Erkenntnisgewinn aus konzelierten Daten: Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren [1 ed.] 9783428533862, 9783428133864

Heide Bunzel reklamiert für sich die dogmatische Fortentwicklung von nemo tenetur im Kontext der Herausforderungen der m

138 32 3MB

German Pages 461 Year 2011

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Erkenntnisgewinn aus konzelierten Daten: Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren [1 ed.]
 9783428533862, 9783428133864

Citation preview

Schriften zum Strafrecht Heft 220

Erkenntnisgewinn aus konzelierten Daten Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren

Von

Heide Bunzel

Duncker & Humblot · Berlin

HEIDE BUNZEL

Erkenntnisgewinn aus konzelierten Daten

Schriften zum Strafrecht Heft 220

Erkenntnisgewinn aus konzelierten Daten Zur Verpflichtung einer Entschlüsselung kryptografisch gesicherter Daten zum Zwecke der Erkenntnis- und Beweisgewinnung im Strafverfahren

Von

Heide Bunzel

Duncker & Humblot · Berlin

Die Juristische Fakultät der Technischen Universität Dresden hat diese Arbeit im Jahre 2010 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2011 Duncker & Humblot GmbH, Berlin

Fremddatenübernahme: werksatz ∙ Büro für Typografie und Buchgestaltung, Berlin Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 0558-9126 ISBN 978-3-428-13386-4 (Print) ISBN 978-3-428-53386-2 (E-Book) ISBN 978-3-428-83386-3 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Meinem Mann in Dankbarkeit gewidmet!

Vorwort Die vorliegende Arbeit ist im Wintersemester 2008/2009 von der Juristischen Fakultät der Technischen Universität Dresden als Dissertation angenommen worden. Das Manuskript wurde im September 2008 abgeschlossen. Später erschienene Literatur und Rechtsprechung wurde vereinzelt berücksichtigt. Die öffentliche Verteidigung erfolgte im Februar 2010. Ich bedanke mich bei Herrn Prof. Dr. Roland Hefendehl für die Betreuung der Arbeit sowie Herrn Prof. Dr. Detlev Sternberg-Lieben für die Mühen der Erstellung des Zweitgutachtens. Dresden, im November 2010

Heide Bunzel

Inhaltsübersicht Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

Erster Teil Einführung in die Untersuchung

28

§1

Zielsetzung der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

§2

Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

§3

Grenzen des Untersuchungsraums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

Zweiter Teil Die Verschlüsselung als Untersuchungsgegenstand

34

§4

Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht . . . . . . . . . . . .

34

§5

Entwicklungsperspektiven für Konzelationsverfahren . . . . . . . . . . . . . . . . .

41

Dritter Teil Technische Aspekte der Verschlüsselung

60

§6

Funktionsweise, Algorithmen und Protokolle . . . . . . . . . . . . . . . . . . . . . . . .

60

§7

Grundlegende mathematische Modelle der Kryptografie . . . . . . . . . . . . . . .

71

§8

Die algorithmische Realisierung von Verschlüsselungssystemen . . . . . . . . .

77

§9

Exkurs zur Steganografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

§ 10 Zusammenfassung der informationstheoretischen Grundlagen . . . . . . . . . . .

94

Vierter Teil Der Zugriff auf verschlüsselte Daten de lege lata § 11 Das verschlüsselte Datum als Informationsquelle . . . . . . . . . . . . . . . . . . . . .

97 97

10

Inhaltsübersicht

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten . . . . . . . . . . . Fünfter Teil Maßstab der Legitimitätskontrolle

108

141

§ 13 Die Freiheit vor Zwang zur Selbstbelastung . . . . . . . . . . . . . . . . . . . . . . . . .

141

§ 14 Das sog. Grundrecht auf Informationssicherheit . . . . . . . . . . . . . . . . . . . . . .

192

§ 15 Weitere verfassungsrechtliche Gewährleistungen . . . . . . . . . . . . . . . . . . . . .

201

Sechster Teil Die Entschlüsselungspflicht in der verfassungsrechtlichen Prüfung § 16 Der gem. Art. 2 I i.V. m. Art. 1 I GG auszuprägende Schutzbereich . . . . . . .

204 204

§ 17 Die Entschlüsselungspflicht als Eingriff in den Schutzbereich von nemo tenetur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 § 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs . . . . . . . . . . . . . . . . Siebter Teil Gesamtbilanz und Ausblick

246

408

§ 19 Gesamtbilanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

408

§ 20 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

411

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

413

Zitierte Entscheidungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

440

Quellen im World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

454

Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

457

Inhaltsverzeichnis Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

Erster Teil Einführung in die Untersuchung

28

§1

Zielsetzung der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

§2

Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

§3

Grenzen des Untersuchungsraums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

Zweiter Teil Die Verschlüsselung als Untersuchungsgegenstand

34

§4

Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht . . . . . . . . .

34

§5

Entwicklungsperspektiven für Konzelationsverfahren . . . . . . . . . . . . . .

41

I.

In technischer Hinsicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

II.

In rechtlicher Hinsicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. International und in Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. In Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42 45 54

§6

Dritter Teil Technische Aspekte der Verschlüsselung

60

Funktionsweise, Algorithmen und Protokolle . . . . . . . . . . . . . . . . . . . . . .

60

I.

Überblick und Ziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

II.

Kryptologie, Kryptografie und Kryptoanalyse . . . . . . . . . . . . . . . . . .

61

III.

Die Kryptoanalyse als Teilbereich der Kryptografie . . . . . . . . . . . . . .

63

IV.

Anforderungen an „sichere“ Kryptografieverfahren . . . . . . . . . . . . . . 1. Die informationstheoretische Sicherheit eines Kryptografiesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Die kryptografische Sicherheit eines Verschlüsselungsverfahrens

64 64 65

12

§7

Inhaltsverzeichnis V.

Verschlüsselungs- und Authentikationssysteme . . . . . . . . . . . . . . . . .

68

VI.

Schlüssel und Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

VII. Schlüsselraum und Kryptografiesystem . . . . . . . . . . . . . . . . . . . . . . .

70

VIII. Kryptografische Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Grundlegende mathematische Modelle der Kryptografie . . . . . . . . . . . .

71

I.

Die Einweg- oder trapdoor-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . .

72

II.

Typische Einwegfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Die Moduloexponentiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Die Berechnung des diskreten Logarithmus . . . . . . . . . . . . . . . . . 3. Die Faktorisierung „großer“ Zahlen . . . . . . . . . . . . . . . . . . . . . . .

74 74 75 76

III.

Festzuhaltende Erkenntnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

Die algorithmische Realisierung von Verschlüsselungssystemen . . . . . .

77

I.

Symmetrische Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . 1. Grundlegende Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Blockchiffren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Stromchiffren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77 77 79 81

II.

Asymmetrische Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . 1. Grundlegende Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vorteile asymmetrischer Verfahren . . . . . . . . . . . . . . . . . . . . . . . . 3. Nachteile asymmetrischer Verfahren . . . . . . . . . . . . . . . . . . . . . . .

82 82 85 85

III.

Hybridverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

Exkurs zur Steganografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

§ 10 Zusammenfassung der informationstheoretischen Grundlagen . . . . . . .

94

§8

§9

Vierter Teil Der Zugriff auf verschlüsselte Daten de lege lata § 11 Das verschlüsselte Datum als Informationsquelle . . . . . . . . . . . . . . . . . . . I.

Zugriffsmöglichkeiten auf elektronische Daten . . . . . . . . . . . . . . . . . . 1. Die Sicherstellung und Beschlagnahme (§ 94 StPO) . . . . . . . . . . 2. Maßnahmen der Telekommunikationsüberwachung (§§ 100 a, b StPO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Die Erhebung von Verkehrsdaten (§ 100 g StPO) . . . . . . . . . . . . . 4. Die Auskunft über Bestandsdaten (§§ 111 –113 TKG) . . . . . . . . . 5. Die Durchsicht von elektronischen Speichermedien (§ 110 III StPO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

97 97 97 97 100 103 104 105

Inhaltsverzeichnis II.

13

Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

106

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten . . . . . . . .

108

I.

Die Mitwirkungspflicht als gesellschaftlicher Phänotyp . . . . . . . . . . .

108

II.

Prozessuale Mitwirkungspflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Die Zeugen- und Sachverständigenpflicht . . . . . . . . . . . . . . . . . . . 2. Die Editionspflicht (§ 95 StPO) . . . . . . . . . . . . . . . . . . . . . . . . . . .

109 109 111

III.

Materiell-rechtliche Mitwirkungspflichten . . . . . . . . . . . . . . . . . . . . . 1. Die Pflicht zur Anfertigung von Datenausdrucken (§ 261 HGB) . 2. Mitwirkungspflichten im Insolvenzrecht (§§ 20, 97, 98, 101 InsO) 3. Mitwirkungspflichten im Steuerrecht (§§ 90, 93 ff., 200 AO) . . . . 4. Mitwirkungspflichten im Verwaltungsrecht (§§ 44 –44 c KWG) . 5. Mitwirkungspflichten im materiellen Strafrecht (§ 142 StGB) . . .

119 119 121 126 130 134

IV.

Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

139

Fünfter Teil Maßstab der Legitimitätskontrolle § 13 Die Freiheit vor Zwang zur Selbstbelastung . . . . . . . . . . . . . . . . . . . . . . .

