Rückblick vor allem von einem sicherheitspolitischen Wunschdenken geleitet zu sein.20 Ob die „Bestreifung“ des virtuellen Raums in dieser Hinsicht überhaupt jemals tatsächlich messbare positive Effekte nach sich gezogen hat, lässt sich mangels belastbarer empirischer Grundlagen kaum ermitteln. Mehr als die Selbstvergewisserung, aktiv geworden zu sein und die damit einhergehende Möglichkeit, dies in geeigneten Fällen nach außen hin kommunizieren zu können, kann der Maßnahme nach dem bisher Gesagten insoweit kaum attestiert werden. Das Problem liegt dabei weniger in dem grundsätzlich ja legitimen und nicht zu beanstandendem Ziel, Kriminalität (auch) im Internet zu bekämpfen. Vielmehr resultieren die Folgeprobleme aus den „Übersetzungsfehlern“, die bei unvorsichtiger Übertragung bekannter Sachverhalte in den virtuellen Raum entstehen. So wünschenswert die konsequente Gleichstellung beider 19  BVerfGE

65, 1, 43. Stenger, Polizei heute 1997, 34, 37: „Der Aufwand erscheint letztlich nur aus übergeordneten politischen Interessen oder unter Einbeziehung der in anderen Bundesländern und der im Ausland eingeleiteten Verfahren vertretbar.“ 20  Bereits



C. Fazit

327

Sphären in vielerlei Hinsicht ist, so wenig ist dies für bestimmte Rahmenbedingungen möglich. Der „analogen“ Flüchtigkeit des menschlichen Blicks, der im Wortsinne „Augenblicklichkeit“ einer Beobachtung steht die digitale Speicherung desselben Geschehens in ihrer Vergleichbarkeit ebenso diametral gegenüber wie die unmittelbare Wahrnehmbarkeit des menschlichen Gegenübers im virtuellen Raum unmöglich ist. Diese und andere fundamentale Unterschiede entfalten ihre Wirkung nicht nur bei der rechtlichen Beurteilung einer „virtuellen Streifenfahrt“. Über allem steht letztlich die hier unmöglich zu beantwortende Frage, wie die vielfältigen Umwälzungen der Digitalisierung rechtlich bewältigt werden können – auch und gerade in denjenigen grundrechtssensiblen Bereichen, in denen die Grundwerte Freiheit und Sicherheit in Konflikt miteinander zu geraten drohen. Dabei konnten im Zuge der vorliegenden Arbeit manche mit dem Themenkomplex zusammenhängenden Problemstellungen leider nur angerissen werden. Eingehenderer Untersuchung bedarf in näherer Zukunft beispielsweise die Frage, wie der Gefahr einer umfassenden Ausnutzung privater Datenmacht durch staatliche Hoheitsbefugnisse rechtssicher begegnet werden kann. Das (Schreckens-?)Bild eines „allwissenden Staates“ ist durch immer weiter steigende Möglichkeiten der Datenerhebung und -verarbeitung nicht nur nach wie vor noch aktuell, sondern wird durch vielfältige Zugriffsmöglichkeiten auf private Datenbestände noch potenziert. Vor dem Hintergrund zunehmender Verarbeitung aller erdenklich anfallender Daten – zusammengefasst unter dem Schlagwort big data – werden sich regelmäßig bald neue rechtliche Probleme auftun; nur eine Frage der Zeit dürfte es sein, bis erste Forderungen laut werden, die bei der Fahrzeugnutzung erhobenen Daten den Sicherheitsbehörden zugänglich zu machen.21 Wenngleich also manches nicht weiter vertieft werden konnte, so ist doch zu hoffen, dass diese Untersuchung ihren Teil dazu beitragen konnte, die Sensibilität gegenüber vermeintlich grundrechtsneutralen Ermittlungshandlungen im virtuellen Raum zu erhöhen und dessen besondere Grundrechtsrelevanz zu veranschaulichen.

21  Zu den verschiedenen Daten und denkbaren – privaten – Interessenlagen Roßnagel, SVR 2014, 281; Hinrichs/Becker, ITRB 2015, 164; 191.

§ 5 Zentrale Thesen Die folgenden Punkte lassen sich abschließend als zentrale Thesen festhalten: 1. Das Grundgesetz enthält keine spezifischen Vorgaben, wie die verfassungsrechtlichen Zielwerte Freiheit und Sicherheit in einen angemessen Ausgleich zu bringen sind. Ein solcher Ausgleich erfolgt regelmäßig im Rahmen des konkreten Einzelfalls und ist von dessen jeweiligen Erfordernissen abhängig. Der allgemeine Verhältnismäßigkeitsgrundsatz erlaubt hierbei die angemessene Berücksichtigung widerstreitender Interessen im Wege der Abwägung. 2. Das Strafverfahrensrecht ist als Schauplatz der Auseinandersetzung zwischen Staat und Bürger in besonderer Weise von verfassungsrechtlichen Vorgaben geprägt. Dem staatlichen Auftrag, die Sicherheit der ihm unterworfenen Rechtssubjekte zu garantieren, steht die gleichzeitige Verpflichtung gegenüber, die Freiheit des Einzelnen in größtmöglichem Maße zu bewahren. Die Verhältnismäßigkeit markiert in diesem Zusammenhang die Grenze des dem Staat im konkreten Fall erlaubten Zugriffs. 3. Das Internet hat sich von einem Netzwerk elektronischer Systeme zu einem sozialen Raum entwickelt, der vielfältigen normativen Einflüssen unterliegt. Wachsende Nutzerzahlen und zunehmende wirtschaftliche Durchdringung haben die Abkehr von Mechanismen informeller Selbstregulierung hin zu rechtsstaatlicher Regulierung erforderlich gemacht. In der Folge ist die anfängliche Gestaltungskraft der Nutzer gegenüber staatlichen und unternehmerischen Interessen zunehmend in den Hintergrund getreten. 4. Die Popularität des Produkts „Internet“ hat seine umfassende Kommerzialisierung begünstigt. Die möglichst totale Vermarktung aller bei Nutzung ihrer Dienstleistungen anfallenden Daten hat sich für die Diensteanbieter zu einem hochprofitablem Geschäftsmodell entwickelt. Erhebung und Auswertung, aber auch die Erschließung neuer Daten bilden daher die Grundlage einer Vielzahl von Angeboten, die als kostenlos beworben und wahrgenommen werden. 5. Das Zusammenspiel aus sozialem Austausch und kommerzieller Verwertung von Nutzerdaten hat zur Entstehung einer neuen Art von Öffentlichkeit im virtuellen Raum geführt, in deren Mittelpunkt der einzelne Nutzer



§ 5 Zentrale Thesen329



steht. Als Produzent neuer Inhalte steigert er die Attraktivität der von ihm genutzten Dienste, als Konsument liefert er den dahinterstehenden Anbietern werberelevante Informationen. Je intensiver einzelne Angebote genutzt werden, umso deutlicher lassen sich aus den dort veröffentlichten Inhalten Rückschlüsse auf die dahinterstehenden Personen ziehen.

6. Die zur „virtuellen Streifenfahrt“ vertretenen Positionen der herrschenden Meinung werden dem Bedeutungswandel des Internets nicht mehr gerecht. Die veränderten Rahmenbedingungen sozialer Interaktion im virtuellen Raum machen deren Neubewertung erforderlich. Die anlassunabhängige Aufklärung des Internets stellt eine heimliche Maßnahme mit großer Streubreite und potentiell hohem Eingriffsgewicht dar, die nicht der Gefahrenabwehr, sondern der Strafverfolgung dient. 7. Das Recht auf informationelle Selbstbestimmung gewährt dem Einzelnen Schutz vor unkontrollierter staatlicher Datenerhebung. Die freie Entfaltung in den personalisierten bzw. persönlichen Öffentlichkeiten des Internets stellt keine Einwilligung in die Verletzung des grundrechtlichen Schutzbereichs, sondern von diesem selbst umfasstes Verhalten dar. Zu seiner Rechtfertigung bedarf der mit der anlassunabhängigen Aufklärung des Internets einhergehende Eingriff einer in der Strafprozessordnung zu suchenden Rechtsgrundlage. 8. Das Eingriffsgewicht geht über das für die Anwendbarkeit der strafprozessualen Ermittlungsgeneralklauseln zulässige Maß hinaus. Das geltende Strafprozessrecht kennt kein anlassloses, vom Bestehen eines Verdachts losgelöstes Tätigwerden. Als verdachtsschöpfende Maßnahme des Vorfelds kann die anlassunabhängige Aufklärung des Internets nicht auf eine strafprozessuale Ermächtigungsgrundlage gestützt werden. 9. Die anlassunabhängige Aufklärung des Internets verstößt in sozialen Netzwerken gegen das verfassungsrechtliche Gebot der Verhältnismäßigkeit und kann nur unter bestimmten Umständen eine verfassungsrechtliche Rechtfertigung im Wege der Güterabwägung erfahren. Der Verwertung der dabei gewonnenen Erkenntnisse stehen nur in Ausnahmefällen strafverfahrensrechtliche Hindernisse entgegen. Selbst dann bleiben hierauf gestützte Folgeermittlungen in aller Regel zulässig. 10. Die anlassunabhängige Aufklärung des Internets ist in ihrer derzeit praktizierten Form nicht mit den Grundsätzen eines rechtsstaatlichen Strafverfahrensrechts vereinbar. Eine verfassungskonforme Umsetzung der Maßnahme kann mittels einer zu schaffenden Rechtsgrundlage erreicht werden. Zunehmend datenintensivere Geschäftsmodelle erfordern gerade im Strafverfahrensrecht erhöhte Sensibilität gegenüber damit einhergehenden Gefährdungen des informationellen Selbstbestimmungsrechts.

Literaturverzeichnis A. Schriftenverzeichnis Acquisti, Alessandro/Gross, Ralph: Imagined Communities: Awareness, Information Sharing, and Privacy on the Facebook, in: Danezis, George/Golle, Philippe, Privacy Enhancing Technologies – 6th International Workshop, PET 2006, 36–58, Berlin/Heidelberg 2006 – Information Revelation and Privacy in Online Social Networks, in: Atluri, Vijay/ De Capitani di Vimercati, Sabrina/Dingledine, Roger, Proceedings of the 2005 ACM Workshop on Privacy in the Electronic Society, WPES 2005,71-80, New York 2005 Albers, Marion: Die Determination polizeilicher Tätigkeit in den Bereichen der Straftatenverhütung und der Verfolgungsvorsorge, Berlin 2001 – Privatheitsschutz als Grundrechtsproblem, in: Halft, Stefan/Krah, Hans (Hrsg.), Privatheit. Strategien und Transformationen, Passau 2013, 15–44 – Grundrechtsschutz der Privatheit, DVBl. 2010, 1061 – Umgang mit personenbezogenen Informationen und Daten, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts, Band II. Informationsordnung Verwaltungsverfahren Handlungsformen, 2. Auflage, München 2012 Albrecht, Hans-Jörg (Hrsg.): Schutzlücken durch Wegfall der Vorratsdatenspeicherung? Gutachten der kriminologischen Abteilung des Max-Planck-Instituts für ausländisches und internationales Strafrecht, Freiburg 2011 Albrecht, Peter-Alexis: Vom Unheil der Reformbemühungen im Strafverfahren, StV 2001, 416 Amelung, Knut: Informationsbeherrschungsrechte im Strafprozess – dogmatische Grundlagen individualrechtlicher Beweisverbote, Berlin 1990 – Prinzipien strafprozessualer Beweisverwertungsverbote, Berlin 2011 Amelung, Knut/Wirth, Stefan: Die Rechtsprechung des Bundesverfassungsgerichts seit 1990 zum Schutz der materiellen Grundrechte im Strafverfahren, StV 2002, 161 Arnauld, Andreas von: Freiheit der Kunst (§ 167), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII. Freiheitsrechte, 3. Auflage, Heidelberg 2009 Artzt, Matthias: Die verfahrensrechtliche Bedeutung polizeilicher Vorfeldermittlungen. Zugleich eine Studie zur Rechtsstellung des von Vorfeldermittlungen betroffenen Personenkreises, Frankfurt am Main 2000

Literaturverzeichnis331 Arzt, Gunther: Die deutsche Strafrechtswissenschaft zwischen Studentenberg und Publikationsflut, in: Dornseifer, Gerhard u. a. (Hrsg.), Gedächtnisschrift für Armin Kaufmann, Köln/München 1989, 839–878 Arzt, Gunther/Weber, Ulrich/Heinrich, Bernd/Hilgendorf, Eric: Strafrecht Besonderer Teil, 3. Auflage, Bielefeld 2015 Bachfeld, Daniel: Raubschau – So funktioniert die Moviez-Szene, c’t – Magazin für Computertechnik 2011, 86 Bäcker, Matthias: Die Vertraulichkeit der Internetkommunikation, in: Rensen, Hartmut/Brink, Stefan (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, Berlin 2009, 99–136 Baldus, Manfred: Der Kernbereich privater Lebensgestaltung – absolut geschützt, aber abwägungsoffen, JZ 2008, 218 Bär, Wolfgang: Polizeilicher Zugriff auf kriminelle Mailboxen, CR 1995, 489 – Strafrechtliche Kontrolle in den Datennetzen, MMR 1998, 463 – Strafprozessrecht und Internet, in: Strafverteidigervereinigungen, Organisationsbüro (Hrsg.), Internationalisierung des Strafrechts – Fortschritt oder Verlust an Rechtsstaatlichkeit? 27. Strafverteidigertag 2003  – Schriftenreihe der Strafverteidigervereinigungen Band  27, Berlin 2004,153–174 – Handbuch zur EDV-Beweissicherung, Stuttgart 2007 – Transnationaler Zugriff auf Computerdaten, ZIS 2011, 53 – EDV-Beweissicherung, in: Wabnitz, Heinz-Bernd/Janovsky, Thomas (Hrsg.), Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Auflage, München 2014, 1711–1787 Barak, Azy/Gluck-Ofri, Orit: Degree and Reciprocity of Self-Disclosure in Online Forums, CyberPsychology & Behavior 10 (2007), 407 Barnes, Susan: A privacy paradox: Social networking in the United States, First Monday, 11 (2006), No. 9, 04.09.2006, veröffentlicht unter: http://firstmonday. org/ojs/index.php/fm/article/view/1394/1312 Barrot, Johannes: Der Kernbereich privater Lebensgestaltung, Baden-Baden 2012 Bauer, Jobst-Hubertus/Günther, Jens: Kündigung wegen beleidigender Äußerungen auf Facebook. Vertrauliche Kommunikation unter Freunden?, NZA 2013, 67 Baumhöfener, Jesko: Öffentlichkeitsfahndung im Internet, K&R 2016, 625 Bender, Gunnar: Informationelle Selbstbestimmung in sozialen Netzwerken, K&R 2013, 218 Berberich, Matthias: Der Content „gehört“ nicht Facebook! – AGB-Kontrolle der Rechteeinräumung an nutzergenerierten Inhalten, MMR 2010, 736 Berger-Zehnpfund, Petra: Kinderpornographie im Internet, Kriminalistik 1996, 635 Bergt, Matthias: Transparenzberichte zu Internet-Überwachungsmaßnahmen, CR 2014, 510 – Die Bestimmbarkeit als Grundproblem des Datenschutzrechts. Überblick über den Theorienstreit und Lösungsvorschlag, ZD 2015, 365

332 Literaturverzeichnis Bethge, Herbert: Der Grundrechtseingriff, in: Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer 57 (1997), 7–52, Berlin/New York 1998 – Mittelbare Grundrechtsbeeinträchtigungen (§ 58), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band III. Grundrechte in Deutschland: Allgemeine Lehren II, Heidelberg 2009 – Grundrechtswahrnehmung, Grundrechtsverzicht, Grundrechtsverwirkung (§ 203), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX. Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011 Beukelmann, Stephan: Surfen ohne strafrechtliche Grenzen, NJW 2012, 2617 Biemann, Jens: „Streifenfahrten“ im Internet – Die verdachtsunabhängigen Ermittlungen der Polizei im virtuellen Raum, Stuttgart 2013 Bischeltsrieder, Albert: Polizeiliche Fahndung in den Datennetzen beim Bayerischen Landeskriminalamt, Der Kriminalist 2002, 378 Bishop, Jonathan: The effect of de-individuation of the Internet Troller on Criminal Procedure implementation: An interview with a Hater, IJCC 2013, 28 BITKOM e. V. (Hrsg.): Soziale Netzwerke 2013  – Dritte, erweiterte Studie. Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet, Berlin 2013 – Jung und vernetzt. Kinder und Jugendliche in der digitalen Gesellschaft, Berlin 2014 Böckenförde, Ernst-Wolfgang: Geschichtliche Entwicklung und Bedeutungswandel der Verfassung, JA 1984, 325 – Recht, Staat, Freiheit, Frankfurt 1991 Böckenförde, Thomas: Die Ermittlung im Netz – Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen 2003 – Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, 925 Bode, Thomas: Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin/Heidelberg 2012 Boehme-Neßler, Volker: Unscharfes Recht: Überlegungen zur Relativierung des Rechts in der digitalisierten Welt, Berlin 2008 – Vertrauen im Internet – Die Rolle des Rechts, MMR 2009, 439 Böhlke, Dietmar/Yilmaz, Öznur: Auswirkungen von § 202c StGB auf die Praxis der IT-Sicherheit, CR 2008, 261 Bönisch, Markus/Bretschneider, Harald: Der verdeckte polizeiliche Einsatz im Internet, Die Polizei 2013, 99 Borges, Georg: Datentransfer in die USA nach Safe Harbor, NJW 2015, 3617 Bosesky, Pino/Brüning, Christoph: Verständnis und Schutz von digitaler Privatheit im nationalen Recht, in: Hill, Hermann/Schliesky, Utz, Neubestimmung der Privatheit, Baden-Baden 2014, 79–108

Literaturverzeichnis333 Boyd, Danah: Facebook’s Privacy Trainwreck – Exposure, Invasion, and Social Convergence, Convergence 14 (2008), 13 – Why Youth Heart Social Network Sites: The Role of Networked Publics in Teenage Social Life, in Buckingham, David (Hrsg.), Youth, Identity, and Digital Media, 119–142, Cambridge 2008 Boyd, Danah/Ellison, Nicole: Social Network Sites: Definition, History, and Scholarship, Journal of Computer-Mediated Communication 13 (2008), 210 Boyd, Danah/Hargittai, Eszter: Facebook privacy settings: Who cares?, First Monday 15 (2010), No. 8, 02.08.2010, veröffentlicht unter: http://firstmonday.org/ar ticle/view/3086/2589 Boyle, James: Foucault in Cyberspace: Surveillance, sovereignity, and hardwired censors, University of Cincinnati Law Review 66 (1997), 177 Brandimarte, Laura/Acquisti, Alessandro/Loewenstein, George: Misplaced Confidences: Privacy and the Control Paradox, Social Psychological and Personality Science 4 (2012), 340 Bräutigam, Peter: Das Nutzungsverhältnis bei sozialen Netzwerken – Zivilrecht­ licher Austausch von IT-Leistung gegen personenbezogene Daten, MMR 2012, 635 Brenneisen, Hartmut/Staack, Dirk: Die virtuelle Streife in der Welt der Social Media, Kriminalistik 2012, 627 – Die virtuelle Streife im Web 2.0, in: Willert, Gesine/Bohrer, Juliane: Soziale Netzwerke, Berlin 2013, 105–117 Breuer, Rüdiger: Freiheit des Berufs (§ 170), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII. Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Auflage, Heidelberg 2010 – Staatliche Berufsregelung und Wirtschaftslenkung (§ 171), in: Isensee, Josef/ Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII. Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Auflage, Heidelberg 2010 Brink, Stefan/Eckhardt, Jens: Wann ist ein Datum ein personenbezogenes Datum? Anwendungsbereich des Datenschutzrechts, ZD 2015, 205 Britz, Gabriele: Freie Entfaltung durch Selbstdarstellung, Tübingen 2007 – Informationelle Selbstbestimmung zwischen rechtswissenschaftlicher Grundsatzkritik und Beharren des Bundesverfassungsgerichts, in: Hoffmann-Riem, Wolfgang (Hrsg.), Offene Rechtswissenschaft. Ausgewählte Schriften von Wolfgang Hoffmann-Riem mit begleitenden Analysen, Tübingen 2010. Brocker, Lars: Zeugenvernehmung durch den NSA-Untersuchungsausschuss „in Moskau“ ein Fall für den BGH?, NVwZ 2015, 410 Brodersen, Kilian: Das Strafverfahrensänderungsgesetz 1999, NJW 2000, 2536 Brodowski, Dominik: Strafprozessualer Zugriff auf E-Mail-Kommunikation, JR 2009, 402

334 Literaturverzeichnis Brodowski, Dominik/Eisenmenger, Florian: Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden, ZD 2014, 119 Brodowski, Dominik/Freiling, Felix: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, Berlin 2011 Brugger, Winfried: Staatszwecke im Verfassungsstaat, NJW 1989, 2425 – Freiheit und Sicherheit, Baden-Baden 2004 Brunhöber, Beatrice: Privatisierung des Ermittlungsverfahrens im Strafprozess, GA 2010, 571 Buchner, Benedikt: Die Einwilligung im Datenschutzrecht – vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument, DuD 2010, 39 Buermeyer, Ulf: Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 329 Bull, Hans Peter: Netzpolitik: Freiheit und Rechtsschutz im Internet, Baden-Baden 2013 Bundesamt für Justiz (Hrsg.): Justizstatistik 2013 – Übersicht Telekommunikationsüberwachung, veröffentlicht unter: https://www.bundesjustizamt.de/DE/Themen/ Buergerdienste/Justizstatistik/Telekommunikation/Telekommunikationsueberwa chung_node.html Bundeskriminalamt (Hrsg.): Cybercrime Bundeslagebild 2013, Wiesbaden 2013 – Polizeiliche Kriminalstatistik 2013, Wiesbaden 2014 – Polizeiliche Kriminalstatistik 2014, Grundtabelle für Straftaten mit Tatmittel „Internet“, Wiesbaden 2015 veröffentlicht unter: http://www.bka.de/DE/Publikatio nen/PolizeilicheKriminalstatistik/2014/2014Standardtabellen/pks2014Standardta bellenFaelleUebersicht.html Bundesministerium des Innern (Hrsg.): Verfassungsschutzbericht 2013, Berlin 2014 – Verfassungsschutzbericht 2014, Berlin 2015 Bundesministerium des Innern/Bundesministerium der Justiz (Hrsg.): Erster Periodischer Sicherheitsbericht, Berlin 2001 Bundesministerium für Wirtschaft und Energie/Bundesministerium des Innern/Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.): Digitale Agenda 2014–2017, Berlin 2014, abrufbar unter: http://www.digitale-agenda.de/Webs/ DA/DE/Home/home_node.html Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Hrsg.): Jahresbericht 2014, Bonn 2015 Busching, Michael: Der Begehungsort von Äußerungsdelikten im Internet – Grenzüberschreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295 Busemann, Katrin: Wer nutzt was im Social Web?, Media Perspektiven 2013, 391 Busemann, Katrin/Gscheidle, Christoph: Web 2.0: Communitys bei jungen Nutzern beliebt, Media Perspektiven 2009, 356 – Web 2.0: Habitualisierung der Social Communitys, Media Perspektiven 2012, 380

Literaturverzeichnis335 Calliess, Christian: Sicherheit im freiheitlichen Rechtsstaat, ZRP 2002, 1 Campenhausen, Axel Freiherr von: Religionsfreiheit (§ 157), in: Isensee, Josef/ Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII. Freiheitsrechte, 3. Auflage, Heidelberg 2009 Carter, Joseph/Maher, Shiraz/Neumann, Peter: #Greenbirds: Measuring Importance and Influence in Syrian Foreign Fighter Networks, London 2014, abrufbar unter: http://icsr.info/wp-content/uploads/2014/04/ICSR-Report-Greenbirds-MeasuringImportance-and-Infleunce-in-Syrian-Foreign-Fighter-Networks.pdf Caspar, Johannes: Klarnamenpflicht versus Recht auf pseudonyme Nutzung, ZRP 2015, 233 Castells, Manuel: The Internet Galaxy: Reflections on the Internet, Business, and Society, Oxford 2003 Collardin, Marcus: Straftaten im Internet, CR 1995, 618 Cornils, Matthias: Allgemeine Handlungsfreiheit (§ 168), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII. Freiheitsrechte, 3. Auflage, Heidelberg 2009 Dammann, Ilmer: Der Kernbereich der privaten Lebensgestaltung, Berlin 2011 Das, Sauvik/Kramer, Adam: Self-Censorship on Facebook, Proceedings of the Seventh International AAAI Conference on Weblogs and Social Media 2013, 120, abrufbar unter: http://www.aaai.org/ocs/index.php/ICWSM/ICWSM13/paper/view/ 6093 Debatin, Bernhard/Lovejoy, Jennette/Horn, Ann-Kathrin/Hughes, Brittany: Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences, Journal of Computer-Mediated Communication 15 (2009), 83 Deger, Johannes: Sind Chaos-Tage und Techno-Paraden Versammlungen?, NJW 1997, 923 Dencker, Friedrich: Verwertungsverbote und Verwendungsverbote im Strafprozeß, in: Eser, Albin (Hrsg.), Strafverfahrensrecht in Theorie und Praxis – Festschrift für Lutz Meyer-Goßner zum 65.  Geburtstag, München 2001, 237–256 Denninger, Erhard: Prävention und Freiheit, in: Huster, Stefan/Rudolph, Karsten, Vom Rechtsstaat zum Präventionsstaat, Frankfurt am Main 2008, 85–106 Denninger, Erhard/Rachor, Frederik (Hrsg.): Handbuch des Polizeirechts, 5. Auf­ lage, München 2012 Desoi, Monika/Knierim, Antonie: Intimsphäre und Kernbereichsschutz – Ein unantastbarer Bereich privater Lebensgestaltung in der Rechtsprechung des Bundesverfassungsgerichts, DÖV 2011, 398 Deutscher Bundestag/Bundesarchiv (Hrsg.): Der Parlamentarische Rat 1948–49, Band  5, Ausschuss für Grundsatzfragen, Berlin/Boston 2010 Deutsches Institut für Vertrauen und Sicherheit im Netz (DIVSI) (Hrsg.): U25-Studie. Kinder, Jugendliche und Erwachsene in der digitalen Welt, Hamburg 2014

336 Literaturverzeichnis Dey, Ratan/Jelveh, Zubin/Ross, Keith: Facebook Users Have Become Much More Private: A Large-Scale Study, IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM) 2012, 346–352 Di Fabio, Udo: Sicherheit in Freiheit, NJW 2008, 421 Diesterhöft, Martin: Das Recht auf medialen Neubeginn. Die „Unfähigkeit des Internets zu vergessen“ als Herausforderung für das allgemeine Persönlichkeitsrecht, Berlin 2014 Dietrich, Florian/Ziegelmayer, David: Facebook’s „Sponsored Stories“ – ein personenbezogenes unlauteres Vergnügen, CR 2013, 104 Donath, Judith: Identity and deception in the virtual community, in: Smith, Marc/ Kollock, Peter, Communities in Cyberspace, London, New York 1999, 29–59 Donath, Judith/Boyd, Danah: Public displays of connection, BT Technology Journal 22 (2004), 71 Döring, Nicola: Sozialpsychologie des Internet: Die Bedeutung des Internet für Kommunikationsprozesse, Identitäten, soziale Beziehungen und Gruppen, 2. Auflage, Göttingen/Bern/Toronto/Seattle 2003 Dörr, Dieter: Informationsfreiheit (§ 103), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Dörr, Dieter/Natt, Alexander: Suchmaschinen und Meinungsvielfalt, ZUM 2014, 829 Drackert, Stefan: Die Verwendung fiktiver Identitäten für strafprozessuale Ermittlungen in sozialen Netzwerken, eucrim 2011, 122 Dreier, Horst (Hrsg.): Grundgesetz, Band 1: Präambel, Artikel 1–19, 3. Auflage, Tübingen 2013 Dudenhausen, Ingo/Kahr, Robert: Bekämpfung der Schwerkriminalität im „Web 2.0“, Kriminalistik 2014, 275 Dürig, Günter: Der Grundrechtssatz von der Menschenwürde. Entwurf eines praktikablen Wertsystems der Grundrechte aus Art. 1 Abs. I in Verbindung mit Art. 19 Abs. II des Grundgesetzes, AöR 81 (1956), 117 Dwyer, Catherine: Privacy in the Age of Facebook and Google, IEEE Technology and Society Magazine 30 (2011), 58–63 Ebersbach, Anja/Glaser, Markus/Heigl, Richard: Social Web, 2. Auflage, Konstanz 2011 Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Online-Durchsuchungen, NVwZ 2008, 521 – Freie Persönlichkeitsentfaltung in sozialen Netzen – Rechtlicher Schutz von Voraussetzungen und gegen Gefährdungen der Persönlichkeitsentfaltung im Web 2.0, in: Bieber, Christoph/Eifert, Martin/Groß, Thomas/Lamla, Jörn (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt am Main 2009, 253–268 van Eimeren, Birgit: „Always on“ – Smartphone, Tablet & Co. als neuer Taktgeber im Netz, Media Perspektiven 2013, 386

Literaturverzeichnis

337

van Eimeren, Birgit/Frees, Beate: 79 Prozent der Deutschen online  – Zuwachs bei mobiler Internetnutzung und Bewegtbild, Media Perspektiven 2014, 378 van Eimeren, Birgit/Oehmichen, Ekkehardt/Schröter, Christian: ARD-Online-Studie 1997: Onlinenutzung in Deutschland, Media Perspektiven 1997, 548 Eisenberg, Ulrich: Kriminologie, 6. Auflage, München 2005 – Beweisrecht der StPO, 9. Auflage, München 2015 Eisenberg, Ulrich/Nischan, Anett: Strafprozessualer Zugriff auf digitale multime­diale Videodienste, JZ 1997, 74 Eisenberg, Ulrich/Singelnstein, Tobias: Speicherung von DNA-Identifizierungsmustern als erkennungsdienstliche Maßnahme zur „Strafverfolgungsvorsorge“ trotz Nichtverurteilung?, GA 2006, 168 Ellbogen, Klaus: Die Fluchttagebücher Frank Schmökel und ihre Verwertbarkeit im Strafprozess, NStZ 2001, 460 Ellison, Nicole/Steinfield, Charles/Lampe, Cliff: The Benefits of Facebook „Friends“: Social Capital and College Students’ Use of Online Social Network Sites, Journal of Computer-Mediated Communication 12 (2007), 1143 Elmer-DeWitt, Philip: Battle for the soul of the Internet, TIME Magazine Vol. 144 Iss. 4 (1994), 50 – First Nation in Cyberspace, TIME Magazine Vol. 142 Iss. 24 (1993), 62 Enders, Christoph: Schutz der Persönlichkeit und der Privatsphäre (§ 89), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Engel, Christoph: Inhaltskontrolle im Internet, AfP 1996, 220 – The Role of Law in the Governance of the Internet, International Review of Law, Computers & Technology 20 (2006), 201 – Globale Netze und lokale Werte, AfP 2002, 119 Engelhardt, Lena: Verwendung präventivpolizeilich erhobener Daten im Strafprozess – Eine Untersuchung am Beispiel der Telekommunikationsüberwachung, Münster 2011 Engländer, Armin: Die Lehren vom Gesellschaftsvertrag, JURA 2002, 381 Englerth, Markus/Hermstrüwer, Yoan: Die Datenkrake als Nutztier der Strafverfolgung – zum strafprozessualen Zugriff auf Facebook-Profile, RW 2013, 326 Epping, Volker: Grundrechte, 5. Auflage, Berlin/Heidelberg 2012 Epping, Volker/Hillgruber, Christian: Grundgesetz, 2. Auflage, München 2013 Erb, Volker u. a. (Hrsg.): Löwe/Rosenberg. Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, 26. Auflage, Band  1 §§ 1–47, Berlin 2006; Band  3 §§ 94–111p, Berlin 2014; Band 4 §§ 112–150, Berlin 2007; Band 5 §§ 151–212b, Berlin 2008, Band  9 §§ 449–495; EGStPO, Berlin 2010 Erd, Rainer: Bundesverfassungsgericht versus Politik, KritJ 2008, 118

338 Literaturverzeichnis Ernst, Christian: Anlassunabhängige Personenkontrollen und Gefahrengebiete, NVwZ 2014, 633 Ernst, Stefan: Internet und Recht, JuS 1997, 776 Eser, Albin u. a. (Hrsg.): Schönke/Schröder  – Strafgesetzbuch, 29. Auflage, München 2014 Eßer, Martin/Kramer, Philipp/Lewinski, Kai (Hrsg.): Auernhammer – Bundesdatenschutzgesetz, 4. Auflage, Köln 2014 Ester, Marc-Aurél/Benzmüller, Ralf: G Data Whitepaper 2009 Underground Economy, veröffentlicht unter: https://www.gdata.de/fileadmin/dam_files/AntiVirusLab/ Texte/DE/Whitepaper/Whitepaper Underground Economy 9_2009 DE.pdf Exner, Franz: Strafverfahrensrecht, Berlin/Heidelberg 1947 Fassbender, Bardo: Wissen als Grundlage staatlichen Handelns (§ 76), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IV. Aufgaben des Staates, 3. Auflage, Heidelberg 2006 Feldmann, Thorsten/Heidrich, Joerg: Rechtsfragen des Ausschlusses von Usern aus Internetforen, CR 2006, 406 Fellows, Geoff: Newsgroups reborn – The binary posting renaissance, Digital Investigation 3 (2006), 73 Fetzer, Thomas/Zöller, Mark: Verfassungswidrige Videoüberwachung – Der Beschluss des BVerfG zur geplanten Überwachung des Regensburger KaravanDenkmals durch Videotechnik, NVwZ 2007, 775 Fezer, Gerhard: Verwertung eines von der Polizei veranlaßten Telefongesprächs, NStZ 1996, 289 Fiehl, Heinz: Erfahrungen bei der Recherche in den Datennetzen, Der Kriminalist 1999, 2 Finger, Thorsten: Die offenen Szenen der Städte. Gefahrenabwehr-, kommunal- und straßenrechtliche Maßnahmen zur Wahrung eines integren öffentlichen Raums, Berlin 2006 Fischer, Thomas: Strafgesetzbuch, 62. Auflage, München 2015 Fischinger, Philipp: Der Grundrechtsverzicht, JuS 2007, 808 Flaming, Todd: The Rules of Cyberspace: Informal Law in a new Jurisdiction, Illinois Bar Journal 85 (1997), 174 Forkert-Hosser, Sandra: Vorermittlungen im Strafprozeßrecht – Erhebung und Verwendung von Daten vor dem Anfangsverdacht, Frankfurt am Main 2011 Forst, Gerrit: Bewerberauswahl über soziale Netzwerke im Internet?, NZA 2010, 427 Fossi, Marc (Hrsg.): Symantec Report on the Underground Economy July 07 – June 08, veröffentlicht unter: http://www.symantec.com/content/en/us/about/media/ pdfs/Underground_Econ_Report.pdf