141 141

I.

Nemo tenetur als historisch gewachsenes Prinzip . . . . . . . . . . . . . . . .

143

II.

Die Auseinandersetzung um die Verortung von nemo tenetur . . . . . . 1. Die Verortung von nemo tenetur in der neueren Strafrechtsdogmatik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Nemo tenetur als vorkonstitutionelles absolutes Recht . . . . . . b) Nemo tenetur als Ausfluss verschiedener Prinzipien und Verfahrensgarantien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Als Ausfluss vorgesetzlicher Rechte . . . . . . . . . . . . . . . . bb) Als Ausfluss des Anspruchs auf rechtliches Gehör . . . . . cc) Als Ausfluss des Rechtsstaatsprinzips . . . . . . . . . . . . . . . c) Nemo tenetur als grundrechtlich verankertes Freiheits- und Abwehrrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Als Gewährleistungsgehalt der Menschenwürde . . . . . . bb) Als Gewährleistung der Gewissensfreiheit . . . . . . . . . . . cc) Als Gewährleistung der negativen Meinungsfreiheit . . . dd) Als Gewährleistung der allgemeinen Handlungsfreiheit . ee) Als Gewährleistung des allgemeinen Persönlichkeitsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Als Ausfluss des Rechts auf Selbstdarstellung und Schutz vor Ehrverlust . . . . . . . . . . . . . . . . . . . . . . . . (2) Als Ausfluss des Rechts auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

152 153 153 154 154 157 159 162 162 165 169 172 173 175 178

14

Inhaltsverzeichnis 2. Das nemo tenetur-Prinzip in der Rechtsprechung des Bundesverfassungsgerichts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 3. Vorschlag zur verfassungsrechtlichen Verankerung von nemo tenetur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 III.

Zwischenbilanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

190

§ 14 Das sog. Grundrecht auf Informationssicherheit . . . . . . . . . . . . . . . . . . .

192

I.

Herleitung und dogmatische Begründung . . . . . . . . . . . . . . . . . . . . . .

192

II.

Grenzen der Funktionalisierung dieses Grundrechts . . . . . . . . . . . . . .

197

§ 15 Weitere verfassungsrechtliche Gewährleistungen . . . . . . . . . . . . . . . . . . .

201

Sechster Teil Die Entschlüsselungspflicht in der verfassungsrechtlichen Prüfung § 16 Der gem. Art. 2 I i.V. m. Art. 1 I GG auszuprägende Schutzbereich . . . I.

204 204

Sachlicher Schutzbereich von nemo tenetur . . . . . . . . . . . . . . . . . . . . 1. Einführende Schutzbereichskonturierung . . . . . . . . . . . . . . . . . . . 2. Herkömmliche Methoden zur Bestimmung des Gewährleistungsumfangs von nemo tenetur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Der Schutzbereich von nemo tenetur im Spannungsverhältnis von Art. 1 I und 2 I GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Die weitere Ausformung des sachlichen Schutzbereichs . . . . . . . a) Der Schutzbereich von nemo tenetur in einer ersten dogmatischen Annäherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Die funktionsorientierte Ausformung des Schutzbereichs von nemo tenetur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

204 204

II.

Persönlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

237

III.

Fazit zur Schutzbereichsbetrachtung . . . . . . . . . . . . . . . . . . . . . . . . . .

239

207 217 223 223 228

§ 17 Die Entschlüsselungspflicht als Eingriff in den Schutzbereich von nemo tenetur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 I.

Gegenstand und Zielsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240

II.

Die Eingriffsqualität einer Entschlüsselungsverpflichtung . . . . . . . . .

241

III.

Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

245

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs . . . . . . . . . . . . . .

246

I.

Schranken des Freiheitsrechts aus nemo tenetur . . . . . . . . . . . . . . . . . 246 1. Notwendigkeit und Existenz einer spezifischen Schrankenregelung 246 2. Der Rückgriff auf die Schrankenregelung der allgemeinen Handlungsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

Inhaltsverzeichnis II.

Die Verhältnismäßigkeit als Schranken-Schranke . . . . . . . . . . . . . . . . 1. Der gesetzgeberische Zweck der Entschlüsselungsverpflichtung . a) Eckpunkte der verfassungsrechtlichen Zweckbestimmung . . . b) Unmittelbar individualisierter Rechtsgüterschutz . . . . . . . . . . c) Sicherung der Funktionsfähigkeit der Strafrechtspflege . . . . . d) Schlussfolgerungen zur Zweckbetrachtung . . . . . . . . . . . . . . . 2. Die Geeignetheit der Entschlüsselungspflicht zur Zweckerreichung 3. Die Erforderlichkeit der Entschlüsselungspflicht zur Zweckerreichung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Die Charakteristik des Erforderlichkeitsmaßstabs . . . . . . . . . b) Mögliche alternative Reaktionsmuster . . . . . . . . . . . . . . . . . . aa) Hoheitliche Nonintervention . . . . . . . . . . . . . . . . . . . . . . bb) Repressive Sanktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Key-Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Exkurs: Präventive Verhaltenssteuerung . . . . . . . . . . . . . c) Einzelfragen der Erforderlichkeitsprüfung im Untersuchungsumfeld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Sanktionsschwere: Maßstab und Vergleichbarkeit . . . . . bb) Adressatenkreisbezogener Schweremaßstab . . . . . . . . . . cc) Der Maßstab der Erforderlichkeit im Sanktionalen . . . . . d) Bewertung der alternativen Reaktionsmuster . . . . . . . . . . . . . aa) Bewertung regelungsvermeidender Steuerungsmechanismen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Bewertung rechtsfolgenloser Verhaltenssteuerung . . . . . cc) Bewertung des repressiven Verbots . . . . . . . . . . . . . . . . . dd) Bewertung einer Key Escrow-Lösung . . . . . . . . . . . . . . . ee) Exkurs: Bewertung präventiv ausgerichteter Steuerungsmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e) Erkenntnisse aus der Erforderlichkeitsprüfung . . . . . . . . . . . . 4. Die Angemessenheit einer sanktionsbehafteten Entschlüsselungspflicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Abwägbares und Unabwägbares auf dem Weg zur Konkordanz aa) Konstituierende Prinzipien einer Abwägungsenthaltung bb) Rechtsquellen der Kernbereichslehre in der Verfassungsdogmatik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Die Wesensgehaltslehren . . . . . . . . . . . . . . . . . . . . . (2) Die Menschenwürdegewährleistung (Art. 1 I GG) . (3) Das allgemeine Persönlichkeitsrecht (Art. 2 I i.V. m. Art. 1 I GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . cc) Der Kernbereich zwischen Abwägbarkeit und Abwägungsresistenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15 253 253 253 254 256 259 262 271 271 272 273 273 275 276 278 278 281 283 285 285 287 289 290 292 296 297 297 297 299 299 302 304 305 306

16

Inhaltsverzeichnis (1) Der der Abwägung nicht zugängliche Bereich der Menschenwürdegewährleistung . . . . . . . . . . . . . . . . . . . (2) Der grundsätzlich abwägbare Bereich der „sonstigen“ Freiheitsrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Die Konklusion von Wesensgehalt und Menschenwürdegewährleistung auf dem Weg zum Kernbereichsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Kernbereichscharakteristik des nemo tenetur-Freiheitsrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ee) Kernbereichsgrenzen des nemo tenetur-Freiheitsrechts . (1) Das Indikatormodell zur Grenzbestimmung des Kernbereichs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Grenzziehung mittels Positivindikatoren . . . . . . . . . (a) Grundlegende Erwägungen . . . . . . . . . . . . . . . (b) Positiv indizierende Einwirkungsmittel . . . . . . (aa) Ausübung physischer Gewalt . . . . . . . . . (bb) Drohung mit Gewalt oder einem empfindlichen Übel . . . . . . . . . . . . . . . . . . . . . . . . . (α) Drohung durch das Inaussichtstellen einer Gewaltanwendung . . . . . . . . . . (β) Drohung mit einem empfindlichen Übel . . . . . . . . . . . . . . . . . . . . . . . . . (cc) Zwischenfazit . . . . . . . . . . . . . . . . . . . . . (c) Positiv indizierende interpersonelle Beziehungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Grenzziehung mittels Negativindikatoren . . . . . . . . (a) Fehlender Geheimhaltungswille . . . . . . . . . . . . (b) Informationen über die Begehung von Straftaten ff) Fazit der Kernbereichsbetrachtung . . . . . . . . . . . . . . . . . b) Die Verhältnismäßigkeit i. e. S. . . . . . . . . . . . . . . . . . . . . . . . . aa) Abwägungserhebliche Maßgaben an eine Entschlüsselungsverpflichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Schuldprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Fair Trail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Die Verhältnismäßigkeit i. e. S. als Schranken-Schranke (1) Besonderheiten aufgrund der Art des Regelungsgegenstandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Abschichtung vermeintlich offenkundiger Abwägungssituationen . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Interessenabwägung und praktische Konkordanz . . (a) Die Charakteristik der Güterabwägung . . . . . . (b) Konkordanzbegründende Kriterien . . . . . . . . .