Literaturverzeichnis339 Fraas, Claudia/Meier, Stefan/Pentzold, Christian: Online-Kommunikation – Grundlagen, Praxisfelder und Methoden, 2. Auflage, München 2012 Frees, Beate/Busemann, Katrin: Internet goes Community – Grundlagen zur Internetnutzung von Teenagern, in: Dittler, Ullrich/Hoyer, Michael, Aufwachsen in sozialen Netzwerken – Chancen und Gefahren von Netzgemeinschaften aus medienpsychologischer und medienpädagogischer Sicht, München 2012, 15–28 Fuchs, Christian: Facebook, Web 2.0 und ökonomische Überwachung, DuD 2010, 453 Gazeas, Nikolaos/Grosse-Wilde, Thomas/Kießling, Alexandra: Die neuen Tatbestände im Staatsschutzstrafrecht – Versuch einer ersten Auslegung der §§ 89a, 89b und § 91 StGB, NStZ 2009, 593 Géczy-Sparwasser, Vanessa: Die Gesetzgebungsgeschichte des Internet: die Reaktion des Gesetzgebers auf das Internet unter Berücksichtigung der Entwicklung in den USA und unter Einbeziehung gemeinschaftsrechtlicher Vorgaben, Berlin 2003 Geiger, Andreas: Die Einwilligung in die Verarbeitung von persönlichen Daten als Ausübung des Rechts auf informationelle Selbstbestimmung, NVwZ 1989, 35 Geis, Max-Emanuel: Der Kernbereich des Persönlichkeitsrechts, JZ 1991, 112 Gercke, Björn: Zur Zulässigkeit sog. Transborder Searches – Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten, StraFo 2009, 271 – Straftaten und Strafverfolgung im Internet, GA 2012, 474 Gercke, Björn/Julius, Karl-Peter/Temming, Dieter/Zöller, Mark (Hrsg.): Heidelberger Kommentar Strafprozessordnung, 5. Auflage, Heidelberg 2012 Gercke, Marco: Die Cybercrime Konvention des Europarates – Bedeutung und Tragweite ihres völkerrechtlichen Einflusses auf das Straf– und Strafverfahrensrecht in Deutschland, CR 2004, 782 – Anmerkung zu AG Frankfurt 991 Ds 6100 Js 226314/01, MMR 2005, 868 – Anmerkung zu OLG Frankfurt 1 Ss 319/05, MMR 2006, 552 – Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden, MMR 2008, 291 – Defizite des „Schriften“-Erfordernisses in Internet-bezogenen Sexual- und Pornographiedelikten, CR 2010, 798 Gercke, Marco/Brunst, Phillip: Praxishandbuch Internetstrafrecht, Stuttgart 2009 Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000 Gersdorf, Hubertus/Paal, Boris (Hrsg.): Beck’scher Kommentar Informations- und Medienrecht, Edition 8, München 2015 Giese, Thomas: Zivile Informationsordnung im Rechtsstaat: Aufräumen!, RDV 2010, 266 Göcke, Katja: Die Zukunft des Urheberrechts – Das Urteil im Pirate-Bay-Verfahren, ZaöRV 2009, 865

340 Literaturverzeichnis Gola, Peter/Schomerus, Rudolf/Klug, Christoph/Körffer, Barbara: BDSG. Bundes­ datenschutzgesetz, 12. Auflage, München 2015 Goldsmith, Jack/Wu, Tim: Who Controls the Internet?: Illusions of a Borderless World, Oxford 2006 Goncharov, Max: Russian Underground 101, veröffentlicht unter: http://www.trend micro.co.uk/media/wp/russian-underground-101-whitepaper-en.pdf Göpfert, Burkard/Wilke, Elena: Facebook-Aktivitäten als Kündigungsgrund, ArbR­ Aktuell 2011, 159 Götting, Susanne: Beweisverwertungsverbote in Fällen gesetzlich nicht geregelter Ermittlungstätigkeit, Frankfurt am Main 2001 Götz, Volkmar: Innere Sicherheit (§ 85), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IV. Aufgaben des Staates, 3. Auflage, Heidelberg 2006 Graf, Jürgen (Hrsg.): Beck’scher Online-Kommentar Strafprozessordnung mit RiStBV und MiStra, Edition 20, München 2015 – Internet: Straftaten und Strafverfolgung, DRiZ 1999, 281 Graf, Susanne: Verdachts- und ereignisunabhängige Personenkontrollen – polizeirechtliche und verfassungsrechtliche Aspekte der Schleierfahndung, Berlin 2006 Graulich, Kurt: Strafverfolgungsvorsorge – Gegenstand und rechtliche Verortung, NVwZ 2014, 685 Grimm, Petra/Neef, Karla: Privatsphäre 2.0? Wandel des Privatheitsverständnisses und die Herausforderungen für Gesellschaft und Individuen, in: Grimm, Petra/ Zöllner, Oliver (Hrsg.), Schöne neue Kommunikationswelt oder Ende der Privatheit?, Stuttgart 2012, 41–82 Grimm, Rüdiger: Spuren im Netz, DuD 2012, 88 Gross, Karl-Heinz: Zur Notwendigkeit des strafrechtlichen Anfangsverdachts – Keine falschen Umkehrschlüsse aus § 152 Abs. 2 StPO, in: Widmaier, Gunter/Lesch, Heiko/Müssig, Bernd/Wallau, Rochus (Hrsg.), Festschrift für Hans Dahs, Köln 2005, 249–266 Grossman, Wendy: net.wars, New York/London 1997 Grünwald, Gerald: Beweisverbote und Verwertungsverbote im Strafverfahren, JZ 1966, 489 – Das Beweisrecht der Strafprozeßordnung, Baden-Baden 1993 Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, 1035 Gusy, Christoph: Verfassungsfragen des Strafprozeßrechts, StV 2002, 153 – Überwachung der Telekommunikation unter Richtervorbehalt – Effektiver Grundrechtsschutz oder Alibi?, ZRP 2003, 275 – Gewährleistung von Freiheit und Sicherheit im Lichte unterschiedlicher Staatsund Verfassungsverständnisse, in: Veröffentlichungen der Vereinigung Deutscher Staatsrechtslehrer 63 (2003), 151–188, Berlin/New York 2004

Literaturverzeichnis341 – Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, DuD 2009, 33 – Der öffentliche Raum – Ein Raum der Freiheit, der (Un-)Sicherheit und des Rechts, JZ 2009, 217 – Polizei- und Ordnungsrecht, 9. Auflage, Tübingen 2014 Haas, Günter: Vorermittlungen und Anfangsverdacht, Berlin 2003 Habermas, Jochen: Strukturwandel der Öffentlichkeit. Untersuchungen zu einer Kategorie der bürgerlichen Gesellschaft, Frankfurt am Main 1990 Hafner, Katie/Lyon, Matthew: Where Wizards Stay up Late. The Origins of the Internet, New York 1998 Hahn, Werner/Vesting, Thomas (Hrsg.): Beck’scher Kommentar zum Rundfunkrecht, 3. Auflage, München 2012 Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 7. Auflage, München 2013; 6. Auflage, München 2008 Hansen, Marit/Meissner, Sebastian (Hrsg.): Verkettung digitaler Identitäten, Kiel 2007 Hansen, Marit/Weichert, Thilo: Das Recht auf Privatheit – The Right to Privacy, DuD 2012, 755 Harbort, Stephan: Verbrechen im Cyberspace, Kriminalistik 1996, 194 Härting, Niko: Datenschutz im Internet – Gesetzgeberischer Handlungsbedarf, BB 2010, 839 – Löschpflicht für Hasskommentare?, ZRP 2015, 222 Hasse, Raimund/Wehner, Josef: Vernetzte Kommunikation. Zum Wandel strukturierter Öffentlichkeit, in: Becker, Barbara/Paetau, Michael (Hrsg.), Virtualisierung des Sozialen, Frankfurt am Main / New York 1997, 53–80 Hassemer, Winfried: Funktionstüchtigkeit der Strafrechtspflege – ein neuer Rechtsbegriff?, StV 1982, 275 – Aktuelle Perspektiven der Kriminalpolitik, StV 1994, 333 Hauben, Michael/Hauben, Ronda: Netizens: On the History and Impact of Usenet and the Internet, Los Alamitos, 1997 Haug, Volker: Internetrecht, 2. Auflage, Stuttgart 2010 Heckmann, Dirk (Hrsg.): Vertrauen in virtuellen Räumen?, K&R 2010, 1 – Öffentliche Privatheit – Der Schutz der Schwächeren im Internet, K&R 2010, 770 – Persönlichkeitsschutz im Internet, NJW 2012, 2631 – juris Praxiskommentar Internetrecht, 4. Auflage, Saarbrücken 2014 Hefendehl, Roland: Die neue Ermittlungsgeneralklausel der §§ 161, 163 StPO: Segen oder Fluch?, StV 2001, 700

342 Literaturverzeichnis – Die Entfesselung des Strafverfahrens über Methoden der Nachrichtendienste, GA 2011, Heim, Maximilian: Justiz 2.0? – Die Beschlagnahme eines Facebook-Accounts, NJW-Spezial 2012, 184 Heintschel-Heinegg, Bernd von (Hrsg.): Beck’scher Online-Kommentar StGB, Edition 26, München 2015 Henrichs, Axel: Ermittlungen im Internet. Zugriff auf öffentlich zugängliche oder nicht öffentlich zugängliche Informationen?, Kriminalistik 2011, 622 – Verdeckte personale Ermittlungen im Internet, Kriminalistik 2012, 632 Henrichs, Axel/Wilhelm, Jörg: Polizeiliche Ermittlungen in sozialen Netzwerken, Kriminalistik 2010, 30 – Virtuelles Betretungsrecht. Ermittlungen in WKW, StudiVZ und Facebook, Kriminalistik 2010, 218 Heron, Simon: Gang culture in the online world, Network Security 11 (2007), 4 Herrmann, Nicole: Gefahrenabwehr durch Öffentlichkeitsarbeit in den sozialen Netzwerken Facebook und Twitter, VR 2016, 122 Herzog, Roman/Herdegen, Matthias/Scholz, Rupert/Klein, Hans (Hrsg.): Maunz/ Dürig  – Grundgesetz, 73. Ergänzungslieferung, München 2014 Hess, Thomas/Schreiner, Michael: Ökonomie der Privatsphäre, DuD 2012, 105 Hetzer, Wolfgang: Terrorabwehr im Rechtsstaat, ZRP 2005, 132 Hey, Thomas: Cybermobbing – Welche Pflichten treffen den Arbeitgeber?, BB 2013, 2805 Hilgendorf, Eric: Die strafrechtliche Regulierung des Internet als Aufgabe eines modernen Technikrechts, JZ 2012, 825 Hilger, Hans: Über verfassungs- und strafverfahrensrechtliche Probleme bei gesetzlichen Regelungen grundrechtsrelevanter strafprozessualer Ermittlungsmaßnahmen, in: Eser, Albin/Kullmann, Hans/Meyer-Goßner, Lutz/Odersky, Walter/Voss, Rainer (Hrsg.), Straf- und Strafverfahrensrecht, Recht und Verkehr, Recht und Medizin. Festschrift für Hannskarl Salger zum Abschied aus dem Amt des Vizepräsident des Bundesgerichtshofes, Köln 1995, 319–336 – Zum Strafverfahrensrechtsänderungsgesetz 1999 (StVÄG 1999) – 1. Teil, NStZ 2000, 561 – Vor(feld)ermittlungen/Datenübermittlungen, in: Wolter, Jürgen/Schenke, WolfRüdiger/Rieß, Peter/Zöller, Mark Alexander (Hrsg.), Datenübermittlungen und Vorermittlungen – Festgabe für Hans Hilger, Heidelberg 2003, 11–24 Hill, Herrmann: Verfassungsrechtliche Gewährleistungen gegenüber der staatlichen Strafgewalt (§ 156), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VI. Freiheitsrechte, 2. Auf­ lage, Heidelberg 1989

Literaturverzeichnis343 Hillgruber, Christian: Grundrechtlicher Schutzbereich, Grundrechtsausgestaltung und Grundrechtseingriff (§ 200), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX. Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011 – Grundrechtsschranken (§ 201), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX. Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011 Hinrichs, Lars/Hörtz, Martin: Web 2.0: Bild’ dir Deine Meinung – auf Kosten des Arbeitgebers?, NJW 2013, 648 Hinrichs, Ole/Becker, Moritz: Connected Car vs. Privacy – Teil 1, ITRB 2015, 164 – Connected Car vs. Privacy – Teil 2, ITRB 2015, 191 Hoeren, Thomas: Internet und Recht – Neue Paradigmen des Informationsrechts, NJW 1998, 2849 Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch MultimediaRecht, 40. Ergänzungslieferung, München 2014 Hoffmann-Riem, Wolfgang: Informationelle Selbstbestimmung in der Informationsgesellschaft – Auf dem Weg zu einem neuen Konzept des Datenschutzes, AöR 123 (1998), 513 – Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer System, JZ 2008, 1009 – Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 134 (2009), 513 – Neue Kollektivität im World Wide Web als Herausforderung für das Recht, JZ 2012, 1081 – Regelungsstrukturen für öffentliche Kommunikation im Internet, AöR 137 (2012), 509 – Versammlungsfreiheit (§ 106), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 – Freiheitsschutz in den globalen Kommunikationsinfrastrukturen, JZ 2014, 53 Hofmann, Hasso: Die Grundrechte 1789–1949–1989, NJW 1989, 3177 Hofmann, Manfred: Die Online-Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, NStZ 2005, 121 Hölscher, Lucian: Öffentlichkeit, in: Brunner, Otto/Conze, Werner/Kosselleck, Reinhart (Hrsg.), Geschichtliche Grundbegriffe, Band  IV Mi–Pre, Stuttgart 1978 Hoppe, Corinne: Vorfeldermittlungen im Spannungsverhältnis von Rechtsstaat und der Bekämpfung organisierter Kriminalität, Frankfurt am Main 1999 Horn, Hans-Detlef: Schutz der Privatsphäre (§ 149), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII. Freiheitsrechte, 3. Auflage, Heidelberg 2009 Hornung, Gerrit: Die Festplatte als „Wohnung“?, JZ 2007, 828

344 Literaturverzeichnis – Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme, CR 2008, 299 Hoven, Elisa: Die Grenzen des Anfangsverdachts – Gedanken zum Fall Edathy, NStZ 2014, 361 Huber, Bertold/De With, Hans: Der unverzichtbare Zeuge – Recht und Pflicht zur Vernehmung Edward Snowdens vor dem NSA-Untersuchungsausschuss, NJW 2014, 2698 Hufen, Friedhelm: Schutz der Persönlichkeit und Recht auf informationelle Selbstbestimmung, in: Badura, Peter/Dreier, Horst (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht, Zweiter Band. Klärung und Fortbildung des Verfassungsrechts, Tübingen 2001, 105–126 – Kunstfreiheit (§ 101), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 – Staatsrecht II – Grundrechte, 4. Auflage, München 2014 Hund, Horst: Polizeiliches Effektivitätsdenken contra Rechtsstaat, ZRP 1991, 463 Ignor, Alexander: Geschichte des Strafprozesses in Deutschland 1532–1846, Paderborn/München/Wien/Zürich 2001 Ihwas, Saleh Ramadan: Strafverfolgung in sozialen Netzwerken – Facebook & Co. als moderne Ermittlungswerkzeuge, Baden-Baden 2014 Initiative D21 e. V./TNS Infratest GmbH (Hrsg.): D21-Digital-Index 2014, Die Entwicklung der digitalen Gesellschaft in Deutschland Irlbauer, Ralph: Gehört der Facebook-Fahndung die Zukunft?, Kriminalistik 2012, 764 Isensee, Josef: Das Grundrecht auf Sicherheit, Berlin/New York 1983 – Menschenwürde: die säkulare Gesellschaft auf der Suche nach dem Absoluten AöR 131 (2006), 173 – Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht (§ 191), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX. Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011 – Würde des Menschen (§ 87), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Jahn, Matthias: Strafprozessrecht als geronnenes Verfassungsrecht – Hauptprobleme und Streitfragen des § 136a StPO, JuS 2005, 1057 – Beweiserhebungs- und Beweisverwertungsverbote im Spannungsfeld zwischen den Garantien des Rechtsstaates und der effektiven Bekämpfung von Kriminalität und Terrorismus. Gutachten C für den 67. Deutschen Juristentag, München 2008 – Strafrecht BT: Öffentliche Aufforderung zu Straftaten. Zur Strafbarkeit wegen Eintragung in eine Unterstützerliste eines Aufrufs zum „Schottern“, JuS 2014, 463

Literaturverzeichnis345 Jahn, Matthias/Geck, Elena: Tagebuchfall revisited – Der Bundesgerichtshof, die Gedankenfreiheit und ein Selbstgespräch im Auto, JZ 2012, 561 Janovsky, Thomas: Internet und Verbrechen, Kriminalistik 1998, 500 Jarass, Hans/Pieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland, 13. Auflage, München 2014 Jestaedt, Matthias: Meinungsfreiheit (§ 102), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Joecks, Wolfgang/Miebach, Klaus: Münchener Kommentar zum StGB, 2. Auflage, Band  3 §§ 80–184g StGB, München 2012; Band  4 §§ 185–262 StGB, München 2012; Band  5 §§ 263–358 StGB, München 2014; Band  7 Nebenstrafrecht II, München 2015 Jung, Peter: Die Bedeutung der Selbstregulierung für das Lauterkeitsrecht in internationalen Computernetzwerken, GRUR Int 1998, 841 Kahl, Wolfgang: Die allgemeine Handlungsfreiheit (§ 124), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band V. Grundrechte in Deutschland: Einzelgrundrechte II, Heidelberg 2013 Kahl, Wolfgang/Waldhoff, Christian/Walter, Christian (Hrsg.): Bonner Kommentar zum Grundgesetz Ordner 2 Art. 4–6 III, 122. Aktualisierung, Juli 2006, Heidelberg 1950 Kaiser, Anna-Bettina: Rechtlich gefordertes Nichtwissen im virtuellen Raum – Der Schutz der Privatsphäre im Web 2.0, in: Hill, Hermann/Schliesky, Utz (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012 Kaiser, Günther: Kriminologie, 3. Auflage, Heidelberg 1996 Kaiser, Günther/Kerner, Hans-Jürgen/Sack, Fritz/Schellhoss, Hartmut (Hrsg.): Kleines Kriminologisches Wörterbuch, 3. Auflage, Heidelberg 1993 Kant, Martina: Internet-Streifen: Recherchen ohne Verdacht im weltweiten Datennetz, Bürgerrechte & Polizei (CILIP) 71 (2002), 29 Kant, Martina/Busch, Heiner: Ermittlungen von Polizei und Geheimdiensten im Internet, Bürgerrechte & Polizei (CILIP) 98 (2011), 40 Karavas, Vagias: Digitale Grundrechte – Elemente einer Verfassung des Informationsflusses im Internet, Baden-Baden 2007 Karg, Moritz/Fahl, Constantin: Rechtsgrundlagen für den Datenschutz in sozialen Netzwerken, K&R 2011, 453 Kauß, Udo: Die präventive Kontrolle des öffentlichen Raumes durch die automatische Kfz-Kennzeichenerfassung, DuD 2014, 627 Keller, Rolf/Griesbaum, Rainer: Das Phänomen der vorbeugenden Bekämpfung von Straftaten, NStZ 1990, 416 Kersten, Jens/Meinel, Florian: Grundrechte in privatisierten öffentlichen Räumen, JZ 2007, 1127

346 Literaturverzeichnis Kessler, Clemens: Eine neue Form des Datenaustausches im Internet oder: Hacker unter sich, in: Hilgendorf, Eric (Hrsg.), Informationsstrafrecht und Rechtsinformatik, Berlin 2004, 57–80 Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechtshandbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 32. Ergänzungslieferung, München 2013 Kim, Juhoon/Schneider, Fabian/Ager, Bernhard/Feldmann, Anja: Today’s Usenet Usage: NNTP Traffic Characterization, 2010 INFOCOM IEEE Conference on Computer Communications Workshops, 246–252 Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.): Nomos Kommentar Strafgesetzbuch, 4. Auflage, Baden-Baden 2013 Kirkpatrick, David: The Facebook Effect: The Real Inside Story of Mark Zuckerberg and the World’s Fastest Growing Company, London 2011 Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, ZStW 123 (2011), 737 Klinkhammer, Patrick/Müllejans, Gabi: Veröffentlichen von Fotos in sozialen Netzwerken – ein Überblick über mögliche Rechtsfolgen, ArbRAktuell 2014, 503 Kloepfer, Michael: Versammlungsfreiheit (§ 164), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII. Freiheitsrechte, 3. Auflage, Heidelberg 2009 – Verfassungsrecht Band II, München 2010 Klutzny, Alexander: Online-Demonstrationen und virtuelle Sitzblockaden – Grundrechtsausübung oder Straftat?, RDV 2006, 50 Knebel, Sophie Victoria/Schoss, Robin Christopher: Umfang und Legitimationsprobleme staatlichen Handelns im Internet, DÖV 2016, 106 Kneidinger, Bernadette: Beziehungspflege 2.0 – Interaktions- und Bindungsformen der „Generation Facebook“, in: Dittler, Ullrich/Hoyer, Michael, Aufwachsen in sozialen Netzwerken – Chancen und Gefahren von Netzgemeinschaften aus medienpsychologischer und medienpädagogischer Sicht, München 2012, 79–92 Knemeyer, Franz-Ludwig: Polizei- und Ordnungsrecht, 11. Auflage, München 2007 Kniesel, Michael: Neue Polizeigesetze contra StPO?, ZRP 1987, 377 – Vorbeugende Verbrechensbekämpfung von Straftaten im juristischen Meinungsstreit – eine unendliche Geschichte, ZRP 1992, 164 – Versammlungs- und Demonstrationsfreiheit – Entwicklung des Versammlungsrechts seit 1996, NJW 2000, 2857 Kniesel, Michael/Vahle, Jürgen: VE ME PolG – Musterentwurf eines einheitlichen Polizeigesetzes in der Fassung des Vorentwurfs zur Änderung des ME PolG, Heidelberg 1990

Literaturverzeichnis

347

König, Sabine: Kinderpornografie im Internet – eine Untersuchung der deutschen Rechtslage unter besonderer Berücksichtigung des Internationalen Strafrechts, Hamburg 2004 Körffer, Barbara: Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung, in: Willert, Gesine/Bohrer, Juliane: Soziale Netzwerke, Berlin 2013, 137–144 Kort, Michael: Kündigungsrechtliche Fragen bei Äußerungen des Arbeitnehmers im Internet, NZA 2012, 1321 Kosinski, Michael/Stillwell, David/Graepel, Thore: Private traits and attributes are predictable from digital records of human behavior, Proceedings of the National Academy of Sciences of the United States of America (PNAS) 110 (2013), 5802 Kraft, Dennis/Meister, Johannes: Rechtsprobleme virtueller Sit-ins, MMR 2003, 366 Krah, Hans: Das Konzept „Privatheit“ in den Medien, in: Grimm, Petra/Zöllner, Oliver, Schöne neue Kommunikationswelt oder Ende der Privatheit?, Stuttgart 2012, 127–158 Kral, Sebastian: Die polizeilichen Vorfeldbefugnisse als Herausforderung für Dogmatik und Gesetzgebung des Polizeirechts, Berlin 2012 Kramer, Adam/Guillory, Jamie/Hancock, Jeffrey: Experimental evidence of massivescale emotional contagion through social networks Proceedings of the National Academy of Sciences of the United States of America (PNAS) 111 (2014), 8788 Kramer, Urs/Hinrichsen, Tim: Der Fall Uber – Taxen, Mietwagen und der technologische Fortschritt, GewArch 2015, 145 Krey, Volker: Deutsches Strafverfahrensrecht, Band 1: Grundlagen, Verfahrensbeteiligte, Gang des Strafverfahrens, Verfahrensprinzipien, Strafprozessuale Grundrechtseingriffe, Stuttgart 2006 Krischker, Sven: „Gefällt mir“, „Geteilt“, „Beleidigt“? – Die Internetbeleidigung in sozialen Netzwerken, JA 2013, 488 Krüger, Philipp-L.: Versammlungsfreiheit in privatisierten öffentlichen Räumen, DÖV 2012, 837 Krüpe-Gescher, Christian: Die Überwachung der Telekommunikation nach den §§ 100a, 100b StPO in der Rechtspraxis, Berlin 2005 Kube, Hanno: Neue Medien  – Internet (§ 91), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IV. Aufgaben des Staates, 3. Auflage, Heidelberg 2006 – Persönlichkeitsrecht (§ 148), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII. Freiheitsrechte, 3. Auflage, Heidelberg 2009 Kudlich, Hans: Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwachung des Fernmeldeverkehrs?  – BGH, NJW 1997, 1934, JuS 1998, 209 – Womit der Hacker gerne spielt – Verfassungsmäßigkeit des Verbots von „HackerTools“, JA 2009, 739

348 Literaturverzeichnis – Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme, GA 2011, 193 Kudlich, Hans/Knauer, Christoph/Schneider, Hartmut (Hrsg.): Münchener Kommentar zur Strafprozessordnung, Band 1 §§ 1–150 StPO, München 2014 Kühling, Jürgen: Rückkehr des Rechts: Verpflichtung von „Google & Co.“ zu Datenschutz, EuZW 2014, 527 Kühne, Hans-Heiner: Strafbarkeit der Zugangsvermittlung von pornographischen Informationen im Internet – Die CompuServe Entscheidung des AG München, NJW 1999, 188 – Bürgerfreiheit und Verbrecherfreiheit. Der Staat zwischen Leviathan und Nachtwächter, Trier 2004 – Strafprozessrecht: eine systematische Darstellung des deutschen und europäischen Strafverfahrensrecht, 8. Auflage, Heidelberg/München u. a. 2010 Kulwicki, Christine: Verfassungswandel – Die Wechselwirkung zwischen Grundrechten und informationstechnischen Ermittlungsmethoden, Frankfurt am Main, 2011 Kunz, Sylvia: Rechtsfragen des Ausschlusses aus Internetforen, Hamburg 2005 Kurz, Constanze/Rieger, Frank: Die Datenfresser, Frankfurt am Main 2011 Kutscha, Martin: Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, NJW 2007, 1169 Kutscha, Martin/Thomé, Sarah: Grundrechtsschutz im Internet?, Baden-Baden 2013 Ladeur, Karl-Heinz: Zur Kooperation von staatlicher Regulierung und Selbstregulierung des Internet, ZUM 1997, 372 – Neue Medien brauchen neues Medienrecht! Zur Notwendigkeit einer Anpassung des Rechts an die Internetkommunikation, in: Bieber, Christoph/Eifert, Martin/ Groß, Thomas/Lamla, Jörn (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt am Main 2009, 11–22 Landau, Herbert: Die Pflicht des Staates zum Erhalt einer funktionstüchtigen Strafrechtspflege, NStZ 2007, 121 Lang, Alexander: Filesharing und Strafrecht, Berlin 2009 Lange, Nicole: Staatsanwaltschaftliche Vorermittlungen – ohne rechtliche Grund­ lage?, DRiZ 2002, 264 Laue, Christian: Strafrecht und Internet  – Teil  1, jurisPR-Strafrecht 13/2009 Leiner, Dominik: Der Nutzen sozialer Netzwerke, in: Dittler, Ullrich/Hoyer, Mi­ chael, Aufwachsen in sozialen Netzwerken – Chancen und Gefahren von Netzgemeinschaften aus medienpsychologischer und medienpädagogischer Sicht, München 2012, 111–128 Leisner, Walter: Eigentum (§ 173), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII. Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Auflage, Heidelberg 2010 Lepsius, Oliver: Das Computer-Grundrecht: Herleitung, Funktion, Überzeugungskraft, in: Roggan, Fredrik (Hrsg.), Online-Durchsuchungen, Berlin 2008, 21–56

Literaturverzeichnis349 Lessig, Lawrence: Code and other laws of cyberspace, New York 1999 – Code Version 2.0, New York 2006 Levin, Ilya/Schwarz, Michael: Zum polizeirechtlichen Umgang mit sog. FacebookPartys – „Ab geht die Party und die Party geht ab!“… oder doch nicht?, DVBl. 2012, 10 Lewinski, Kai von: Recht auf Internet, RW 2011, 70 Lewis, Kevin/Kaufman, Jason/Christakis, Nicholas: The Taste for Privacy: An Analysis of College Student Privacy Settings in an Online Social Network, Journal of Computer Mediated Communication 14 (2008), 79 Lindemann, Michael: Die Straftat von erheblicher Bedeutung – von der Karriere eines unbestimmten Rechtsbegriffs, KritV 2000, 86 Lisken, Hans: „Verdachts- und ereignisunabhängige Personenkontrollen zur Bekämpfung der grenzüberschreitenden Kriminalität“?, NVwZ 1998, 22 Löffelmann, Markus: Anmerkung zu BVerfG, Beschl. des 2. Senats v. 7.12.2011  – 2  BvR 2500/09; 2 BvR 1857/10, JR 2012, 217 Lohner, Erwin: Der Tatverdacht im Ermittlungsverfahren – Begriff, rechtliche Ausgestaltung, praktische Handhabung und Kontrolle am Beispiel der polizeilichen Verdachtsfeststellung, Frankfurt am Main 1994 Lorch, Stephan: Ermittlungen im Internet, Kriminalistik 2001, 328 Löwer, Wolfgang: Freiheit wissenschaftlicher Forschung und Lehre (§ 99), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Luch, Anika/Schulz, Sönke: Die digitale Dimension der Grundrechte – die Bedeutung der speziellen Grundrechte im Internet, MMR 2013, 88 – Die digitale Dimension der Grundrechte – zur Bedeutung digitaler Handlungsweisen für die Persönlichkeitsentfaltung, in: Hill, Hermann/Schliesky, Utz, Neubestimmung der Privatheit, Baden-Baden 2014, 153–192 Maas, Heiko: Löschpflicht für Hasskommentare?, ZRP 2015, 222 – Auf dem digitalen Auge nicht blind sein!, DRiZ 2016, 8. Mager, Ute: Freiheit von Forschung und Lehre (§ 166), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII. Freiheitsrechte, 3. Auflage, Heidelberg 2009 Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian: Kommentar zum Grundgesetz, Band 1: Präambel, Artikel 1 bis 19, München 2010 Masing, Johannes: Herausforderungen des Datenschutzes, NJW 2012, 2305 Matzky, Ralph: Zugriff auf EDV-Daten im Strafprozess – rechtliche und technische Probleme der Beschlagnahme und Durchsuchung beim Zugriff auf das Beweismittel „EDV“, Berlin 1999 Maume, Philipp: Bestehen und Grenzen des virtuellen Hausrechts, MMR 2007, 620 Maurer, Hartmut: Idee und Wirklichkeit der Grundrechte, JZ 1999, 689

350 Literaturverzeichnis Mayer, Franz: Recht und Cyberspace, NJW 1996, 1782 Mayer, Markus/Burgsmüller, Florian: Virtuelles Hausverbot für Konkurrenten, MMR-Aktuell 2010, 311324 McCandless, David: Warez World, in: Medosch, Armin/Röttgers, Janko (Hrsg.), Netzpiraten, Hannover 2001, 35–52 Medienpädagogischer Forschungsverbund Südwest MPFS (Hrsg.): JIM-Studie 2014. Jugend, Information, (Multi-)Media, Stuttgart 2014 Meier, Bernd-Dieter/Hüneke, Arnd: Herstellung und Verbreitung von Kinderpornographie über das Internet, Hannover 2011 Merten, Detlef: Das Prinzip Freiheit im Gefüge der Staatsfundamentalbestimmungen (§ 27), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band II. Grundrechte in Deutschland: Allgemeine Lehren I, Heidelberg 2006 – Grundrechtsverzicht (§ 73), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band III. Grundrechte in Deutschland: Allgemeine Lehren II, Heidelberg 2009 – Verhältnismäßigkeitsgrundsatz (§ 68), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band III. Grundrechte in Deutschland: Allgemeine Lehren II, Heidelberg 2009 Meseke, Bodo: Ermittlungen im Internet – Positionen und Dissonanzen, Kriminalistik 2000, 245 Meyer-Goßner, Lutz/Schmitt, Bertram: Strafprozessordnung, 58. Auflage, München 2015 Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen (Hrsg.): Immer mehr Täter tummeln sich im Netz, in: Streife – Das Magazin der Polizei des Landes Nordrhein-Westfalen, Ausgabe 1/2011, 20, abrufbar unter: http:// www.polizei.nrw.de/media/Dokumente/Behoerden/LZPD/streife-04-05-11.pdf Möhlen, Christian: Das Recht auf Versammlungsfreiheit im Internet, MMR 2013, 221 Möller, Erik: Palaver-Plattformen, c’t 1/2004, 152 Möllers, Christoph: Polizeikontrollen ohne Gefahrverdacht. Ratio und rechtliche Grenzen der neuen Vorsorgebefugnisse, NVwZ 2000, 382 Möllers, Martin (Hrsg.): Wörterbuch der Polizei, 2. Auflage, München 2010 de Montjoye, Yves-Alexandre/Hidalgo, César/Verleysen, Michel/Blondel, Vincent: Unique in the Crowd: The privacy bounds of human mobility, Scientific Reports 3 (2013), 1376 de Montjoye, Yves-Alexandre/Radaelli, Laura/Singh, Vivek Kumar/Pentland, Alex: Unique in the shopping mall: On the reidentifiability of credit card metadata, Science 347 (2015), # 6221, 536 Moos, Flemming/Schefzig, Jens: „Safe Harbor“ hat Schiffbruch erlitten, CR 2015, 625

Literaturverzeichnis351 Moser-Knierim, Antonie: Vorratsdatenspeicherung: zwischen Überwachungsstaat und Terrorabwehr, Wiesbaden 2014 Möstl, Markus: Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, Tübingen 2002 – Grundrechtliche Garantien im Strafverfahren (§ 179), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII. Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Auflage, Heidelberg 2010 Muckel, Stefan: Schutz von Religion und Weltanschauung (§ 96), in: Merten, Detlef/ Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Müller, Birgit: Einsatzmöglichkeiten virtueller Vertrauenspersonen, Verdeckter Ermittler und nicht öffentlich ermittelnder Polizeibeamter, Kriminalistik 2012, 295 Müller-Broich, Jan: Telemediengesetz, 1. Auflage, Baden-Baden 2012 Münch, Ingo von/Kunig, Philip (Hrsg.): Grundgesetz Band 1: Präambel bis Art. 69, 6. Auflage, München 2012 Münch, Stefan: Der Schutz vor Verletzungen der Persönlichkeitsrechte in den Neuen Medien, Frankfurt am Main 2004 Murswiek, Dietrich: Das Bundesverfassungsgericht und die Dogmatik mittelbarer Grundrechtseingriffe – zu der Glykol- und der Osho-Entscheidung vom 26.2.2002, NVwZ 2003, 1 Neskovic, Wolfgang/Uhlig, Daniel: Übersichtsaufnahmen von Versammlungen, NVwZ 2014, 335 Neß, Manuela: Folgen und Gefahren der Teilnahme an Sozialen Netzwerken für Polizeibeamte, Kriminalistik 2014, 516 Nettesheim, Martin: Grundrechtsschutz der Privatheit, in: Veröffentlichungen der Vereinigung der Staatsrechtslehrer 70 (2011), 7–49, Berlin/Boston 2011 Neubacher, Frank: Kriminologie, 2. Auflage, Baden-Baden 2014 Neuberger, Christoph: Soziale Netzwerke im Internet, in: Neuberger, Christoph/ Gehrau, Volker (Hrsg.), StudiVZ – Diffusion, Nutzung und Wirkung eines sozia­ len Netzwerks im Internet, Wiesbaden 2011, 33–96 Neumann, Conrad: Flashmobs, Smartmobs, Massenpartys, NVwZ 2011, 1171 Neumann, Dieter: Vorsorge und Verhältnismäßigkeit – Die kriminalpräventive Informationserhebung im Polizeirecht, Berlin 1994 Neumann-Braun, Klaus/Autenrieth, Ulla: Zur Einleitung: Soziale Beziehungen im Web 2.0 und deren Visualisierung, in: Neumann-Braun, Klaus/Autenrieth, Ulla (Hrsg.), Freundschaft und Gemeinschaft im Social Web: Bildbezogenes Handeln und Peergroup-Kommunikation auf Facebook & Co., Baden-Baden 2011, 9–30 Nieland, Holger: Störerhaftung bei Meinungsforen im Internet, NJW 2010, 1494