306 308

309 314 322 322 327 327 329 329 341 341 343 349 350 354 355 358 360 365 365 366 371 376 376 384 390 390 393

Inhaltsverzeichnis (aa) Hinreichend qualifiziertes Drittschutzinteresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (bb) Ausschluss der Wissensverwertung . . . . . (c) Konkordanzsichernde Kriterien . . . . . . . . . . . . 5. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Siebter Teil Gesamtbilanz und Ausblick

17 393 397 402 405

408

§ 19 Gesamtbilanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

408

§ 20 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

411

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

413

Zitierte Entscheidungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

440

Quellen im World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

454

Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

457

Abbildungsverzeichnis Abbildung 8.1:

Grundlegende Funktionsweise symmetrischer Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

Abbildung 8.2:

Blockchiffren als symmetrische Verschlüsselungsverfahren. . . .

80

Abbildung 8.3:

Stromchiffren als symmetrische Verschlüsselungsverfahren . . .

81

Abbildung 8.4:

Grundlegende Funktionsweise asymmetrischer Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

84

Abbildung 8.5:

Hybride Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . .

87

Abbildung 9.1:

Grundaufbau steganografischer Systeme . . . . . . . . . . . . . . . . . .

91

Abbildung 16.1: Verortung des Schutzbereichs des nemo tenetur-Freiheitsrechts

236

Abbildung 18.1: Verfassungsrechtliche Rechtfertigung einer Entschlüsselungsver- 407 pflichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Abkürzungsverzeichnis a. A. a. a. O. ABS Abs. AcP a. F. AGB AKB allg. Anm. AO AöR ArbzG Art. ASOG AT BA BaFin BAKred BayPAG BayVwBl Bd. BDSG BGB BGH BGHSt BMJ BRAK bspw. BT BT-Drs. BVerfG BVerfGE BVerwGE

andere Ansicht am angegebenen Ort Asset Backed Securities Absatz Archiv für zivilistische Praxis alte Fassung Allgemeine Geschäftsbedingungen Allgemeine Bedingungen für die Kraftfahrtversicherung allgemein Anmerkung Abgabenordnung Archiv für öffentliches Recht Arbeitszeitgesetz Artikel Allgemeines Gesetz zum Schutz der Öffentlichen Sicherheit und Ordnung in Berlin Allgemeiner Teil Der Blutalkohol Bundesamt für Finanzdienstleistungsaufsicht Bundesaufsichtsamt für Kreditwesen Bayrisches Polizeiaufgabengesetz Bayrische Verwaltungsblätter Band Bundesdatenschutzgesetz Bürgerliches Gesetzbuch Bundesgerichtshof Entscheidungen des Bundesgerichtshofes in Strafsachen Bundesministerium der Justiz Bundesrechtsanwaltskammer beispielsweise Besonderer Teil Bundestags-Drucksache Bundesverfassungsgericht Bundesverfassungsgerichtsentscheidung Bundesverwaltungsgerichtsentscheidung

20 BWPolG bzw. CAST CD CR c’t DANA DAR DES d. h. DÖV DRiZ DuD DVBl DVD EG EGMR EGV EKMR EMRK EU EuGRZ EUV evtl. f. ff. Fn. FÜV GA GG ggf. grds. GRUR GVG HGB h. L. h. M. HRRS Hrsg. HSOG i. A.

Abkürzungsverzeichnis Polizeigesetz des Landes Baden-Württemberg beziehungsweise Verschlüsselungsverfahren, benannt nach seinen Entwicklern Carlisle Adams und Stafford Tavares Compact Disc Computer und Recht magazin für computer technik Datenschutz Nachrichten der Deutschen Vereinigung für Datenschutz Deutsches Auto Recht Data Encryption Standard das heißt Die Öffentliche Verwaltung Deutsche Richter Zeitung Datenschutz und Datensicherheit Deutsche Verwaltungsblätter Digital Video Disc Europäische Gemeinschaft Europäischer Gerichtshof für Menschenrechte Vertrag zur Gründung der Europäischen Gemeinschaft Europäische Kommission für Menschenrechte Europäische Menschenrechtskonvention Europäische Union Europäische Grundrechte-Zeitschrift Vertrag über die Europäische Union eventuell folgend fortfolgende Fußnote Fernmeldeüberwachungsverordnung Goldtammer’s Archiv für Strafrecht Grundgesetz gegebenenfalls grundsätzlich Gewerblicher Rechtsschutz und Urheberrecht Gerichtsverfassungsgesetz Handelsgesetzbuch herrschende Lehre herrschende Meinung Zeitschrift für Höchstrichterliche Rechtsprechung im Strafrecht Herausgeber Hessisches Gesetz über die öffentliche Sicherheit und Ordnung im Allgemeinen

Abkürzungsverzeichnis IDEA i. d. R. i. E. i.(e.)S. i. F. i. G. InsO IPR i. R. d. i. S. d. i. Ü. IuR i. V. m. i. W. i. w. S. iX JA JR Jura JurPC JZ KJ KritV KWG LG lit. m. a. W. MDR Mio MMR m. w. N. n. F. NJW NStZ NVwZ NZI NZV OLG PET RDV RL Rn.

21

International Data Encryption Algorithm in der Regel im Ergebnis im (engeren) Sinne in Form im Grunde Insolvenzordnung Intellectual Property Rights im Rahmen des / dessen im Sinne der / dieser / des im Übrigen Informatik und Recht in Verbindung mit im Wesentlichen im weiteren Sinne Magazin für professionelle Informationstechnik Juristische Ausbildung Juristische Rundschau Juristische Ausbildung Internet-Zeitschrift für Rechtsinformatik Juristenzeitung Kritische Justiz Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft Kreditwesengesetz Landgericht Literal mit anderen Worten Monatsschrift für Deutsches Recht Millionen Multimedia und Recht mit weiteren Nachweisen neue Fassung Neue Juristische Wochenschrift Neue Zeitschrift für Strafrecht Neue Zeitschrift für Verwaltungsrecht Neue Zeitschrift für Insolvenzrecht Neue Zeitschrift für Verkehrsrecht Oberlandesgericht Privacy Enhancing Technology Recht der Datenverarbeitung Richtlinie Randnummer / n

22 RSA RuP SächsPolG sog. StGB StraFO StrÄndG StV TK TKÜV UrhG URI URL u. U. UWG VBlBW VersR vgl. VVDStRL wistra WLAN WM WpHG z. B. ZBB ZInsO ZPO ZRP ZStW z. T. ZUM

Abkürzungsverzeichnis Rivest-Shamir-Adleman Recht und Politik Polizeigesetz des Freistaates Sachsen sogenannt / er / es Strafgesetzbuch Strafverteidiger Forum Strafrechtsänderungsgesetz Strafverteidiger Telekommunikation Telekommunikationsüberwachungsverordnung Urheberrechtsgesetz Uniform Resource Identifier Uniform Resource Locator unter Umständen Gesetz gegen den unlauteren Wettbewerb Verwaltungsblätter für Baden-Württemberg Zeitschrift für Versicherungsrecht vergleiche Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer Zeitschrift für Wirtschaft, Steuer, Strafrecht Wireless Area Network Wertpapier-Mitteilungen Wertpapierhandelsgesetz zum Beispiel Zeitschrift für Bankrecht und Bankwirtschaft Zeitschrift für das gesamte Insolvenzrecht Zivilprozessordnung Zeitschrift für Rechtspolitik Zeitschrift für die gesamte Strafrechtswissenschaft zum Teil Zeitschrift für Urheber- und Medienrecht

Einleitung Das 20. Jahrhundert stellt den Eintritt der Menschheit in das Informationszeitalter dar. Zu keinem Zeitpunkt der menschlichen Entwicklung vollzog sich ein Innovationszyklus derart schnell wie in der heutigen Computertechnik und Datenkommunikation. Lernte der Mensch erst zu Beginn des letzten Jahrhunderts die Telegrafie als Kommunikationsmittel zu nutzen, so übermittelt er heute mittels neuer Kommunikationsmedien innerhalb weniger Sekunden unvorstellbare Datenmengen von jedem beliebigen Punkt der Erde zu einem anderen. Das gesellschaftliche Leben wird durch den zweckgerichteten Einsatz dieser Kommunikationsformen geprägt – die moderne Industriegesellschaft entwickelt sich zur Informationsgesellschaft. Jede Quelle gesellschaftlichen Fortschritts bringt allerdings auch eine Vielzahl neuer Konflikte hervor, die – je nach Bedeutungsschwere und gesamtgesellschaftlicher Relevanz – normativ erfasst und einer geeigneten Lösung zugeführt werden müssen. Insoweit ist gerade das Rechtssystem einer sich technologisch im Umbruch befindenden Gesellschaft in besonderem Maße gefordert, diese Entwicklung möglichst frühzeitig in geeigneter Weise zu adaptieren und – soweit nötig – auch konfliktlösend in diese Entwicklung einzugreifen. Hierbei kommt insbesondere der Fähigkeit zur interdisziplinären Problemerfassung, -abgrenzung und -konturierung eine erhebliche Bedeutung für das erfolgreiche Wirken des Rechts in den sich neu ausprägenden Konfliktbereichen zu. Im Bestreben nach einem ausgeglichenen Miteinander von gesellschaftlicher Entwicklung auf der einen und deren rechtlicher Adaption auf der anderen Seite wird „dem Recht“ mit Blick auf die fortschreitende Technikentwicklung im Wesentlichen zweierlei abverlangt: zum einen die Akzeptanz, unter dem Eindruck des sich schnell wandelnden Einsatzumfelds über bisherige Grenzen und Dogmen erneut nachzudenken, sowie zum anderen, jene Grenzen neu abzustecken wenn die bisherige Praxis der Rechtsanwendung unter Beachtung der sich vollziehenden gesellschaftlich-technologischen Entwicklung nur noch ein Zerrbild des originären Normverständnisses darstellt. Diese Fähigkeit zur Neuorientierung ist eine der Grundlagen der gesamtgesellschaftlichen Akzeptanz des Rechts als Regulativ für das menschliche Zusammenleben und damit wesentliche Voraussetzung für die Normgeltung des Rechts im Allgemeinen sowie dem hieraus erwachsenden Normbefolgungsanspruch gegenüber dem einzelnen Gesellschaftsmitglied im Besonderen.