352 Literaturverzeichnis Niemöller, Martin/Schuppert, Gunnar Folke: Die Rechtsprechung des Bundesverfassungsgerichts zum Strafverfahrensrecht, AöR 107 (1982), 387 Nink, Judith/Pohle, Jan: Die Bestimmbarkeit des Personenbezugs. Von der IP-Adresse zum Anwendungsbereich des Datenschutzgesetzes, MMR 2015, 563 Nissenbaum, Helen: Privacy as contextual integrity, Washington Law Review 79 (2004), 119 Nitz, Gerhard: Private und öffentliche Sicherheit, Berlin 2000 Oberwetter, Christian: Soziale Netzwerke im Fadenkreuz des Arbeitsrechts, NJW 2011, 417 Ochs, Carsten/Löw, Martina: Un/Faire Informationspraktiken: Internet Privacy aus sozialwissenschaftlicher Perspektive, in: Buchmann, Johannes (Hrsg.), Internet Privacy. Eine multidisziplinäre Bestandsaufnahme, Berlin 2012, 15–62 Ochsenbein, Andreas: Strafrechtliche Aspekte des Internet, Kriminalistik 1998, 685 Oermann, Markus/Staben, Julian: Mittelbare Grundrechtseingriffe durch Abschreckung? Zur grundrechtlichen Bewertung polizeilicher „Online-Streifen“ und „Online-Ermittlungen“ in sozialen Netzwerken, Der Staat 2013, 630 Ohly, Ansgar: Verändert das Internet unsere Vorstellung von Persönlichkeit und Persönlichkeitsrecht?, AfP 2011, 428 Ostendorf, Heribert/Frahm, Lorenz/Doege, Felix: Internetaufrufe zur Lynchjustiz und organisiertes Mobbing, NStZ 2012, 529 Paeffgen, Hans-Ullrich: Vernachrichtendienstlichung des Strafprozesses, GA 2003, 647 Palm, Franz/Roy, Rudolf: Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791 Papier, Hans-Jürgen: Schutz der Wohnung (§ 91), in: Merten, Detlef/Papier, HansJürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Park, Byungwoog: Wandel des klassischen Polizeirechts zum neuen Sicherheitsrecht – Eine Untersuchung am Beispiel der Entscheidung über sogenannte Online-Durchsuchungen, Berlin 2013 Pätzel, Claus: Das Internet als Fahndungshilfsmittel der Strafverfolgungsbehörden, NJW 1997, 3131 Paul, Tobias: Unselbständige Beweisverwertungsverbote in der Rechtsprechung, NStZ 2013, 489 Paulus, Manfred: Pädo-Kriminelle im Datennetz, Kriminalistik 2000, 390 Peifer, Karl-Nikolaus: Persönlichkeitsschutz und Internet – Anforderungen und Grenzen einer Regulierung, JZ 2012, 851 – Persönlichkeitsrechte im 21. Jahrhundert – Systematik und Herausforderungen, JZ 2013, 853

Literaturverzeichnis353 Peine, Franz-Joseph: Der Grundrechtseingriff (§ 57), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band III. Grundrechte in Deutschland: Allgemeine Lehren II, Heidelberg 2009 Peukert, Alexander: Das Urheberrecht und die zwei Kulturen der Online-Kommunikation, GRUR-Beilage 2014, 77 Pieroth, Bodo/Kingreen, Thorsten/Poscher, Ralf/Schlink, Bernhard: Grundrechte. Staatsrecht II, Heidelberg/München 2014 Piltz, Carlo: Datentransfers nach Safe Harbor: Analyse der Stellungnahmen und mögliche Lösungsansätze, K&R 2016, 1 Pinkernell, Reimar: Das Steueroasen-Dilemma der amerikanischen IT-Konzerne, IStR 2013, 180 Poscher, Ralf: Menschenwürde und Kernbereichsschutz, JZ 2009, 269 Pötters, Stephan/Werkmeister, Christoph: Der verfassungsrechtliche Konflikt zwischen Freiheit und Sicherheit im Zeitalter des Internets, JURA 2013, 5 Puschke, Jens/Singelnstein, Tobias: Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1.1.2008, NJW 2008, 113 Raynes-Goldie, Katherine: Privacy in the Age of Facebook: Discourse, Architecture, Consequences, Perth, 2012, veröffentlicht unter: http://espace.library.curtin.edu. au/R?func=dbin-jump-full&local_base=gen01-era02&object_id=187731 Redeker, Helmut: Anmerkung zu LG München I 30 O 11973/05, CR 2007, 265 Rehbinder, Manfred: Tauschbörsen, Sharehoster und UGC-Streamingdienste, ZUM 2013, 241 Reinbacher, Tobias: Zur Strafbarkeit des Streamings und der Umgehung von GeoIP-Sperren durch private Nutzer, HumFor 2012, 179 – Zur Strafbarkeit der Betreiber und Nutzer von Kino.to – zugleich eine Anmerkung zu LG Leipzig, Urt. v. 14.6.2012, Az.: 11 KLs 390 Js 191/11 = ZUM 2013, 338  –, NStZ 2014, 57 Renzikowski, Joachim: Die förmliche Vernehmung des Beschuldigten und ihre Umgehung, JZ 1997, 710 Rheingold, Howard: The Virtual Community: homesteading on the electronic frontier, Cambridge/London 2000 Rieß, Peter (Hrsg.): Löwe/Rosenberg. Die Strafprozessordnung und das Gerichtsverfassungsgesetz 25. Auflage, Band  1 Einleitung; §§ 1–71, Berlin 1999; Band  2 §§ 72–136a, Berlin 2004 – Verfassungsrecht und Strafprozeß, StraFo 1995, 94 – Die „Straftat von erheblicher Bedeutung“ als Eingriffsvoraussetzung. Versuch einer Inhaltsbestimmung, GA 2004, 623

354 Literaturverzeichnis – Über Verbrechensprävention im Strafrecht und im Strafverfahren, in: Dannecker, Gerhard (Hrsg.), Festschrift für Harro Otto zum 70. Geburtstag am 1. April 2007, Köln 2007, 955–972 Rogall, Klaus: Gegenwärtiger Stand und Entwicklungstendenzen der Lehre von den strafprozessualen Beweisverboten, ZStW 91 (1979), 1 – Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, Tübingen 1992 – Über die Folgen der rechtswidrigen Beschaffung des Zeugenbeweises im Strafprozess, JZ 1996, 944 – Beweiserhebungs- und Beweisverwertungsverbote im Spannungsfeld zwischen den Garantien des Rechtsstaates und der effektiven Bekämpfung von Kriminalität und Terrorismus, JZ 2008, 818 Roggan, Fredrik: Die Videoüberwachung von öffentlichen Plätzen – Oder: Immer mehr gefährliche Orte für Freiheitsrechte, NVwZ 2001, 134 – Polizeiliche Bildaufnahmen von friedlichen Versammlungen unter freiem Himmel – Über die Grenzen einer Legalisierung des Einsatzes technischer Mittel, NVwZ 2010, 1402 Roggenkamp, Jan: Facebook-Fahndung – Gefällt mir?, K&R 2013, I Röhl, Christoph/Bosch, Andreas: Musiktauschbörsen im Internet – Eine Analyse der aktuellen tatsächlichen und rechtlichen Entwicklungen, NJOZ 2008, 1197 Römer, Nicole: Verbreitungs- und Äußerungsdelikte im Internet – eine Untersuchung zur strafrechtlichen Bewältigung von Normanwendungs- und Normauslegungsproblemen eines neuen Kriminalitätsfeldes, Frankfurt am Main 2000 Rosengarten, Carsten/Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozia­ len Netzwerken und Internetboards, NJW 2012, 1764 Rössler, Beate: Der Wert des Privaten, Frankfurt am Main 2001 Roßnagel, Alexander: Weltweites Internet – globale Rechtsordnung?, MMR 2002, 67 – Fahrzeugdaten – wer darf über sie entscheiden?, SVR 2014, 281 Roxin, Claus/Schünemann, Bernd: Strafverfahrensrecht, 27. Auflage, München 2012 Rudolf, Walter: Sicherheit und Grundrechte, in: Brenner, Michael (Hrsg.), Der Staat des Grundgesetzes – Kontinuität und Wandel – Festschrift für Peter Badura zum siebzigsten Geburtstag, Tübingen 2004, 463–476 – Recht auf informationelle Selbstbestimmung (§ 90), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Rudolph, Bernd: Antizipierte Strafverfolgung – zum Regelungsstandort der Strafverfolgungsvorsorge unter Beachtung strafverfahrensrechtlich-funktionaler Aspekte, Köln 2005 Rudolphi, Hans-Joachim: Die Revisibilität von Verfahrensmängeln im Strafprozeß, MDR 1970, 93

Literaturverzeichnis355 Rudolphi, Hans-Joachim/Wolter, Jürgen (Hrsg.): Systematischer Kommentar zur Strafprozessordnung, 3. Auflage, Köln 2009 – Systematischer Kommentar zur Strafprozessordnung, 4. Auflage, Band II §§ 94– 136a StPO, Köln 2010; Band  III §§ 137–197 StPO, Köln 2011; Band  VIII §§ 374–495 StPO, Köln 2013 Rux, Johannes: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden, JZ 2007, 285 Ryan, Johnny: A History of the Internet and the Digital Future, London 2010 Sachs, Michael (Hrsg.): Grundgesetz, 7. Auflage, München 2014 – Besondere Gleichheitsgarantien (§ 182), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII. Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Auflage, Heidelberg 2010 Säcker, Franz/Mohr, Jochen: Das neue Arbeitskampfrecht: Das Ende der Friedlichkeit und die Relativierung absolut geschützter Rechte, JZ 2010, 440 Säcker, Franz/Rixecker, Roland: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1. Allgemeiner Teil – §§ 1–240 – ProstG – AGG, 6. Auflage, München 2012 Sandfuchs, Barbara: Privatheit wider Willen? Verhinderung informationeller Preisgabe im Internet nach deutschem und US-amerikanischem Verfassungsrecht, Tübingen 2015 Satzger, Helmut / Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafprozessordnung, Köln 2014 Satzger, Helmut/Schmitt, Bertram/Widmaier, Gunter (Hrsg.): Strafgesetzbuch, 2. Auflage, Köln 2014 Schäufele, Maximilian: Zur Strafbarkeit des Raubkopierens im Internet – Filesharing von urheberrechtlich geschützten Werken im Internet, Berlin 2013 Scheid, Anja/Klinkhammer, Patrick: Kündigung wegen beleidigender Äußerungen des Arbeitnehmers in sozialen Netzwerken, ArbRAktuell 2013, 6 Schenk, Michael/Niemann, Julia/Reinmann, Gabi/Roßnagel, Alexander (Hrsg.): Digitale Privatsphäre: Heranwachsende und Datenschutz auf Sozialen Netzwerkplattformen, Berlin 2012 Schewe, Christoph: Das Sicherheitsgefühl und die Polizei – darf die Polizei das Sicherheitsgefühl schützen?, Berlin 2009 Schlachetzki, Nikolas: Die Polizei – Herrin des Strafverfahrens? Eine Analyse des Verhältnisses von Staatsanwaltschaft und Polizei, Berlin 2003 Schlegel, Stephan: Warum die Festplatte keine Wohnung ist – Art. 13 GG und die „Online-Durchsuchung“, GA 2007, 648 Schliesky, Utz: Eine Verfassung für den digitalen Staat?, ZRP 2015, 56 Schliesky, Utz/Hoffmann, Christian/Luch, Anika/Schulz, Sönke/Borchers, Kim: Schutzpflichten und Drittwirkung im Internet. Das Grundgesetz im digitalen Zeitalter, Baden-Baden 2014

356 Literaturverzeichnis Schmehl, Arndt/Richter, Eike: Referendarexamensklausur – Öffentliches Recht: Virtuelles Hausverbot und Informationsfreiheit, JuS 2005, 817 Schmidbauer, Wilhelm/Steiner, Udo (Hrsg.): Bayerisches Polizeiaufgabengesetz: PAG und POG, 4. Auflage, München 2014 Schmidl, Michael: Zum virtuellen Hausrecht als Abwehrrecht, K&R 2006, 563 – IT-Recht von A–Z, 2. Auflage, München 2014 Schmidt, Eberhard: Einführung in die Geschichte der deutschen Strafrechtspflege, 3. Auflage, Göttingen 1965 Schmidt, Jan-Hinrik: Das neue Netz: Merkmale, Praktiken und Folgen des Web 2.0, 2. Auflage, Konstanz 2011 – Persönliche Öffentlichkeiten und Privatsphäre im Social Web, in: Halft, Stefan/ Krah, Hans (Hrsg.), Privatheit. Strategien und Transformationen, Passau 2013, 121–138 – Social Media, Wiesbaden 2013 Schmidt-Aßmann, Eberhard: Der Rechtsstaat (§ 26), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band II. Verfassungsstaat, 3. Auflage, Heidelberg 2004 Schmidt-Bleibtreu, Bruno/Hofmann, Hans/Henneke, Hans-Günther: Grundgesetz, 13. Auflage, Köln 2014 Schmidt-Jortzig, Edzard: Meinungs- und Informationsfreiheit (§ 162), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII. Freiheitsrechte, 3. Auflage, Heidelberg 2009 Schmitt Glaeser, Walter: Schutz der Privatsphäre (§ 129), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VI. Freiheitsrechte, 2. Auflage, Heidelberg 1989 Schneider, Hans-Peter: Berufsfreiheit (§ 113), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band V. Grundrechte in Deutschland: Einzelgrundrechte II, Heidelberg 2013 Schoch, Friedrich: Abschied vom Polizeirecht des liberalen Rechtstaats? Vom Kreuzberg-Urteil des Preussischen Oberverwaltungsgerichts zu den Terrorismusbekämpfungsgesetzen unserer Tage, Der Staat 2004, 347 Schulte, Philipp/Kanz, Kristina-Maria: Daumen hoch?! – Die Like-Funktion im sozialen Netzwerk Facebook aus strafrechtlicher Perspektive, ZJS 2013, 24 Schulz, Sönke: Rechtsprobleme des Identitätsmanagements, DuD 2009, 601 Schulz, Sönke/Hoffmann, Christian: Grundrechtsrelevanz staatlicher Beobachtungen im Internet – Internet-Streifen der Ermittlungsbehörden und das „Autorisierungskonzept“ des BVerfG, CR 2010, 131 – Staatliche Datenerhebung in sozialen Netzwerken, DuD 2012, 7 Schünemann, Bernd: Die Zukunft des Strafverfahrens – Abschied vom Rechtsstaat?, ZStW 119 (2007), 945

Literaturverzeichnis

357

Schwabenbauer, Thomas: Heimliche Grundrechtseingriffe. Ein Beitrag zu den Möglichkeiten und Grenzen sicherheitsbehördlicher Ausforschung, Tübingen 2013 – Verwertung von Zufallsfunden einer verfassungswidrigen Durchsuchung, NJW 2009, 3207 – Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 137 (2012), 1 Schwartmann, Rolf: Filesharing, Sharehosting & Co., K&R 2011, 2 (Beihefter Heft 11) Schwarz, Kyrill: Verfassungsgewährleistungen im Strafverfahren, JURA 2007, 334 Schwenke, Thomas: Das virtuelle Hausrecht als Abwehrmaßnahme gegen „Shitstorms“ innerhalb von Social Media Plattformen, K&R 2012, 305 – Nutzungsbedingungen sozialer Netzwerke und Onlineplattformen, WRP 2013, 37 Schwind, Hans-Dieter: Kriminologie: Eine praxisorientierte Einführung mit Beispielen, 22. Auflage, Heidelberg/München u. a. 2013 Segaller, Stephen: Nerds 2.0.1: A Brief History of the Internet, New York 1998 Seidel, Gerd: Das Versammlungsrecht auf dem Prüfstand, DÖV 2002, 283 Senge, Lothar: Zur Zulässigkeit staatsanwaltschaftlicher Vorermittlungen, in:, Michalke, Regina/Köberer, Wolfgang/Pauly, Jürgen/Kirsch, Stefan (Hrsg.), Festschrift für Rainer Hamm zum 65.  Geburtstag am 24.  Februar 2008, Berlin 2008, 701– 718 Seubert, Sandra: Der gesellschaftliche Wert des Privaten, DuD 2012, 100 Sieber, Ulrich: Computerkriminalität und Informationsstrafrecht, CR 1995, 100 – Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (1), JZ 1996, 429 – Anmerkung zu AG München: „CompuServe“ – Urteil, MMR 1998, 438 – Rechtliche Ordnung in einer globalen Welt – Die Entwicklung zu einem fragmentierten System von nationalen, internationalen und privaten Normen, Rechtstheorie 2010, 151 – Straftaten und Strafverfolgung im Internet – Gutachten C zum 69. Deutschen Juristentag, München 2012 Sieber, Ulrich/Nolde, Malaika: Sperrverfügungen im Internet. Nationale Rechtsdurchsetzung im globalen Cyberspace?, Berlin 2008 Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden 2014 – Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 394 Singelnstein, Tobias: Strafprozessuale Verwendungsregelungen zwischen Zweckbindungsgrundsatz und Verwertungsverboten, ZStW 120 (2008), 854 – Unselbständige Verwertungsverbote und informationelle Selbstbestimmung, in: Müller, Henning/Sander, Günther/Válková, Helena (Hrsg.), Festschrift für Ulrich Eisenberg zum 70. Geburtstag, München 2009, 643–656

358 Literaturverzeichnis – Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, 593 Sleeper, Manya/Balebako, Rebecca/Das, Sauvik/McConahy, Amber Lynn/Wiese, Jason/Cranor, Lorrie Faith: The Post that Wasn’t: Exploring Self-Censorship on Facebook, Proceedings of the 2013 Conference on Computer supported cooperative work, New York 2013, 793–802 Soiné, Michael: Verdeckte Ermittler als Instrument zur Bekämpfung von Kinderpornographie im Internet, NStZ 2003, 225 – Kriminalistische List im Ermittlungsverfahren, NStZ 2010, 596 – Personale verdeckte Ermittlungen im Strafverfahren, Kriminalistik 2013, 507 – Personelle verdeckte Ermittlungen in sozialen Netzwerken, NStZ 2014, 248 Söllner, Sebastian: Soziale Netzwerke versus Sicherheit und Ordnung, Die Polizei 2012, 8 Söllner, Sebastian/Wecker, Sven-Erik: Bewegung der Massen durch Facebook. Praktische Probleme und rechtliche Aspekte neuer Massenkommunikation, ZRP 2011, 179 Solmecke, Christian/Dam, Annika: Wirksamkeit der Nutzungsbedingungen sozialer Netzwerke, MMR 2012, 71 Sommer, Ulrich: Das Märchen von der Funktionsuntüchtigkeit der Strafrechtspflege, StraFo 2014, 441 Sood, Aditya/Bansal, Rohit/Enbody, Richard: Cybercrime: Dissecting the State of Underground Enterprise, IEEE Internet Computing 17 (2013), 60 Spindler, Gerald: Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung, Gutachten F zum 69. Deutschen Juristentag, München 2012 Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 3. Auflage, München 2015 Stadler, Thomas: Der Richtervorbehalt – ein stumpfes Schwert oder ein rechtsstaatlich gebotenes Instrument?, ZRP 2013, 179 Stange, Albrecht: Pornographie im Internet. Versuche einer strafrechtlichen Bewältigung, CR 1996, 424 Statistisches Bundesamt (Hrsg.): Strafverfolgungsstatistik 2013, Wiesbaden 2015 Steiger, Achim/Adler, Christoph: Auf Streife, DPolBl 2001, 23 Stenger, Hans-Jürgen: Mailboxen. Probleme der Beweissicherung in Strafsachen, CR 1990, 786 – Die Bedeutung des World Wide Web für die Polizei, Polizei heute 1997, 34 Stern, Klaus: Das Staatsrecht der Bundesrepublik Deutschland, Band III. Allgemeine Lehren der Grundrechte  – 2. Halbband, München 1994; Band  IV. Die einzelnen Grundrechte  – 1. Halbband, München 2006; Band  IV. Die einzelnen Grundrechte – 2. Halbband, München 2011

Literaturverzeichnis359 – Die Idee der Menschen- und Grundrechte (§ 1 ), in: Merten, Detlef/Papier, HansJürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band I. Entwicklung und Grundlagen, Heidelberg 2004 – Idee der Menschenrechte und Positivität der Grundrechte (§ 184), in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX. Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011 Stern, Klaus/Becker, Florian (Hrsg.): Grundrechte-Kommentar, Köln 2010 Stettner, Rupert: Schutz des Brief-, Post- und Fernmeldegeheimnisses (§ 92), in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band IV. Grundrechte in Deutschland: Einzelgrundrechte I, Heidelberg 2011 Stoycheff, Elizabeth: Under Surveillance: Examining Facebook’s Spiral of Silence Effects in the Wake of NSA Internet Monitoring, Journalism & Mass Communication Quarterly, 93 (2016), 296 Streng, Franz: Strafrechtliche Sanktionen, 3. Auflage, Stuttgart 2012 Stümper, Alfred: Prävention und Repression als überholte Unterscheidung?, Kriminalistik 1975, 49 – Die Wandlung der Polizei in Begriff und Aufgaben, Kriminalistik 1980, 242 Taddicken, Monika: Selbstoffenbarung im Social Web – Ergebnisse einer repräsentativen Analyse des Nutzerverhaltens in Deutschland, Publizistik 2011, 281 Taddicken, Monika/Bund, Kerstin: Ich kommentiere, also bin ich. Eine Inhaltsanalyse der Online-Community der ZEIT, in: Welker, Martin/Wünsch, Carsten (Hrsg.): Die Online-Inhaltsanalyse. Forschungsobjekt Internet, Köln 2010, 167–190 Thiel, Markus: Die „Entgrenzung“ der Gefahrenabwehr : Grundfragen von Freiheit und Sicherheit im Zeitalter der Globalisierung, Tübingen 2011 Thiesen, Michael: Wie hoch ist der Preis der Anonymität? Haftungsrisiken beim Betrieb eines TOR-Servers, MMR 2014, 803 Trepte, Sabine/Reinecke, Leonard: The Social Web as a Shelter for Privacy and Authentic Living, in: Trepte, Sabine/Reinecke, Leonard (Eds.), Privacy Online. Perspectives on Privacy and Self-Disclosure in the Social Web, Berlin/Heidelberg 2011, 61–74 Tröndle, Herbert: Strafgesetzbuch, 48. Auflage, München 1997 Turkle, Shelly: Life on the screen: identity in the age of the Internet, New York 1995 Turow, Joseph/Hennessy, Michael/Draper, Nora: The Tradeoff Fallacy: How Marketers Are Misrepresenting American Consumers and Opening Them Up to Exploitation, veröffentlicht unter: https://www.asc.upenn.edu/news-events/publications/tradeoff-fallacy-how-marketers-are-misrepresenting-american-consumersand Uecker, Philip: Anmerkung zu LG Aachen, Urteil vom 5.9.2012  – 94 Ns 27/12, MMR 2013, 270

360 Literaturverzeichnis Valerius, Brian: Ermittlungen der Strafverfolgungsbehörden in den Kommunika­ tionsdiensten des Internet, Berlin 2004 Vitak, Jessica/Ellison, Nicole/Steinfield, Charles: The Ties That Bond: Re-Examining the Relationship between Facebook Use and Bonding Social Capital, Proceedings of the 44th Hawaii International Conference on System Sciences (HICSS 44) 2011 Vogel, Joachim: Informationstechnologische Herausforderungen an das Strafprozessrecht, ZIS 2012, 480 Volkmann, Uwe: Polizeirecht als Sozialtechnologie, NVwZ 2009, 216 Völtz, Gregor: Die Werkwiedergabe im Web 2.0 – Reformbedarf des urheberrecht­ lichen Öffentlichkeitsbegriffs, Wiesbaden 2011 Vorländer, Hans/Herold, Maik/Schäller, Steven: PEGIDA. Entwicklung, Zusammensetzung und Deutung einer Empörungsbewegung, Wiesbaden 2016. Walder, Hans: Grenzen der Ermittlungstätigkeit, ZStW 95 (1983), 862 Wanhoff, Thomas: Von Freundschaften zu Fans und Friends, in: Dittler, Ullrich/ Hoyer, Michael, Aufwachsen in sozialen Netzwerken – Chancen und Gefahren von Netzgemeinschaften aus medienpsychologischer und medienpädagogischer Sicht, München 2012, 61–78 Warntjen, Maximilian: Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung. Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung, BVerfGE 109, 279, Baden-Baden 2007 – Kernbereichsschutz, in:, Roggan, Fredrik (Hrsg.), Online-Durchsuchungen, Berlin 2008, 57–70 Warren, Samuel/Brandeis, Louis: The Right to Privacy, Harvard Law Review 4 (1890), 193 Weber-Dürler, Beatrice: Der Grundrechtseingriff, in: Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer 57 (1997), 57–99, Berlin/New York 1998 Wegener, Bernhard/Muth, Sven: Das ‚neue Grundrecht‘ auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, JURA 2010, 847 Weichert, Thilo: Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, 1463 – Datenschutzverstoß als Geschäftsmodell  – der Fall Facebook, DuD 2012, 716 Weigand, Herbert/Büchler, Heinz/Wenke, Roland: Verfahrensinitiierung, Kriminalistik 2008, 12 Weitemeier, Ingmar: Internet – Medium der Zukunft, Kriminalistik 1996, 401 Welp, Jürgen: Verbindungsdaten. Zur Reform des Auskunftsrechts (§§ 100g, 100h StPO), GA 2002, 535 Wenning, Rigo: Das INTERNET: ein rechtsfreier Raum?, JurPC 1995, 3321 

Literaturverzeichnis361 Weßlau, Edda: Vorfeldermittlungen – Probleme der Legalisierung „vorbeugender Verbrechensbekämpfung“ aus strafprozeßrechtlicher Sicht, Berlin 1988 – Vor(feld)ermittlungen, Datentransfer und Beweisrecht, in: Wolter, Jürgen/Schenke, Wolf-Rüdiger/Rieß, Peter/Zöller, Mark Alexander (Hrsg.), Datenübermittlungen und Vorermittlungen  – Festgabe für Hans Hilger, Heidelberg 2003, 57–74 – Heimliche Ermittlungsmaßnahmen, Richtervorbehalt und datenschutzrechtliche Kontrolle  – ein Klärungsversuch, in: Zöller, Mark/Hilger, Hans/Küper, Wilfried/ Roxin, Claus (Hrsg.), Gesamte Strafrechtswissenschaft in internationaler Dimension. Festschrift für Jürgen Wolter zum 70.  Geburtstag am 7.  September 2013, Berlin 2013, 1167–1180 Wimmer, Norbert/Weiß, Mari: Taxi-Apps zwischen Vermittlertätigkeit und Personenbeförderung. Die verwaltungsgerichtliche Entscheidungspraxis zu den Uber-Angeboten, MMR 2015, 80 Wohlers, Wolfgang: Das Strafverfahren in den Zeiten der „Eilkrankheit“, NJW 2010, 2470 – Fernwirkung – zur normativen Begrenzung der sachlichen Reichweite von Verwertungsverboten, in: Zöller, Mark/Hilger, Hans/Küper, Wilfried/Roxin, Claus (Hrsg.), Gesamte Strafrechtswissenschaft in internationaler Dimension. Festschrift für Jürgen Wolter zum 70.  Geburtstag am 7.  September 2013, Berlin 2013, 1181–1204 Wolff, Heinrich: Privatheit und Öffentlichkeit – eine Positionsbestimmung in der digitalen Welt, in: Hill, Hermann/Martini, Mario/Wagner, Edgar (Hrsg.), Facebook, Google & Co., Baden-Baden 2013 Wölfl, Bernd: Vorermittlungen der Staatsanwaltschaft, JuS 2001, 478 – Sphärentheorie und Vorbehalt des Gesetzes, NVwZ 2002, 49 Wollweber, Harald: Nochmals – Das Strafverfahrensänderungsgesetz 1999, NJW 2000, 3623 Wolter, Jürgen: Verfassungsrecht im Strafprozeß- und Strafrechtssystem. Zugleich ein Beitrag zur Verfassungsmäßigkeit der Norm und zum rechtsfreien Raum „vor dem Tatbestand“, NStZ 1993, 1 – Datenschutz und Strafprozeß – Zum Verhältnis von Polizeirecht und Strafprozeßrecht, ZStW 107 (1995), 793 – Formen des Vorermittlungsverfahrens und Reform des Ermittlungsverfahrens – Zugleich: Grundlagen der Alternativentwürfe AE-ZVR und AE-EV, in: Kreuzer, Arthur/Backes, Otto (Hrsg.), Fühlende und denkende Kriminalwissenschaften  – Ehrengabe für Anna-Eva Brauneck, Mönchengladbach 1999, 501–534 – Zur Verbindung von Strafprozessrecht und Polizeirecht, in: Kühne, Hans-Heiner/ Jung, Heike/Kreuzer, Arthur/Wolter, Jürgen (Hrsg.), Festschrift für Klaus Rolinski zum 70.  Geburtstag am 11.  Juli 2002, Baden-Baden 2002, 273–285 – Wider das systemlose Abwägungs-Strafprozessrecht – Über den Niedergang von Gesetzgebung und Rechtsprechung im Strafverfahrensrecht, in: Heinrich, Man-

362 Literaturverzeichnis fred (Hrsg.), Strafrecht als Scientia Universalis – Festschrift für Claus Roxin zum 80. Geburtstag am 15. Mai 2011 Band 2, Berlin 2011, 1245–1268 Worms, Christoph/Gusy, Christoph: Verfassung und Datenschutz, DuD 2012, 92 Würtenberger, Thomas: Von der Aufklärung zum Vormärz (§ 2), in: Merten, Detlef/ Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und ­Europa, Band I. Entwicklung und Grundlagen, Heidelberg 2004 Yip, Michael/Shadbolt, Nigel/Webber, Craig: Structural analysis of online criminal social networks, in: Zeng, Daniel/Zhou, Linda/Cukic, Bojan/Wang, G. Alan/ Yang, Christoph (eds.), 2012 IEEE International Conference on Intelligence and Security Informatics (ISI 2012), 60–65 Zabel, Benno: Dogmatik und Funktionswandel des Tatverdachts, ZIS 2014, 340 Zenker, Stephan: Die Telefonüberwachung als Ermittlungsinstrument in OK-Verfahren – Problemstellungen vor dem Hintergrund neuer Technologien, Kriminalistik 2012, 466 Ziemann, Sascha/Ziethen, Jörg: Die neue EU-Richtlinie zur Bekämpfung von Kindesmissbrauch und Kinderpornografie, ZRP 2012, 168 Zimmermann, Till: Das Selbstgespräch und der Kernbereich privater Lebensgestaltung – zugleich Besprechung von BGH, Urteile vom 18.8.2005 und 22.11.2011, GA 2013, 162 Zittrain, Jonathan: The Future of the Internet – and how to stop it, Yale 2009 Zöller, Mark: Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 563 – Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten – zur Vernetzung von Strafverfolgung und Kriminalitätsverhütung im Zeitalter von multimedialer Kommunikation und Persönlichkeitsschutz, Heidelberg 2002 – Der Rechtsrahmen der Nachrichtendienste bei der „Bekämpfung“ des internationalen Terrorismus, JZ 2007, 763 – Datenübermittlungen zwischen Polizei, Strafverfolgungsbehörden und Nachrichtendiensten, in: Roggan, Frederik/Kutscha, Martin (Hrsg.), Handbuch zum Recht der inneren Sicherheit, 2. Auflage, Berlin 2006, 448–512

B. Internetquellen Die im Folgenden wiedergegeben Internetquellen sind zunächst nach journalistischen und sonstigen Quellen getrennt. Zur leichteren Auffindbarkeit der in den Fußnoten genannten Quellen werden sie innerhalb dieser Kategorien in alphabetischer Reihenfolge wiedergegeben. Autor, bzw. nach § 5 TMG Verantwortlicher, Titel des Dokuments und Datum der Veröffentlichung bzw. Stand der letzten Bearbeitung sind so oft wie möglich angegeben. Alle angegeben Adressen wurden zuletzt am 15.08.2015 abgerufen.