24

Einleitung

Wenngleich die vorgenannten Aspekte der Rechtsanwendung in einem technologisch geprägten Umfeld wohl kaum als Novum der Rechtsentwicklung und -anwendung gelten dürften, prägen sie die hier vorgelegte Untersuchung dennoch in besonderem Maße: Primärer Untersuchungsgegenstand ist vorliegend die sanktionsrechtlich veranlasste Erkenntnis- und Beweisgewinnung aus elektronischen Daten. Die Besonderheit der dabei in das Blickfeld geratenen informationstragenden Einheiten besteht darin, dass diese konzeliert 1, d.h. also verschlüsselt sind. Die hierfür eingesetzten Verschlüsselungsverfahren bieten aufgrund der implementierten Algorithmen und Protokolle dabei regelmäßig die Gewähr, dass das jeweils verschlüsselte Datum ohne Mitwirkung bestimmter Personen 2 mit zeitlich bzw. technisch vertretbarem Aufwand nicht mehr entschlüsselt werden kann und insoweit auch nicht mehr als Grundlage der Beweisgewinnung zur Verfügung steht. 3. Dies führt bei den Ermittlungsbehörden quasi reflexartig zu der Befürchtung, dass zum einen nunmehr jedwede Art von IT- und telekommunikationsbasierter Straftatbegehung auch die Konzelation zur Verdeckung von Tathandlung oder Taterfolg mit umfasst und das zum anderen damit zugleich die bedeutsamsten Quellen der Ermittlungstätigkeit 4 auf längere Sicht versiegen werden. 5 Jene häufig in schillernden Farben gezeichnete und dabei regelmäßig der technologischen Leistungsfähigkeit entsprechender Systeme (bisher) deutlich entrückt dargestellte Gefahr der Beschränkung des Erkenntnisgewinns konvergierte schon sehr frühzeitig in dem Verlangen der einen Entschlüsselungsbedarf reklamierenden Behörden und Dienste 6 nach neuen gesetzlichen Rahmenbedin1 Die Begriffe „Konzelation“ und „Konzelierung“ sind lexikologisch auf das lat. Verbum celare (verheimlichen, verbergen, in Unkenntnis lassen) zurückzuführen und beschreiben jede Art von Technologie, die zur Überführung eines Klartextes in einen Chiffretext geeignet sind. 2 In der Regel bedarf die Entschlüsselung je nach Art und Ausprägung des jeweils verwendeten Verfahrens entweder der Mitwirkung des Verwenders oder – für den Fall der konzelierten Kommunikation – des Nachrichtenempfängers. 3 Ausführlich hierzu: § 94. 4 Nämlich die Beschlagnahme von Datenträgern sowie die Telefon- und Datenüberwachung. 5 Vgl. hierzu auch Heise Online: Polizei fürchtet Anonymität und Kryptografie im Netz, Artikel online abrufbar unter http://www.heise.de/newsticker/meldung/58311. 6 Soweit Träger der öffentlichen Gewalt das Begehren der Entschlüsselung von kryptierten Daten an den Verschlüsselnden herantragen, lassen sich jene idealiter unter den Begriff des sog. Bedarfsträgers subsumieren. Dieser Begriff, welcher originär dem Bauund öffentlichen Leistungsrecht entstammt, referenziert dabei ansatzweise auf § 2 Nr. 3 der FÜV, geht mit Blick auf die hier intendierte Verwendung allerdings über den sachlichen Anwendungsbereich der FÜV hinaus: Der Begriff bezeichnet vielmehr diejenigen hoheitlichen Personen oder Personengruppen, die auf der Grundlage ihres hoheitlichen Auftrags ein ggf. legitimes Interesse an der Bereitstellung unverschlüsselter Daten geltend machen können. Hierzu zählen Ermittlungsbehörden und sonstige Sicherheitsorgane

Einleitung

25

gungen, mit deren Hilfe man letztendlich wieder „auf Augenhöhe“ mit den das Internet schon intensiv nutzenden „Cyberkriminellen“ interagieren könne. 7 Aus diesem Umfeld heraus wurde Anfang/Mitte der 90er Jahre die Idee von einer möglichen Pönalisierung des Einsatzes von Verschlüsselungsverfahren geboren und deren rechtliche Verankerung bis etwa 1997 anhand verschiedener Modelle geprüft und vorangetrieben – stand doch nach Auffassung vieler öffentlicher Meinungsträger der Bestand und die Durchsetzbarkeit staatlicher Normgebote grundsätzlich in Frage. Zugleich fielen diese Bestrebungen auf den fruchtbaren Boden einer dafür empfänglichen Gesellschaft – oft genug und mit einer nicht zu überhörenden Vehemenz wurden die schier unendlichen Möglichkeiten der computernetzbezogenen Kriminalität in der Öffentlichkeit präsentiert und dabei nicht nur der juristische Laie auf geeignete Weise für diese Art von Kriminalität (über)sensibilisiert. Zu etwa gleicher Zeit formierten sich innerhalb der „Gemeinde der Netzaktivisten“ und der Telekommunikationsbranche auch die Gegner einer Reglementierung der Verwendung von Konzelierungsverfahren. Diese Gruppierungen beschränkten sich im Rahmen der argumentativen Auseinandersetzung mit den Befürwortern einer „Kryptoregelung“ jedoch im Wesentlichen darauf, die mannigfaltigen Verstöße der geplanten Regelung gegen mehr oder weniger abstrakt beschriebene grundrechtlich geschützte Rechtsgüter hervorzuheben, ohne das jene Argumente einer dezidierten und vor allem (rechts)wissenschaftlich fundierten Auseinandersetzung und Diskussion zugeführt wurden. 8 Wenngleich die Gedankenmodelle zur Pönalisierung von kryptografisch sichernden Verhaltensweisen wohl vorrangig unter dem Eindruck der wirtschaftlichen Bedeutung der weiteren Fortentwicklung von Produkten zur Konzelation und der sich hieraus ergebenden Notwendigkeit der Erschließung neuer Märkte ebenso wie die Verfassungsschutzbehörden sowie die verschiedenen In- und Auslandsgeheimdienste. Die vorliegende Untersuchung fokussiert ihrer Zielsetzung entsprechend nur auf die sanktionsrechtlich begründete Herausgabe des Klartextes, womit der Begriff des Bedarfsträgers weit über den Untersuchungsgegenstand hinausreichen würde. Daher wird zur Kennzeichnung desjenigen Personenkreises, dessen Interesse an der Erlangung entschlüsselter Daten Gegenstand der Untersuchung ist, die herkömmliche Terminologie aus dem Bereich des Straf- und Strafverfahrensrechts zu Grunde gelegt. 7 So immer noch – trotz zwischenzeitlichem Erkenntniszuwachs hinsichtlich der Leistungsfähigkeit entsprechender Regelungen auch in den Reihen der Ermittlungsbehörden – die Tenorierung der Presseerklärung des Bundesinnenministers Wolfgang Schäuble zur Entscheidung des BGH über den Einsatz sog. Trojanischer Pferde zu Zwecken der Erkennntnisgewinnung aus „Onlinedurchsuchungen“ vom 5.2.2007, online abrufbar unter http://tinyurl.com/2xbcrk. Vgl. hierzu auch Kossel, c’t, Nr. 26, 2003, S. 34 f. 8 Bezeichnend für die mangelnde Tiefgründigkeit der damals geführten Diskussion ist der Umstand, dass das am häufigsten gebrauchte Argument gegen eine entsprechende Pönalisierung der Verwendung von Verschlüsselungsverfahren darauf verwies, dass eine solche Regelung nicht überschaubare Nachteile für den Wirtschaftsstandort Deutschland mit sich bringen würde.