Literaturverzeichnis363

I. Journalistische Inhalte und Quellen 1. Veröffentlichungen auf http://www.spiegel.de Böhm, Markus: http://www.spiegel.de/netzwelt/netzpolitik/bka-zahlreiche-durchsu chungen-wegen-hasspostings-im-netz-a-1102761.html (13.07.2016) 60 Wohnungen durchsucht: Bundesweite Razzien wegen Hasspostings Böhm, Markus: http://www.spiegel.de/netzwelt/web/hass-auf-facebook-tipps-zum-um gang-mit-nazis-und-rassismus-a-1052088.html Rassismus auf Facebook: Hass bitte melden (11.09.2015) Dambeck, Holger: http://www.spiegel.de/netzwelt/web/facebook-steuert-ueber-mani pulierte-timeline-emotionen-seiner-nutzer-a-973132.html Manipulierte Timeline: Facebook kann auf die Gefühle seiner Nutzer einwirken (04.06.2014) Greiner, Lena u. a.: http://www.spiegel.de/panorama/gesellschaft/nach-facebook-pan ne-tausend-gaeste-kommen-uneingeladen-zu-geburtstagsparty-a-766556.html Nach Facebook-Panne: Tausend Gäste kommen uneingeladen zu Geburtstagsparty (03.06.2011) Hipp, Dietmar/Ulrich, Andreas: http://www.spiegel.de/panorama/justiz/rtl-2-showtatort-internet-auf-dem-holzweg-a-726220.html RTL-2-Show „Tatort Internet“: Auf dem Holzweg (01.11.2010) Kämper, Vera: http://www.spiegel.de/netzwelt/netzpolitik/kanzlerin-merkel-nenntbei-obama-besuch-das-internet-neuland-a-906673.html Die Kanzlerin entdeckt #Neuland (19.06.2012) Knoke, Felix: http://www.spiegel.de/netzwelt/web/kinderpornografie-in-der-e-mailgoogle-hinweis-fuehrt-zu-festnahme-a-984331.html Kinderpornografie im Gmail-Postfach: Google-Hinweis führt zu Festnahme (04.08.2014) Kremp, Matthias u. a.: http://www.spiegel.de/netzwelt/web/facebook-erklaert-seinegemeinschaftsstandards-a-1023704.html Facebook erklärt Regeln für Inhalte: Mutterbrust rein, Pobacken raus (16.02.2015) Lischka, Konrad/Reißmann, Ole: http://www.spiegel.de/netzwelt/netzpolitik/pseudo nyme-facebook-nutzer-sollen-freunde-verpetzen-a-843326.html Pseudonyme: Facebook-Nutzer sollen Freunde verpetzen (09.07.2012) Lischka, Konrad: http://www.spiegel.de/netzwelt/web/30-jahre-usenet-wo-die-urein wohner-des-web-dschungels-hausen-a-654520.html 30 Jahre Usenet: Wo die Ureinwohner des Web-Dschungels hausen (13.10.2009) Lischka, Konrad: http://www.spiegel.de/netzwelt/web/phrasen-kritik-das-internet-istkein-rechtsfreier-raum-a-632277.html Phrasen-Kritik: Das Internet ist kein rechtsfreier Raum (26.06.2009) Lischka, Konrad: http://www.spiegel.de/netzwelt/web/usenet-dienst-gericht-verbietetproviderwerbung-mit-illegalen-downloads-a-554237.html

364 Literaturverzeichnis Usenet-Dienst: Gericht verbietet Provider Werbung mit illegalen Downloads (21.05.2008) Marquart, Maria u. a.: http://www.spiegel.de/wirtschaft/soziales/uber-in-frankreichproteste-von-taxifahrern-in-paris-a-1040641.html Proteste gegen Uber in Frankreich: Taxifahrer blockieren Zufahrt zu Pariser Flughafen (25.06.2015) Medick, Veit/Nelles, Roland: http://www.spiegel.de/politik/deutschland/nsa-affaeremaas-fordert-snowden-zu-voller-kooperation-in-moskau-auf-a-973873.html NSA-Affäre: Maas fordert Snowden zu voller Kooperation in Moskau auf (09.06.2014) Meiritz, Annett/Gathmann, Florian: http://www.spiegel.de/politik/deutschland/facebookjustizminister-heiko-maas-kritisiert-neue-datenschutz-regeln-a-1015899.html Neue Datenschutz-Regeln: Justizminister Maas fordert von Facebook Korrekturen (31.01.2015) o. V.:  http://www.spiegel.de/netzwelt/web/vertiefung-was-ist-das-eigentlich-das-use net-a-159635.html Vertiefung: Was ist das eigentlich, das Usenet? (27.09.2001) o. V.:  http://www.spiegel.de/panorama/polizeieinsatz-bei-ungewollter-facebook-par ty-in-barum-bei-lueneurg-a-840663.html Feier bei Lüneburg: Polizei beendet chaotische Facebook-Party in Barum (24.06.2012) Pape, Ulf: http://www.spiegel.de/netzwelt/web/studie-zur-selbstzensur-facebook-spei chert-loeschung-von-postings-a-939678.html Selbstzensur im Netz: Facebook erforscht, warum Nutzer auf Postings verzichten (18.12.2013) Patalong u. a.: http://www.spiegel.de/netzwelt/web/operation-payback-hacker-gross angriff-auf-mastercard-visa-co-a-733520.html Operation Payback: Hacker-Großangriff auf Mastercard, Visa & Co. (08.12.2010) Patalong, Frank: http://www.spiegel.de/netzwelt/web/selbstzensur-in-china-googlewird-boese-a-397285.html Selbstzensur in China: Google wird böse (25.01.2006) Reißmann, Ole: http://www.spiegel.de/netzwelt/netzpolitik/netzwerk-polizei-im-griffvon-facebook-a-835432.html Interne Kontrolle: So arbeitet die Facebook-Polizei (27.05.2012) Reißmann, Ole: http://www.spiegel.de/netzwelt/web/netz-fuer-schueler-keine-hoffnung-mehr-fuerstudivz-a-838115.html Soziale Netzwerke: Holtzbrinck beerdigt VZ-Netzwerke (11.06.2012) Scheuermann, Christoph: http://www.spiegel.de/politik/ausland/snowden-affaere-guar dian-chef-rusbridger-ueber-schikane-des-geheimdienstes-a-917440.html „Guardian“ unter Druck der Geheimdienste: Schikane gegen die Enthüller (20.08.2013)

Literaturverzeichnis365 Stöcker, Christian u. a.: http://www.spiegel.de/netzwelt/netzpolitik/facebook-party-inkonstanz-200-000-euro-kosten-fuer-den-organisator-a-844288.html Aufruf in Konstanz: Facebook-Party könnte 200.000 Euro kosten (13.07.2012) Stöcker, Christian: http://www.spiegel.de/netzwelt/netzpolitik/facebooks-wertekanonkiffen-ja-nippel-nein-a-816847.html Facebooks Wertekanon: Kiffen ja, Nippel nein (22.02.2012) Stöcker, Christian: http://www.spiegel.de/netzwelt/netzpolitik/filterblase-radikalisie rung-auf-facebook-a-1073450.html Einfluss auf die Gesellschaft: Radikal dank Facebook (25.01.20169 Wittrock, Philipp u. a.: http://www.spiegel.de/panorama/justiz/facebook-party-in-frei burg-eskaliert-bahnstrecke-gesperrt-a-850597.html Freiburg: Facebook-Party eskaliert  – Polizei sperrt Bahnstrecke (17.08.2012)

2. Veröffentlichungen auf http://www.sueddeutsche.de Prantl, Heribert: http://www.sueddeutsche.de/bayern/schleierfahndung-die-grenzenkehren-zurueck-1.2533636 Bayern holt die Grenzen zurück (23.06.2015) Goetz, John/Leyendecker, Hans/Obermaier, Frederik: http://www.sueddeutsche.de/di gital/auslandsgeheimdienst-bnd-will-soziale-netzwerke-live-ausforschen-1.1979677 BND will soziale Netzwerke live ausforschen (31.05.2014) Brinkmann, Bastian: http://www.sueddeutsche.de/digital/bka-statistik-was-wirklichhinter-dem-vormarsch-der-internetkriminalitaet-steckt-1.2106055 Was wirklich hinter dem „Vormarsch“ der Internetkriminalität steckt (27.08.2014) Tanriverdi, Hakan: http://www.sueddeutsche.de/digital/dating-app-fuer-homosexuellejagd-auf-schwule-via-grindr-1.2123810 Jagd auf Schwule – via Dating-App (11.09.2014) Hurtz, Simon: http://www.sueddeutsche.de/digital/digitaler-stammtisch-ohne-facebookkein-pegida-1.2321113 Ohne Facebook kein Pegida (26.01.2014) Brinkmann, Bastian/Klofta, Jasmin/Obermaier, Frederik: http://www.sueddeutsche. de/digital/finfisher-entwickler-gamma-spam-vom-staat-1.1595253 Spam vom Staat (09.02.2013) Büschemann, Karl-Heinz: http://www.sueddeutsche.de/digital/folgen-der-digitalenrevolution-ein-neuer-kulturkampf-1.2270243 Ein neuer Kulturkampf (19.12.2014) Boie, Johannes: http://www.sueddeutsche.de/digital/icloud-gehackt-aus-der-wolke-ge fallen-1.2114705 Aus der Wolke gefallen (03.09.2014) Eckardt, Ann-Kathrin/Hauck, Mirjam: http://www.sueddeutsche.de/digital/illegaleyoutube-videos-baendiger-des-boesen-1.2349570 Bändiger des Bösen (15.02.2015)

366 Literaturverzeichnis Schulz, Jakob: http://www.sueddeutsche.de/digital/internethaendler-amazon-erhoehtmindestbestellwert-fuer-gratisversand-1.2088045 Amazon erhöht Mindestbestellwert (12.08.2014) Bernau, Varinia/Brühl, Jannis: http://www.sueddeutsche.de/digital/internet-ueberwa chung-snowden-macht-das-internet-sicherer-1.1984638 Snowden macht das Internet sicherer (05.06.2014) Tanriverdi, Hakan: http://www.sueddeutsche.de/digital/kommentarkultur-auf-facebookkeineswegs-unsichtbar-1.1791428 Keineswegs unsichtbar (10.10.2013) Boie, Johannes: http://www.sueddeutsche.de/digital/nach-vergewaltigungen-in-gta-vder-code-als-opfer-1.2094801 Der Code als Opfer (20.08.2014) Tanriverdi, Hakan: http://www.sueddeutsche.de/digital/test-mit-hunderttausenden-nut zern-internet-ethiker-kritisieren-facebook-experiment-1.2023903 Internet-Ethiker kritisieren Facebook-Experiment (01.07.2014) Beitzer, Hannah: http://www.sueddeutsche.de/leben/aufschrei-was-bleibt-wut-musssein-1.1864330 Wut muss sein (23.01.2014) Großmann, Viktoria/Serrao, Marc Felix: http://www.sueddeutsche.de/panorama/het ze-gegen-verdaechtigen-im-mordfall-von-emden-ins-netz-gegangen-1.1323099 Ins Netz gegangen (01.04.2012) König, Michael: http://www.sueddeutsche.de/politik/aerger-um-zdf-sendung-linke-ge gen-lanz-1.1868787 Linke gegen Lanz (22.01.2014) Däubler-Gmelin, Herta: http://www.sueddeutsche.de/politik/bundesregierung-undder-nsa-skandal-widerspruch-dem-supergrundrecht-1.1727333 Widerspruch dem „Supergrundrecht“ (22.07.2013) Pollmer, Cornelius/Schneider, Jens/Bielicki, Jan: http://www.sueddeutsche.de/politik/ demos-gegen-islamisten-rechts-orientierte-wutbuerger-1.2248894 Rechts orientierte Wutbürger (03.12.2014) Schulz, Jakob u. a.: http://www.sueddeutsche.de/politik/grossbritannien-regierungzwang-guardian-snowden-daten-zu-loeschen-1.1750015 Geheimdienst zwang „Guardian“, Snowden-Daten zu löschen (20.08.2013) Kuhn, Johannes: http://www.sueddeutsche.de/politik/kritik-an-merkels-internet-aeus serung-neuland-aufschrei-im-spiesser-netz-1.1700710 #Neuland-Aufschrei im Spießer-Netz (19.06.2013)

3. Veröffentlichungen auf http://www.zeit.de Amend, Christian: http://www.zeit.de/2012/32/Zensur-Facebook-Nackter-Mann/kom plettansicht Auf einmal weg (02.08.2012)

Literaturverzeichnis

367

Beuth, Patrick: http://www.zeit.de/digital/internet/2012-01/anonymous-nazi-leaks Anonymous sammelt Nazi-Daten (02.01.2012) Beuth, Patrick: http://www.zeit.de/digital/internet/2013-06/merkel-das-internet-istfuer-uns-alle-neuland Die Kanzlerin von Neuland (19.06.2013) Biermann, Kai: http://www.zeit.de/digital/datenschutz/2015-01/bnd-nsa-metadatenueberwachung BND speichert 220 Millionen Telefondaten – jeden Tag (06.02.2015) Biermann, Kai: http://www.zeit.de/digital/datenschutz/2015-01/de-maiziere-verschlues selung-cryptowars De Maizière will Verschlüsselung knacken (21.01.2015) Biermann, Kai: http://www.zeit.de/digital/internet/2014-09/4chan-stars-fotos-leak Private Accounts von hundert Stars gehackt (02.09.2014) Biermann, Kai: http://www.zeit.de/politik/deutschland/2014-08/polizei-bdk-ueberwa chung-trolle/komplettansicht Die Trolle von der Polizei (12.08.2014) Ehrenberg, Markus: http://www.zeit.de/digital/datenschutz/2012-07/facebook-chatueberwachung Facebook überwacht die Chats seiner Nutzer (18.07.2012) Fiedler, Maria/Sagatz, Kurt: http://www.zeit.de/digital/datenschutz/2015-01/facebook-datenschutz-bestimmungen-aenderung-neu/komplettansicht Was Facebooks neue Datenrichtlinien bedeuten (26.02.2015) Fuchs, Christian: http://www.zeit.de/politik/deutschland/2014-06/ueberwachung-bun deswehr-facebook-twitter-social-media Bundeswehr will soziale Netzwerke überwachen (02.06.2014) Hamann, Götz: http://www.zeit.de/2012/43/Datenhunger-Internet Falsche Verbündete (18.10.2012) Hesseling, Claus: http://www.zeit.de/digital/internet/2015-02/filesharing-abmahnunggesetz-kosten-deckelung/komplettansicht Gesetz gegen Abmahnindustrie verfehlt seinen Zweck (16.02.2015) Kilz, Hans Werner/Kotynek, Martin: http://www.zeit.de/2013/05/Ariane-FriedrichFacebook-Stalking-Shitstorm/komplettansicht Nach dem Sturm (27.02.2012) Kühl, Eike: http://www.zeit.de/digital/internet/2015-08/facebook-kommentare-hasshetze-anzeige/komplettansicht Melden, anzeigen, anprangern (28.08.2015) Lüttke-Lanfer, Hanna: http://www.zeit.de/gesellschaft/zeitgeschehen/2013-08/internet ermittlungen-polizei-abhoerskandal/ Im Internet auf Streife (02.08.2013) Maas, Heiko: http://www.zeit.de/digital/datenschutz/2015-01/datenschutz-internet-eu ropa-heiko-maas Raus aus der digitalen Bronzezeit! (28.01.2015)

368 Literaturverzeichnis Meyerhoff, Joerg: http://www.zeit.de/1995/31/Blaulicht_auf_dem_Datenhighway/kom plettansicht Blaulicht auf dem Datenhighway (28.07.1995) Stephan, Felix: http://www.zeit.de/kultur/2015-05/instant-articles-facebook-meinungs freiheit/komplettansicht Die Privatisierung der Meinungsfreiheit (20.05.2015)

4. Sonstige journalistische Inhalte und Quellen Amadeu Antonio Stiftung (Hrsg.): http://www.amadeu-antonio-stiftung.de/w/files/ pdfs/dossier_pegida_sozialen_netzwerken.pdf Dossier über PEGIDA in den sozialen Netzwerken Ataman, Ferda/Ghelli, Fabio: http://mediendienst-integration.de/artikel/forenmodera tion-wie-umgehen-mit-rassistischen-kommentaren.html Wie umgehen mit rassistischen Kommentaren? (11.12.2014) Beltermann, Eric: https://netzpolitik.org/2015/verdacht-des-landesverrat-der-pressespiegel/ Verdacht des Landesverrat: Der Pressespiegel (31.07.2015) Biselli, Anna: https://netzpolitik.org/2014/beschwoerung-von-bedrohungen-aus-demcyberraum-lagebericht-zu-computer-und-internetkriminalitaet Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computerund Internetkriminalität (27.08.2014) Borger, Julian: http://www.theguardian.com/world/2013/aug/20/nsa-snowden-filesdrives-destroyed-london NSA files: why the Guardian in London destroyed hard drives of leaked files (20.08.2013) Borsook, Paulina: http://archive.wired.com/wired/archive/3.10/ietf.html How Anarchy Works (10/1995) Chen, Adrian: http://www.wired.com/2014/10/content-moderation/ The Laborers Who Keep Dick Pics and Beheadings Out of Your Facebook Feed (23.10.2014) Danchev, Dancho: http://www.zdnet.com/blog/security/24-cybercriminals-arrestedin-operation-card-shop/12435 24 cybercriminals arrested in ‚Operation Card Shop‘ (26.06.2012) Dörner, Stephan: http://www.handelsblatt.com/technologie/it-tk/it-internet/hacker-fo ren-im-untergrund-netz-der-cyber-kriminellen/6799580.html Im Untergrund-Netz der Cyber-Kriminellen (27.06.2012) DW (Deutsch): https://www.youtube.com/watch?v=2n_-lAf8GB4 Angela Merkel – gemeinsame Pressekonferenz mit Barack Obama (19.06.2013) Glaser, Peter: http://www.heise.de/tr/blog/artikel/Das-flammende-Herz-des-Netzes1043226.html Das flammende Herz des Netzes (22.07.2010)