26

Einleitung

zunächst an Bedeutung verloren und die Bundesregierung in den „Eckpunkten der deutschen Kryptopolitik“ 9 quasi bestätigend festschrieb, dass zugunsten der v.g. Belange keine Einschränkungen der freien Verfügbarkeit von Verschlüsselungsprodukten in Deutschland zu erwarten seien, ist hiermit dennoch „die Kuh noch nicht vom Eis geholt“: Zum einen sind die genannten „Eckpunkte der Kryptopolitik“ schlichte politische Absichtserklärungen ohne jegliche rechtliche Bindungswirkung – je nach Ausrichtung der jeweiligen Interessen und Machtverhältnisse sind diese ohne weiteres änderbar. Zum anderen herrschte im Zeitpunkt der Begründung dieser Eckpunkte ein gänzlich anderes innen- und außenpolitisches Klima vor: Der „Kampf gegen den Terrorismus“ war noch nicht als Rechtfertigungsgrund für die weitestgehenden Einschränkungen grundrechtlicher Freiheiten in der Geschichte der Bundesrepublik auserkoren; die Verfolgung der Verbreitung und des Besitzes kinderpornografischer Schriften eher als Randerscheinung des normwidrigen Verhaltens in der polizeilichen Kriminalstatistik wahrnehmbar; die „Internetkriminalität“ noch nicht zum Buzzword der „20.00 Uhr-Nachrichten“ mutiert. Zwischenzeitlich hat sich im Betrachtungsumfeld einiges 10 geändert. Anlässlich der verschiedenartigen Bemühungen des europäischen und bundesdeutschen Gesetzgebers in Hinsicht auf die Forcierung der Kriminalitäts- und Terrorismusbekämpfung „im Netz“ müssen sich verschiedenartige, bisher kaum als beschränkbar eingestufte Freiheitsgewährleistungen auf dem Prüfstand der inneren und äußeren Sicherheit präsentieren. Insoweit scheint es nur noch eine Frage der Zeit zu sein, bis auch die Diktion der einschränkungslosen Verwendbarkeit von Konzelierungsverfahren erneut auf die Agenda der „Sicherheitswahrer“ gerät. 11 Die derzeit noch vorherrschende Zu9

Vgl. hierzu Gemeinsame Presseerklärung des BMI und des BMWi v. 2.6.1999, MMR 1999. 10 Ob tatsächlich oder nur gefühlt, sei an dieser Stelle noch dahingestellt. 11 Vereinzelt wird die bisherige staatliche Zurückhaltung im Bereich der Konzelation insoweit als durchbrochen angesehen, als dass der Gesetzgeber mit § 8 III TKÜV augenscheinlich ein „verstecktes Verschlüsselungsverbot“ perpetuiert hat (vgl. hierzu auch Tinnefeld, MMR 2002, S. 494). Diese Ansicht ist jedoch insoweit wenig überzeugend, da der Normgehalt des § 8 III TKÜV sich ausschließlich auf eine Verpflichtung des TK-Anbieters zur Herausgabe des von ihm verwendeten Schlüssels richtet – also implizit vorausgesetzt wird, dass sich der Endkunde der technischen Schutzeinrichtungen des TK-Anbieters bedient hat, ohne eine eigene Ende-zu-Ende-Verschlüsselung mit seinem Kommunikationspartner zu initiieren. Sollte letzteres der Fall sein, würde eine „Entschlüsselungspflicht“ des TK-Anbieters in Hinsicht auf die Klartextgewinnung kaum zum Erfolg führen, da nicht die von ihm angebotene Konzelierungsstruktur einschließlich bevorrateter Schlüssel die Entschlüsselung leistet, sondern ausschließlich der oder die Schlüssel des Endkunden. Gleiches gilt im Übrigen auch für den Fall, dass es sich um konzelierte Daten handelt, die zu keinem Zeitpunkt Gegenstand einer Fernmelde- oder Datenkommunikation wurden. In diesem Fall ist schon der Anwendungsbereich des § 8 III TKÜV nicht eröffnet. Mit diesen problematischen Fallgestaltungen vor Auge kann es mithin nicht der Intention des Gesetzgebers entsprechen, in der TKÜV ein generelles Verschlüsselungsverbot zu perpetuieren. Vielmehr ist der Sinn und Zweck der Norm ausschließlich in der

Einleitung

27

rückhaltung in Hinsicht auf die Reglementierung des Einsatzes von Verschlüsselungsverfahren ist hierbei kein Indiz für einen verantwortungsvollen Umgang mit den Freiheitsrechten des Einzelnen, sondern augenscheinlich vielmehr Ausdruck der Einsicht in die wirtschaftliche Notwendigkeit der Förderung von Informationstechnologien am Wirtschaftsstandort Deutschland. Von einer Einsicht in eine mögliche rechtsdogmatische Unvertretbarkeit der pönalisierten Erfassung von Konzelierungstechniken oder gar einer Abkehr von der Position „alles ist machbar – selbst die Pönalisierung“ kann dagegen keine Rede sein. Vielmehr ist die Pönalisierung als Mittel zur Beschränkung der Verwendung asymmetrischer Kryptoverfahren immer noch im Gespräch und gewinnt gerade in jüngster Vergangenheit aufgrund der insoweit intensiv geschürten Ängste vor terroristischen Anschlägen auch in Datennetzen sowie dem „überdimensionalen“ Wachsen der Onlinekriminalität in ihren verschiedenen Ausprägungen erneut an Popularität. 12 Die hier vorgelegte Untersuchung hat sich insoweit zum Ziel gesetzt, die verschiedenen Aspekte einer möglichen strafsanktionalen Erfassung der Verwendung von Konzelierungsverfahren näher zu beleuchten.

Sicherstellung des schnellen Zugriffs auf Inhaltsdaten für den Fall der Anordnung und Vornahme von Ermittlungshandlungen i.R. der einschlägigen Befugnisnormen und der diesbezüglich hindernden netzbetreiberinitiierten Sicherungsmaßnahmen zu sehen. Eine generelle Reglementierung der Konzelation kann hierin nicht erblickt werden. 12 Vgl. hierzu etwa die Stellungnahme des Justizministers von Schleswig-Holstein, Uwe-Döring (SPD), gegenüber der Nachrichtenagentur dpa zur sog. Internetüberwachung und zur Einschränkung bei der Datenverschlüsselung im Internet: „Es gibt inzwischen Methoden, die so kompliziert sind, dass man sie nicht knacken kann.“ Quelle: „Internet-Überwachung zur Terrorabwehr: Dummenfang im Netz“ Spiegel-Online vom 23.8.2006, online abrufbar unter http://www.spiegel.de/netzwelt/web/0,1518,433126,00 .html.

Erster Teil

Einführung in die Untersuchung § 1 Zielsetzung der Arbeit Ausgangspunkt der Betrachtung ist die Verwendung von Verschlüsselungsverfahren zur Sicherung der Vertraulichkeit von Informationen und zwar unabhängig davon, ob diese verschlüsselten Daten sodann als Informationsträger einer Kommunikationsbeziehung oder aber als schlichtes „Informationsdepot“ (bspw. im Rahmen eines Datenbackups) genutzt werden. Der im Rahmen der rechtlichen Erfassung dieses technischen Vorgangs häufig gebrauchte Begriff der Kryptoregulierung reflektiert dabei die durch die Exekutive an den Gesetzgeber herangetragene Forderung nach einer normativen Erfassung solcher Verhaltensweisen, die einen uneingeschränkten Informationsabgriff aus bisher für die Ermittlungsbehörden im Wesentlichen technisch unproblematisch zugänglichen Informationsquellen verhindern. Zu letzteren zählen digitale bzw. digitalisierte Kommunikationsinhalte ebenso wie auf Datenträgern gespeicherte Informationen. Soweit im Rahmen der normativen Erfassung derartiger Verhaltensweisen vorrangig das Sanktionspotential des Strafrechts aktiviert werden soll, ist damit das Tor zum Untersuchungsbereich i. e. S. aufgestoßen und zugleich das Hauptziel der Arbeit benannt: Untersucht werden soll, ob und inwieweit der parlamentarische Gesetzgeber zum Schutz noch näher zu konkretisierender Interessen bestimmte grundrechtlich geschützte Freiheiten der Verwender von Konzelationsverfahren beschränken darf. Hierbei reicht der Blick vom uneingeschränkten Konzelationsverbot 1 über bestimmte Differenzierungen hinsichtlich der technischen Ausprägung der eingesetzten Algorithmen und Protokolle bis hin zur normativ völlig freigestellten Verwendbarkeit von Konzelationsverfahren unter der Maßgabe der Mitwirkung des Einzelnen an der Entschlüsselung bestimmter, im Einzelfall ermittlungserheblicher Informationen. 2 Die vorbeschriebenen 1

Sog. pönalisiertes Key-Escrow-Verfahren, vertiefend hierzu § 18 II.3. Halten die staatlichen Strafverfolgungsorgane an der Informationsgewinnung auch aus verschlüsselten Daten fest und will die Gesellschaft keine abstrakt generelle Kriminalisierung eines Großteils der Bevölkerung vorantreiben, bleibt letztlich allein der Ausweg über eine anlassbezogene Informationsgewinnung im Rahmen eines konkreten 2

§ 1 Zielsetzung der Arbeit

29

Ansätze der normativen Erfassung konzelierenden Verhaltens sind insoweit auf ihre Grundrechtsverträglichkeit hin zu untersuchen. Der Weg zum erwarteten Erkenntnisgewinn hinsichtlich der rechtsdogmatischen Beurteilung der Reaktionsmöglichkeiten des Gesetzgebers führt zwingend über einige sachspezifische Einzelprobleme, denen – gleichsam als notwendig zu „passierende“ Zwischenziele – nachfolgend besonderes Augenmerk zu widmen ist: (a) Dies ist zum einen in technologischer Hinsicht die Eruierung der Frage, inwieweit Konzelierungsverfahren tatsächlich einer Kenntniserlangung durch die jeweiligen Ermittlungsbehörden zu widerstehen vermögen. Die in diesem Rahmen angestellten Erörterungen prägen letztlich den Charakter der vorliegenden Arbeit als interdisziplinäre Untersuchung. 3 (b) Der juristische Fokus der Untersuchung ist dagegen weitaus breiter gespannt und erfordert gem. der Systematik zur Beurteilung normativ rechtmäßigen Verhaltens ein gestuftes Vorgehen: Zunächst gilt es zu untersuchen, inwieweit die Normsystematik im Untersuchungsbereich schon de lege lata eine entsprechende Mitwirkungshandlung verpflichtend vorsieht. Ist dies nicht der Fall, sind mit Blick auf eine mögliche Regelung de lege ferenda die tragenden Legitimitätserfordernisse für hoheitliche Eingriffe in den Schutzbereich der grundgesetzlich verankerten Freiheitsrechte zu konturisieren und hinsichtlich einer entsprechenden Entschlüsselungspflicht in Ansatz zu bringen. Im sich hierbei ausprägenden Spannungsverhältnis zwischen dem staatlichen Interesse an einer Erkenntnisgewinnung aus konzelierten Daten auf der einen und dem umfassenden Interessenschutz des gewaltunterworfenen Bürgers auf der anderen Seite gilt es sodann unter strafrechts- und verfassungsdogmatischen Gesichtspunkten zu untersuchen, inwieweit eine Verpflichtung des Erkenntnisträgers 4 zur Offenlegung der ursprünglich verschlüsselten KommuniVerfahrens. Die internationale Rechtsentwicklung zeigt, dass eine solche Lösung, welche die Verwendung von Verschlüsselungsverfahren zwar generell zulässt dabei aber Reglementierungen zum Zwecke der Gewährleistung einer – abstrakt umschrieben – „handlungsfähigen Strafrechtspflege“ vorsieht, indem im Falle der Begehung von Straftaten Mitwirkungshandlungen i.F. der Bereitstellung des entschlüsselten Klartextes oder einer Herausgabe des Schlüssels durch den Betroffenen gefordert werden, eine generelle Entwicklungstendenz der Informationsgesellschaft darstellt. Diese Lösung besitzt einen nicht von der Hand zu weisenden Charme – ermöglicht sie doch dem Bürger zunächst einmal den uneingeschränkten kryptografisch gesicherten Informationsaustausch. Die somit ursprünglich auf den ersten Blick notwendige abstrakt präventive Reglementierung der Verwendung von Verschlüsselungsverfahren wandelt sich so zu einer anlass- und einzelfallbezogenen repressiven Reaktion der Ermittlungsorgane – unter Zugrundelegung der grundrechtlichen Eingriffslehren ein durchaus zu begrüßendes Ergebnis. 3 Obgleich der Primärfokus natürlich weiterhin vorrangig auf die rechtsdogmatische Untersuchung gerichtet ist. 4 Mit Blick auf die spezielle Charakteristik der hier untersuchungsgegenständlichen Verschlüsselungsverfahren ist die Verpflichtung des „Verschlüsselnden“, das Konzelat wieder in einen wahrnehmbaren Klartext zu überführen, genau genommen ungeeignet, da dieser i. d. R. dazu gar nicht in der Lage sein wird (vgl. diesbezüglich auch die grund-

30

1. Teil: Einführung in die Untersuchung

kationsinhalte eine mögliche Handlungsalternative des Gesetzgebers zum Schutz der hierbei fokussierten öffentlichen Interessen darstellt. Den eigentlichen Schwerpunkt der Untersuchung bildet die rechtliche Erfassung des sog. nemo tenetur-Prinzips, d. h. des Rechts des gewaltunterworfenen Bürgers, nicht an der eigenen sanktionsausgerichteten Überführung mitwirken zu müssen – gemeinhin auch als Selbstbelastungsfreiheit bezeichnet. Jenes „Prinzip“ kollidiert dabei ersichtlich mit dem hoheitlich getragenen Interesse an der möglichst unbeeinflussten Durchführung eines (i. d. R. auf eine Sanktionierung ausgerichteten) Normverletzungsverfahrens. Jenes letztgenannte Interesse verdichtet sich – in einen entsprechenden rechtlichen Rahmen „gegossen“ – zu einem abwägungserheblichen Interesse, welches im Bemühen um die Herbeiführung einer praktischen Konkordanz ein nicht zu vernachlässigendes Gewicht darstellt. Dieser Widerstreit der kollidierenden Interessen ist mittels der hier vorliegenden Untersuchung aufzulösen. Hierbei strebt die Verfasserin eine rechtstheoretisch begründete Konstituierung des bisher in der wissenschaftlichen Lehre und Rechtsprechung vorrangig als allgemeines Rechtsinstitut in Erscheinung getretenen Abwehrrechts aus nemo tenetur an und intendiert dabei, jenem eine umfassende Konfliktlösungsfähigkeit aus der Erkenntnis heraus zu verleihen, dass vorliegend nicht mehr nur die bloße Rechtsanwendung bisher anerkannter Grundsätze gefragt ist, sondern vielmehr die umfängliche Rezeption des technischen Fortschritts in rechtliche Kategorien, welche letzten Endes auch zum Überdenken bisher anerkannter „Grundsätze“ führen muss. 5 In diesem Zusammenhang gilt es, die Grenzen einer hoheitlich abverlangten Selbstbelastung im Rahmen des Strafrechts deutlich aufzuzeigen und diese gegebenenfalls neu zu systematisieren. Im Ergebnis möchte die Bearbeiterin eine Lösung des vorbezeichneten Problemkreises präsentieren, die sich grundrechtskonform in das bestehende Normensystem einfügt und dabei das Leistungsvermögen von nemo tenetur als grundrechtliches Abwehrrecht unterstreicht.

legenden Erläuterungen unter § 8 II. 1. sowie § 10). Insoweit wird in der nachfolgenden Untersuchung die Bezeichnung des Mitwirkungsverpflichteten von dessen Stellung im Prozess der Ver- und Entschlüsselung entkoppelt und hierfür die Begrifflichkeit des „Erkenntnisträgers“ eingeführt. Dieser Begriff ist im Gegensatz zu dem des „Mitwirkungsverpflichteten“ ergebnisoffen, da er eben nicht impliziert, dass schon eine Verpflichtung zur Mitwirkung existiert. Zum anderen löst er sich von der Art der Einwirkungsmöglichkeit des Betreffenden auf das jeweilige Kryptosystem und fokussiert letztlich allein auf die persönliche Vereinnahmung von Informationen, die für die Ermittlungsbehörden als Grundlage des Erkenntnisgewinns in Betracht kommen. 5 Dies scheint angesichts der bisher diskutierten Reaktionsmöglichkeiten des Staates auf die durch eine Verschlüsselung tatsächlich oder auch nur subjektiv wahrgenommenen Gefahren umso wichtiger, als die Anwendung jener alternativen Lösungsmöglichkeiten entweder wenig bewirken oder letztlich mehr Schaden anrichten würde als der Lösung des Problems zuträglich wäre.

§ 2 Gang der Untersuchung

31

§ 2 Gang der Untersuchung Nach der Darstellung der systematischen Eckpunkte im ersten Teil der Untersuchung folgt im zweiten eine überblicksartige Betrachtung des gesellschaftlichnormativen Umfelds von Verschlüsselungsverfahren. Hierbei werden vor allem die gesellschaftsbezogenen, sozialen und normativen Auswirkungen der Verwendung von Konzelierungsverfahren in den Fokus der Betrachtung gestellt und mit Blick auf die Begründung geeigneter Arbeitsthesen hin untersucht. In dem sich sodann anschließenden dritten Teil erfolgt eine grundlegende Darstellung der technischen Aspekte der Kryptografie im Allgemeinen sowie der derzeit am häufigsten angewendeten Verschlüsselungsalgorithmen und -protokolle im Besonderen. Die notwendige inhaltliche Grenze der Darstellung orientiert sich dabei an der tatsächlichen Untersuchungserheblichkeit der betrachteten Technikkomponenten einschließlich der tragenden Funktionalitäten von Protokollen und Algorithmen. 6 Der vierte Teil der Untersuchung führt den Leser sodann erstmals vertieft in rechtliche Aspekte der Untersuchung ein. Ausgangspunkt ist hierbei die Frage, inwieweit auf der Grundlage des derzeitigen Normenstandes ein Zugriff der Ermittlungsbehörden auf verschlüsselte elektronische Daten möglich ist und ob bzw. in welchem Umfang die am Verschlüsselungsvorgang beteiligten Personen zu einer Mitwirkung an einer Entschlüsselung verpflichtet werden können. Mit der Beantwortung dieser Fragen ist dann jedoch zugleich das im fünften Teil der Untersuchung zu Tage tretende Erörterungsbedürfnis in Hinsicht auf den anzuwendenden Maßstab einer Legitimitätskontrolle mitwirkungsverpflichtender Normen erklärt: Soweit nämlich im derzeitig geltenden Normgefüge keine Zugriffsermächtigung staatlicher Organe auf verschlüsselte Daten derart existiert, dass nach dem Informationsabgriff sodann der zur Entschlüsselung technisch Befähigte zu einer Entschlüsselung verpflichtet werden kann, ist vorliegend der Frage nachzugehen, welchen allgemeinen gesetzgeberischen und hier insbesondere verfassungsrechtlichen Anforderungen eine u.U. zu perpetuierende Entschlüsselungsverpflichtung de lege ferenda genügen muss, um als legitime Eingriffsermächtigung in grundrechtlich garantierte Freiheitsgewährleistungen dienen zu können. Hierbei ist der Fokus, dem originären Untersuchungsziel verpflichtet, auf die Statuierung von strafsanktional verankerten Mitwirkungspflichten zu richten. Die sich dabei ergebenden Konflikte werden sodann im sechsten Teil der Untersuchung nach Maßgabe eines primär verfassungsrechtlich orientierten Kontrollmaßstabs untersucht. Im siebten und letzten Teil erfolgt eine zusammenfassende Darstellung der Ergebnisse der Arbeit sowie ein Ausblick auf die Auswirkungen des Untersuchungsergebnisses auf zukünftige Zu6

Insoweit widerspiegeln die dargestellten technischen Aspekte den zur rechtlichen Analyse notwendigen, für eine umfänglich technische Betrachtung jedoch kaum hinreichenden Rahmen der themenbezogenen Technizität.