Literaturverzeichnis369 Hamburger, Ellis: http://www.theverge.com/2012/5/25/2996321/inside-facebook-like jackers-spammers-hackers Inside Facebook security: defending users from spammers, hackers, and ‚likejackers‘ (25.05.2012) Hermannstorfer, Mattias: http://www.heise.de/newsticker/meldung/Zoll-verlangt-Da tenherausgabe-von-DVD-Forenbetreiber-110247.html Zoll verlangt Datenherausgabe von DVD-Forenbetreiber (20.06.2005) Johnson, Bobbie: http://www.theguardian.com/technology/2010/jan/11/facebook-pri vacy Privacy no longer a social norm, says Facebook founder (11.01.2010) Kelion, Leo: http://www.bbc.com/news/technology-28682686 Microsoft tip leads to child porn arrest in Pennsylvania (06.08.2014) Kurz, Constanze: https://netzpolitik.org/2015/cryptowar-verfassungsschutz-fordert-einende-der-kryptierten-kommunikation Cryptowar: Verfassungsschutz fordert ein Ende der „kryptierten Kommunikation“ (11.02.2015) Lepore, Jill: http://www.newyorker.com/magazine/2014/06/23/the-disruption-machi ne?currentPage=all The Disruption Machine (23.06.2014) Locke, Stefan: http://www.faz.net/-gpf-7x7ms Die neue Wut aus dem Osten (07.12.2014) Meisner, Matthias/Schönball, Ralf: http://www.tagesspiegel.de/politik/deutschland/ bka-der-falsche-klick/1057184.html Der falsche Klick (30.09.2007) Meister, Andre: https://netzpolitik.org/2015/geheime-referatsgruppe-wir-praesentierendie-neue-verfassungsschutz-einheit-zum-ausbau-der-internet-ueberwachung Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung (Updates) (15.04.2015) Meister, Andre: https://netzpolitik.org/2015/operation-rescue-wir-widerlegen-dass-oh ne-vorratsdatenspeicherung-keine-kinderpornografie-aufgeklaert-werden-kann Operation Rescue: Wir widerlegen, dass ohne Vorratsdatenspeicherung keine Kinderpornografie aufgeklärt werden kann (03.06.2015) Menn, Joseph: http://www.reuters.com/article/2012/07/12/us-usa-internet-predatorsidUSBRE86B05G20120712 Social networks scan for sexual predators, with uneven results (12.07.2012) Monroy, Matthias: https://netzpolitik.org/2015/csc-solutions-blue-coat-und-rola-alssponsoren-der-berliner-verkaufsmesse-europaeischer-polizeikongress/ CSC Solutions, Blue Coat und rola als Sponsoren der Berliner Verkaufsmesse „Europäischer Polizeikongress“ (28.01.2015) Obermaier, Frederik: http://sz-magazin.sueddeutsche.de/texte/anzeigen/41986/Im-Netzder-Gewalt Im Netz der Gewalt (27.06.2014, Heft 26/2014)

370 Literaturverzeichnis Rhensius, Philipp: http://www.cicero.de/salon/kapitulation-vor-dem-internet-gibueberwachung-keine-chance/57195/seite/2 „Wir brauchen digitale Selbstverteidigung“ – Interview mit Markus Beckedahl (12.03.2014) Rogers, Thomas: http://www.rollingstone.com/culture/news/heil-hipster-the-youngneo-nazis-trying-to-put-a-stylish-face-on-hate-20140623 Heil Hipster: The Young Neo-Nazis Trying to Put a Stylish Face on Hate (23.06.2014) Segan, Sascha: http://www.pcmag.com/article2/0,2817,2326848,00.asp R.I.P Usenet: 1980-2008 (31.07.2008) Siegert, Svenja: http://www.journalist.de/aktuelles/meldungen/journalist-umfrage-na hezu-jede-2-zeitungsredaktion-schraenkt-onlinekommentare-ein.html Nahezu jede zweite Zeitungsredaktion schränkt Online-Kommentare ein (01.03. 2016) Steadman, Ian: http://www.wired.co.uk/news/archive/2012-11/02/russian-cybercrime The Russian underground economy has democratised cybercrime (02.11.2012) Weiermair, Christoph: http://kurier.at/chronik/oberoesterreich/wegen-hass-postingsden-lehrplatz-verloren/143.065.701 Wegen Hass-Postings den Lehrplatz verloren (24.07.2015) Wermter, Benedict: https://correctiv.org/blog/2015/06/22/schnueffeln-auf-facebook/ Schnüffeln auf Facebook (22.06.2015) Wienand, Lars: http://archiv.rhein-zeitung.de/on/09/10/29/rlp/t/rzo632919.html 20-Jähriger wegen Song-Texten bei WKW bestraft (29.10.2009)

II. Sonstige Quellen – http://www.kirchwitz.de/~amk/dni/netiquette Die Netiquette (08.08.2006) – https://www.facebook.com/about/privacy Datenrichtlinie – https://www.facebook.com/communitystandards Gemeinschaftsstandards – https://www.facebook.com/help Facebook-Hilfebereich – https://www.facebook.com/help/112146705538576 Welche Namen sind auf Facebook zugelassen? – https://www.facebook.com/help/162866443847527 Allgemeines zu Gruppen – https://www.facebook.com/help/203805466323736 Was sind „öffentliche Informationen“?

Literaturverzeichnis – https://www.facebook.com/help/210644045634222 Wie hoch ist das Mindestalter für die Registrierung bei Facebook? – https://www.facebook.com/help/211513702214269 Welche Zielgruppen kann ich beim Teilen von Inhalten auswählen? – https://www.facebook.com/help/220336891328465 Welche Privatsphäre-Optionen gibt es für Gruppen? – https://www.facebook.com/help/263149623790594 Etwas melden – https://www.facebook.com/help/392235220834308 Erscheinen in den Ergebnissen von Suchmaschinen – https://www.facebook.com/help/412300192139228 Privatsphäre von Gruppen und Missbrauch – https://www.facebook.com/help/420576171311103 Mobbing – https://www.facebook.com/help/459934584025324/ Wähle, mit wem du Inhalte teilst – https://www.facebook.com/legal/terms Erklärung der Rechte und Pflichten – https://www.facebook.com/PolizeiHannover Polizei Hannover – https://www.facebook.com/PolizeiHessen Polizei Hessen – https://www.facebook.com/PolizeiKrefeld Polizei NRW Krefeld – https://www.facebook.com/PolizeiMV Polizei Mecklenburg-Vorpommern – https://www.facebook.com/safety/bullying Verhindere Mobbing – https://www.facebook.com/safety/groups/law/guidelines Informationen für Strafvollzugsbehörden – https://www.facebook.com/safety/groups/teens Auf Nummer sicher gehen – https://www.facebook.com/terms/provisions/german/index.php Für Nutzer mit Wohnsitz in Deutschland 4chan, LLC: http://www.4chan.org/rules Rules (2015) Barlow, John: https://projects.eff.org/~barlow/Declaration-Final.html A Declaration of the Independence of Cyberspace (08.02.1996) Binsearch, Ltd.: http://www.binsearch.info Binsearch – Usenet Search Engine

371

372 Literaturverzeichnis Binsearch, Ltd.: http://www.binsearch.info/groupinfo.php?server=2 Newsgroup information – Groups sorted by size BITKOM e. V.: https://www.bitkom.org/Presse/Presseinformation/Jedes-zweite-Unter nehmen-überprüft-Bewerber-in-Sozialen-Netzwerken.html Jedes zweite Unternehmen überprüft Bewerber in Sozialen Netzwerken (02.06. 2015) Bundeskriminalamt: http://www.bka.de/nn_206376/DE/DasBKA/Aufgaben/Zentralstel len/ZaRD/zard__node.html?__nnn=true Zentralstelle für anlassunabhängige Recherchen in Datennetzen (ZaRD) (2015) Bundeskriminalamt: http://www.presseportal.de/blaulicht/pm/7/3377153 BKA: Gegen Hass und Hetze im Netz: Bundesweiter Einsatztag zur Bekämpfung von Hasspostings Bundesministerium der Justiz und für Verbraucherschutz: http://www.bmjv.de/DE/ Themen/InternetundDatensicherheit/DatenschutzSozialeNetzwerke/_doc/_doc. html?nn=5201536 Datenschutz in sozialen Netzwerken (2015) Cardozo, Nate/Opsahl, Kurt/Reitman, Rainez: https://www.eff.org/who-has-yourback-government-data-requests-2015 Who Has Your Back? Government Data Requests 2015 (17.06.2015) Chan, Kathy: https://www.facebook.com/notes/facebook/300-million-and-on/136782 277130 300 Million and On Council of Europe: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT= 185&CM=8&DF=22/05/2015&CL=ENG Convention on Cybercrime CETS No.: 185 (22.05.2015) Council of Europe: http://www.coe.int/en/web/internet-users-rights/guide Human Rights for Internet Users (2015) Dibbell, Julian: http://www.juliandibbell.com/texts/bungle_vv.html A Rape in Cyberspace (23.12.1993) Eisen, Lewis: http://www.pfx.ca/mlnh/index.html Master List of Newsgroup Hierarchies (2009) Europäische Kommission: http://ec.europa.eu/deutschland/press/pr_releases/8283_de. htm Vereinbarung für Kindersicherheit im Netz (10.02.2009), zum 15.08.2015 nicht mehr abrufbar, zitiert bei MMR 2009, IX (Heft 3) Facebook, Inc.: http://newsroom.fb.com/company-info Company Info Facebook, Inc.: https://govtrequests.facebook.com/country/Germany Bericht über Regierungsanfragen – Datenanfragen von Deutschland Facebook, Inc.: https://govtrequests.facebook.com/country/Germany/2015-H2/# Bericht über Regierungsanfragen – Datenanfragen von Deutschland Juli 2015 – Dezember 2015

Literaturverzeichnis

373

Facebook, Inc.: https://www.facebook.com/about/basics Privatsphäre-Grundlagen von Facebook Facebook, Inc.: https://www.facebook.com/policies Facebook-Nutzungsbedingungen und Richtlinien Federal Bureau of Investigation: http://www.fbi.gov/news/stories/2008/october/dark market_102008 ‚Dark Market‘ Takedown – Exclusive Cyber Club for Crooks Exposed (20.10. 2008) Finkbeiner, Florian, u. a.: http://www.demokratie-goettingen.de/blog/pegida-2016-stu die PEGIDA: Aktuelle Forschungsergebnisse (31.01.2016) Freie Universität Berlin: http://www.dana.de/gruppen.html Lister der Gruppen der Hierarchie de.* (17.01.2015) Google, Inc.: http://www.google.com/transparencyreport/userdatarequests/ Google Transparenzbericht – Auskunftsersuchen zu Nutzerdaten Google, Inc.: https://support.google.com/webmasters/answer/182072?hl=de Googlebot – Search Console Hilfe Google, Inc.: https://www.google.de/intl/de/policies/terms/regional.html Google Nutzungsbedingungen (11.11.2013) GVU e. V.: http://www.gvu.de/22_Aufgaben.htm Mission Statement Hillebrandt, Finn: http://forensoftware.de/index.php?lang=de Forum-Software: Über 20 Forensysteme im Vergleich Horne, Bill u. a.: http://www.big-8.org/articles/b/i/g/Big-8_Usenet_hierarchies.html Big-8 Usenet hierarchies (20.01.2013) Internet Systems Consortium: ftp://ftp.isc.org/pub/usenet/CONFIG/active (15.08.2015) Kempf, Dieter: https://www.bitkom.org/Bitkom/Blog/Blog-Seiten_3782.html „Daten sind ein viel zu kostbares Gut, um sie ungenutzt liegen zu lassen“ (10.02.2015) Kirchwitz, Andreas: http://www.kirchwitz.de/~amk/dni/ de.newusers.infos (21.03.2006) Landeszentrale für Medien und Kommunikation Rheinland-Pfalz: http://www.klick safe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-was-ist-das/ Cyber-Mobbing – was ist das? Leiner, Barry u. a.: http://www.internetsociety.org/internet/internet-51/history-inter net/brief-history-internet#Transition Brief History of the Internet (2015) Morgan, Kathy u. a.: http://www.big-8.org/articles/b/i/g/Big-8_Usenet.html Big-8 Usenet (16.01.2014) Münz, Stefan: http://aktuell.de.selfhtml.org/artikel/gedanken/foren-boards/ Foren und Boards (2007)

374 Literaturverzeichnis Network Advertising Initiative: http://www.networkadvertising.org/understandingonline-advertising/what-is-it Understanding Online Advertising – What is it? (2015) Network Working Group : http://www.rfc-editor.org/rfc/rfc1855.txt Netiquette Guidelines (1995) o. V.: http://www.newsgroupreviews.com/usenet-providers.html Usenet Providers : Compare Usenet Services o. V. : http://www.nzbindex.com NZBIndex – We index, you search (2015) o. V.: https://perlen-aus-freital.tumblr.com/ Perlen aus Freital Oelschläger, Henning: http://www.copzone.de/impressum Die CopZone – Impressum Office of the High Commissioner for Human Rights: http://www.ohchr.org/EN/Issues/ DigitalAge/Pages/DigitalAgeIndex.aspx The Right to Privacy in the Digital Age (2015) OpenPetition gGmbH: https://www.openpetition.de/petition/online/raus-mit-markuslanz-aus-meiner-rundfunkgebuehr Raus mit Markus Lanz aus meinem Rundfunkbeitrag (17.01.2014) O’Reilly, Tim: http://radar.oreilly.com/2005/10/web-20-compact-definition.html Web 2.0: Compact Definition? (01.10.2005) Outdoorseiten.net e. V.: https://www.outdoorseiten.net/forum/content.php/50-Datenschutzerklärung Datenschutzerklärung für das Forum, die Galerie, das Wiki, die GearList und den Blog von outdoorseiten.net Polly, Jean: http://www.netmom.com/images/stories/file/surfing_the_internet/surf ing_the_internet.pdf Surfing the Internet 1.0 (17.03.1992) Reddit, Inc.: http://www.reddit.com/r/IAmA/comments/z1c9z/i_am_barack_obama_ president_of_the_united_states/ I am Barack Obama, President of the United States – AMA (29.08.2012) Reddit, Inc.: http://www.reddit.com/r/IAmA/wiki/index Rules, Policies, and Frequently Asked Questions Reddit, Inc.: https://www.reddit.com/r/GrandTheftAutoV/comments/2cxgot/i_was_ butt_raped_onlineliterally_xpost_rgta/ I was butt raped online  – literally (08.07.2014) Schrems, Maximilian: http://europe-v-facebook.org/DE/Datenbestand/datenbestand.html Facebooks Datenbestand Schrems, Maximilian: http://www.europe-v-facebook.org/PR_CJEU_en.pdf European Court of Justice hears NSA/PRISM case. EU – US personal data flows under „Safe Harbor“ on the table (23.03.2015) Spiegel Online GmbH: http://www.spiegel.de/meinspiegel/artikel/a-703602.html

Literaturverzeichnis

375

Allgemeine Nutzungsbedingungen (12.08.2010)

Stewart, William: http://www.livinginternet.com/u/ui_alt.htm Alt Hierarchy History (15.07.2015) The Internet Engineering Task Force: http://www.ietf.org/about/mission.html Mission Statement The Internet Society: http://www.internetsociety.org/who-we-are/mission Internet Society Mission (2015) United States of America vs. Microsoft Corporation: http://www.justice.gov/atr/ca ses/f2000/gates6.pdf Deposition of Bill Gates, as played in Court on December 15, 1998 Verbraucherzentrale Bundesverband e. V.: https://www.surfer-haben-rechte.de/the men/soziale-netzwerke Soziale Netzwerke Verlag C.H. Beck oHG: http://www.community.beck.de/datenschutz Datenschutzbestimmungen für beck-community und beck-blog Wikimedia Foundation, Inc.: http://en.wikipedia.org/wiki/List_of_social_networking_ websites List of social networking websites (31.07.2015) Wikimedia Foundation, Inc.: http://en.wikipedia.org/wiki/On_the_Internet,_nobody_ knows_you’re_a_dog On the Internet, nobody knows you’re a dog (03.08.2015) YouTube, LLC: https://www.youtube.com/t/terms?gl=DE Nutzungsbedingungen (08.11.2007) Zakon, Robert: http://www.zakon.org/robert/internet/timeline/ Hobbes’ Internet Timeline 12 (01.01.2015)

Sachregister Berufsfreiheit –– Eingriff  219 –– Schutzbereich  187 Beziehungsmanagement  100, 183, 202, 208

Meinungsfreiheit –– Eingriff  221 –– Schutzbereich  193

Doppelfunktionale Maßnahme  139

Öffentlichkeit  92, 102, 167, 226 –– Dienstöffentlichkeiten  97, 111, 197 –– Netzöffentlichkeit  63, 96 –– personalisierte bzw. persönliche  103, 167, 199, 235 –– privatisierte Öffentlichkeiten   108, 167

Einwilligung  150 –– Minderjährige  154 Facebook  20, 27, 82, 105, 151, 270 –– Chronik  29, 168, 281 –– Fahndung  21 –– news feed  30 –– Nutzer  96, 98, 198 –– Party  122, 139, 177 Freiheit  38 Identitätsmanagement  97 Informationsmanagement  97, 101, 198, 229 Internet-Boards  siehe Internetforen Internetforen  25, 62, 67, 97, 102, 119, 127, 129, 131, 143, 165, 236, 277, 289 –– Berufsfreiheit  188 –– Eingriffsschwere  281 –– Erforderlichkeit  273 –– Online-Demonstration  179 –– Religionsfreiheit  190 Kriminalitätsbelastung  115, 127, 175 –– Inhaltskontrolle  125 Kunstfreiheit –– Eingriff  223 –– Schutzbereich  195

Newsgroups  siehe Usenet

Publikum  102, 106, 152, 234 –– Beschränkung  94, 152, 198, 200, 280 –– Selbstzensur  230 Religionsfreiheit –– Eingriff  220 –– Schutzbereich  190 Sicherheit  38, 79, 124, 270 –– Sicherheitsgefühl  162, 287 Social Media  siehe Social Web Social Web  31, 91, 103, 157 –– Grundrechtsrelevanz  176 Soziale Netzwerke  21, 27, 85, 88, 97, 121, 134 –– anlassunabhängige Aufklärung  234 –– Eingriffsschwere  279 –– Erforderlichkeit  270 –– Kriminalität  121 Streifenfahrt  141, 162 –– Erkennbarkeit  135 Telekommunikationsgeheimnis –– Eingriff  223 –– Schutzbereich  196

Sachregister Underground Economy  121, 127 Usenet  23, 62, 102, 110, 131, 134, 282 –– Erforderlichkeit  274 –– Kriminalität  116 –– Schutz der Privatsphäre  230

Verhältnismäßigkeit  45, 51, 53, 268 Versammlungsfreiheit –– Eingriff  218 –– Schutzbereich  217 Vorfeldermittlungen  55

377