32

1. Teil: Einführung in die Untersuchung

griffsmöglichkeiten der Strafverfolgungsorgane auf verschlüsselte elektronische Daten.

§ 3 Grenzen des Untersuchungsraums Der vorangegangenen Darstellung der untersuchungsgegenständlichen Schwerpunkte ist nunmehr noch eine Abschichtung derjenigen Fragestellungen gegenüber zu stellen, die nachfolgend nicht zum Gegenstand einer vertieften Betrachtung gemacht werden. Hierzu zählen erstens weitergehende Ausführungen zu den technologischen Grundlagen der Konzelation: Wenngleich sich die hier vorgelegte Untersuchung zumindest in Teilen als eine interdisziplinäre Arbeit präsentiert, ist damit dennoch keine erschöpfende Darstellung der technischen Aspekte von Konzelierungsverfahren intendiert. Hierfür besteht schon insoweit kein Bedürfnis, als dass ein weitergehender Erkenntnismehrwert in Hinsicht auf das originäre Untersuchungsthema selbst bei einer erkenntnistheoretischen Vertiefung der technischen Grundlagen der Konzelation nicht zu erwarten ist. Zum anderen sollte – wegen der z. T. erheblichen Komplexität der der Konzelation zu Grunde liegenden Algorithmik – eine umfassende Darstellung letztlich den Autoren der technischen Wissenschaften vorbehalten bleiben: Vorliegend würde eine entsprechende Darstellung den Erörterungsrahmen bei weitem sprengen. Vielmehr ist dem Untersuchungszweck schon mit der Darlegung der notwendigen technischen Grundlagen der Verschlüsselung sowie der algorithmischen Begründung der tatsächlichen „Nichtentschlüsselbarkeit“ derzeit gängiger Verschlüsselungssysteme hinreichend gedient. Das derart eingegrenzte Untersuchungsziel stellt somit zugleich das Maß aber auch die Grenze der Tiefgründigkeit der nachfolgenden Erörterungen in informationstechnischer Hinsicht dar. Bezüglich weitergehender Fragen zu technischen Implikationen moderner Verschlüsselungsverfahren sei der interessierte Leser an dieser Stelle auf die einschlägige Literatur verwiesen. 7 Darüber hinaus ist zweitens der Untersuchungsgegenstand auch in normativrechtlicher Weise einzugrenzen: Die nachfolgenden Erörterungen beschränken sich ausschließlich auf die strafsanktional ausgestalteten Mitwirkungs- resp. 7 Einen umfassenden Überblick bieten hier beispielsweise Schneier, Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C; Schneier, Beyond fear: thinking sensibly about security in an uncertain world; Beutelspacher / Schwenk / Wolfenstetter, Moderne Verfahren der Kryptographie: von RSA zu Zero-Knowledge; Schneier / Shafir, Secrets & Lies: IT-Sicherheit in einer vernetzten Welt; Beutelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis: mathematische Grundlagen für elektronisches Geld, Internetsicherheit und Mobilfunk sowie Eckert, IT-Sicherheit: Konzepte, Verfahren, Protokolle.

§ 3 Grenzen des Untersuchungsraums

33

Entschlüsselungspflichten des Inanspruchgenommenen. Mitwirkungspflichten, die demgegenüber der präventiven Gefahrenabwehr, der Verfahrenssicherung i. e. S. oder sonstigen staatlichen Schutzinteressen 8 zu dienen bestimmt sind, werden von der vorliegenden Untersuchung nicht erfasst. In gleicher Weise ist es nicht das Ziel der Untersuchung, die allgemein-rechtliche Qualifikation von Konzelierungsverfahren als solche zu bestimmen: Als Hard- und Softwareimplementierungen werden entsprechende Verfahren zwar regelmäßig Fragen sowohl im Rahmen des patentrechtlichen Technologieschutzes als auch allgemeiner urheberrechtlicher Art aufwerfen. Diese normativen Aspekte werden allerdings aus der nachfolgenden Untersuchung umfänglich ausgeblendet. Letztlich ist aus normativ-rechtlicher Sicht auch die Erwartung der Leserschaft in Hinsicht auf das Arbeitsergebnis zu beschränken: Im vorgegebenen Rahmen ist eine Konstituierung eines konkreten Normvorschlags – soweit eine sanktional unterstützte Entschlüsselungspflicht im Verlauf der nachfolgenden Untersuchung unter der Prämisse von nemo tenetur als dogmatisch „machbar“ erscheint – i. E. nicht zu leisten. Grund hierfür ist die Konvergenz ganz verschiedenartiger Fragestellungen unter dem Topos des Unterschungsgegenstandes, die weit über die hier problematisierten Aspekte der Mitwirkungsverpflichtung im strafsanktionalen Verfahren hinausgehen. Hierzu zählen insbesondere Fragen der Wirkweise von Strafsanktionen für die Verhaltenssteuerung im nicht oder kaum kontrollierbaren Bereich normativer Verhaltenssteuerung; Fragen der sanktionalen Erfassung des Gefahrverdachts und der hieraus schlussfolgernden Verlagerung des Beweises der Unschuld auf den zu Sanktionierenden sowie Fragen der notwendigen Entsprechung von Strafe und Schuld bei der abstrakten Festlegung des Strafrahmens einer zu perpetuierenden sanktionsunterstützten Entschlüsselungspflicht sowie der konkreten Strafverhängung im Einzelfall. Jede dieser Einzelfragen wäre eine eigenständige wissenschaftliche Würdigung wert, die mangels Raum an dieser Stelle jedoch nicht zu leisten ist. Im Zentrum der hiesigen Erörterungen steht die verfassungsdogmatische Erfassung von nemo tenetur unter Bemühung einer entwicklungsaktuellen „Falleinkleidung“. Diese Falleinkleidung wurde in der zum Topos erhobenen Entschlüsselungspflicht gefunden. Das in diesem Rahmen weitaus mehr Sachprobleme offenkundig werden, ist die zwangsläufige Konsequenz sowohl des Sachaufhängers als auch der Fachdogmatik und muss an dieser Stelle von der Leserschaft hingenommen werden.

8

Insbesondere der Erkenntnisgewinnung zum Zweck der Gewährleistung der inneren und äußeren Sicherheit der Bundesrepublik Deutschland durch den Verfassungsschutz sowie den verschiedenartigen Nachrichtendiensten.

Zweiter Teil

Die Verschlüsselung als Untersuchungsgegenstand § 4 Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht Auf der Grundlage der Erkenntnis über die Bedeutung von Informationen und deren ideellen und materiellen Wert in der sich entwickelnden Informationsgesellschaft zählt die Kryptografie seit einiger Zeit zu den am deutlichsten im Wachsen begriffenen Schlüsseltechnologien der Informationstechnologie. Mit ihrem Heraustritt aus dem Umfeld der Geheim- und Nachrichtendienste und der Implementierung in standardisierte Hard- und Softwareprodukte durchdringen Konzelationssysteme auf vielfältige Art und Weise das gesellschaftliche Leben und ermöglichen dem Verwender einen bisher nicht erreichbaren Grad an Daten- und Kommunikationssicherheit trotz ständig weiter steigender Gefährdungen durch private oder hoheitlich veranlasste Informations- und Datenzugriffe. So stehen derzeit eine Vielzahl von Verschlüsselungstechniken für jede mögliche Art der Kommunikation und Datenspeicherung unabhängig vom konkret verwendeten Trägermedium zur Verfügung. Die dabei implementierten Konzelierungsverfahren wurden in der Regel zuvor umfänglich in der Fachöffentlichkeit diskutiert und genießen insoweit (natürlich in Abhängigkeit zur algorithmischen und protokollmäßigen Ausgestaltung) sowohl das Vertrauen der einschlägigen Wissenschaftskreise als auch der Endnutzer. 1 Die Mehrzahl der heute gängigen Verschlüsselungsverfahren erreichen aufgrund der verwendeten Algorithmen und Schlüssellängen ein Sicherheitsniveau, dass für Privatnutzer in diesem Umfang bisher nicht zur Verfügung stand. Zwischenzeitlich kann davon ausgegangen werden, dass eine Leistungs- und Wirk1 Jene Notwendigkeit der Öffentlichmachung des Algorithmus formulierte der niederländische Kryptologe Kerkhoffs in seinem bekannten Kerkhoffs’schen Prinzip. Danach darf die Sicherheit eines Konzelationsverfahrens letztlich nicht davon abhängen, ob der dem jeweiligen Verfahren zu Grunde liegende Algorithmus veröffentlicht wurde oder nicht (sog. security by obscurity). Vgl. hierzu auch die weiterführenden Erläuterungen im Dritten Teil, § 7 I.

§ 4 Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht

35

divergenz zwischen hoheitlich und privat einsetzbaren Konzelierungsverfahren realiter nicht mehr besteht oder anders gewendet: Heute allgemein frei verfügbare Konzelierungsverfahren bieten ein Höchstmaß an software- und hardwareseitig implementierter Sicherheit und legen damit dem nutzungsbereitwilligen Privatanwender keine Hürden i.F. von kostenintensiven Anfangsinvestitionen in geeignete Hard- und Software in den Weg. 2 Auf dieser Grundlage entwickelten sich die Konzelationsverfahren zu einem integralen Bestandteil des personellen Interagierens des Einzelnen in der Informationsgesellschaft, wobei der Kreis der potentiellen Nutzer zugleich einen repräsentativen Schnitt durch alle Bevölkerungsschichten, Berufs- und Interessengruppen bildet. In dieser Nutzergruppe vereinigen sich sowohl „Consumer“, die die Verschlüsselungsmöglichkeiten von Endgeräten i. d. R. gar nicht bewusst wahrnehmen, sondern vielmehr einfach Geräte „auf dem neuesten technischen Stand“ konsumieren; als auch sog. „Netzaktivisten“ 3, die Verschlüsselungsverfahren aus der Überzeugung heraus nutzen, dass ihre Kommunikation ständig Gegenstand einer staatlichen Überwachungsmaßnahme ist sowie letztlich auch Geschäftsnutzer und unternehmerische Strukturen, die aufgrund der wachsenden Bedeutsamkeit des Faktors „Informationssicherheit“ im Rahmen der Produktund Dienstleistungsgestaltung ein vitales wirtschaftliches Interesse an der Nutzung von Konzelierungsverfahren haben. Hierzu gesellt sich letztlich eine weitere Nutzergruppe, die entsprechend ihrer zahlenmäßigen Repräsentanz in der Gesellschaft sich anteilsmäßig die Nutzung von Konzelierungsverfahren für ihre Zwecke erschließt: Straftäter. Jene setzen Konzelierungsverfahren i. d. R. deshalb ein, um die Begehung strafbarer Handlungen zu irgendeinem Zeitpunkt des deliktischen Verlaufs vor der Kenntnisnahme durch Dritte zu schützen oder aber um sich nach begangener Tat die deliktischen Vorteile dieser möglichst dauer2

Vgl. auch Bär in: Wabnitz / Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, Rn. 262 m. w. N. 3 Der Begriff des Netzaktivisten fand seine Geburtsstunde mit der sog. „Unabhängigkeitserklärung des Cyberspace“ von John Perry Barlow, abrufbar unter http://www.uni -magdeburg.de/iphi/seminare/ethik/barlow.html. Als häufig zitiertes Manifest von hoher Ausdruckskraft dient es in den Diskussionen über die Neuen Medien zur Positionierung des Selbstverständnisses der „Netzgemeinde“, auch wenn die meisten Nutzerinnen und Nutzer der Onlinemedien dieses Papier weder kennen noch seine allgemeine Zustimmungsfähigkeit erprobt wurde. Es bietet vielen engagierten Nutzern eine ideelle Heimat und ist zugleich ein richtungsweisendes Extrembeispiel für typische Argumentationsstrategien die Freiheit der Netzwelt betreffend. Auffallend ist hier im Hinblick auf den Freiheitsbegriff die Entgegensetzung von frei gewählten Regierungen mit der anarchistischen Selbstregierung des Cyberspace. Begründet wird diese Entgegensetzung mit der Legitimationsfrage. Eine reale Regierung der virtuellen Welt ist nicht legitimiert, (1) weil deren Einwohner eine Regierung nicht anerkennen, (2) weil sie nicht in einem nationalen Hoheitsgebiet liegt, (3) weil die Netzwelt genetisch ein völlig anderes Gebilde als die reale Welt ist: eine Welt ohne Materie und Körper, (4) weil sie eigene moralische Normen entwickelt, die gesetzliche Vorschriften überflüssig macht.

36

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

haft zu sichern. Dabei erschließt sich schon aus der empirischen Betrachtung der Deliktsvarianz, dass nicht jeder potentielle Straftäter die Möglichkeiten der Konzelierung zu seinen Gunsten zu nutzen vermag. Vielmehr beschränkt sich die deliktisch veranlasste Nutzung von Konzelierungsverfahren typischerweise auf solche Delikte, für deren Tatbegehung Informationen gespeichert, transferiert oder sonst verarbeitet werden oder aber an denen typischerweise Täter mehrheitlich zusammenwirken. Insbesondere letztere Tätergruppen operieren üblicherweise mit einem hohen Organisationsgrad, so dass diese auf Änderungen von Umfeldbedingungen zumindest ebenso schnell und effizient reagieren können wie legale Unternehmensstrukturen. Versucht man die Bedeutung von Konzelierungsverfahren nicht allein personengruppen- sondern vielmehr intentionsbezogen zu erklären, so kristallieren sich im Wesentlichen drei Veranlassungsgründe für die Anwendung dieser Verfahren heraus, nämlich (1) als Ausdruck des intendierten Selbstzwecks; (2) als Obliegenheit sowie (3) als originäre Rechtspflicht. (1) Unter Zugrundelegung der vorbenannten Gründe für die Vornahme einer Konzelation ist die ausschließlich als Selbstschutzmaßnahme intendierte Verschlüsselung derzeit am deutlichsten wahrnehmbar ausgeprägt: So verschlüsselt der Sender eine Email-Kommunikation, um die anwendungs- und protokollbedingten Schwächen der verschiedenartigen Email-Protokolle in Hinsicht auf Vertraulichkeit und Verifizierbarkeit zu kompensieren; er verschlüsselt werthaltige Datensammlungen in Unternehmen, um Konkurrenten keine Möglichkeit der Industriespionage zu bieten; er baut verschlüsselte Kommunikationsverbindungen mit Webservern auf, um den Inhalt des Serverabrufs gegenüber Dritten zu verbergen. All’ jene verschlüsselnden Handlungen werden vom Informationsträger vornehmlich aus Gründen des informationellen „Selbstschutzes“ vorgenommen und reflektieren dabei einen kleinen Ausschnitt aus dem Repertoire der sog. Privacy Enhancing Technologies 4 (PET). Diese sog. „datenschutzfreundlichen Technologien“ entstanden als Teil einer Technikbewegung, die den informationellen Selbstschutz als zuvörderstes Ziel begreift und deren Ziel es ist, Datenvermeidungsstrategien als Ausdruck der Wahrnehmung des grundrechtlich geschützten Rechts auf informationelle Selbstbestimmung technisch und strukturell zu etablieren. 5 Derart intendiert setzen PET bereits im Vorfeld der 4

Der Begriff stammt aus der Studie „Privacy Enhancing Technologies: The Path to Anonymity“, die 1995 von Datenschutzinstitutionen der Niederlande und Kanada erarbeitet wurde. Der Begriff wurde darüber hinaus das Synonym für eine datenschutzgerechte Technikgestaltung, wenngleich in Deutschland der Begriff des Systemdatenschutzes häufiger verwendet wird. Vgl. vertiefend hierzu Hansen in: Roßnagel / Abel, Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung, S. 294. 5 Informationelle Selbstbestimmung bedeutet in diesem Zusammenhang weder fremdbestimmt noch abhängig vom Wohlwollen oder Schutz eines Dritten in Hinsicht auf die Preisgabe persönlicher Daten zu sein und im Konfliktfall die eigene Entscheidung

§ 4 Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht

37

Verarbeitung personenbezogener Daten an, um durch Methoden der Datenvermeidung und Datensparsamkeit gar nicht erst personenbezogene Daten entstehen zu lassen, die anschließend wieder zu schützen wären. Bedeutung gewinnen PET’s aber auch dort, wo es darum geht, die bei der Informations- und Kommunikationstechnik entstehenden Datenspuren der Kommunikationsteilnehmer mittels Anonymisierungs- und Pseudonymisierungsverfahren zu „verwischen“ oder aber die Sicherung des Systemdatenschutzes in Form der Konzelierung von Informationen in Medien und für die Kommunikation in offenen Netzen wie dem Internet zu gewährleisten. In allen vorab beschriebenen Anwendungsszenarien sind die relevanten, den Datenanfall vermeidenden Techniken eng mit Verschlüsselungstechnologien verknüpft und schützen den Verwender vor einer ungewollten Informationspreisgabe im weiteren Sinne. (2) Neben dem Einsatz von Konzelierungsverfahren aus Gründen des informationellen Selbstschutzes kann dieser auch aus Gründen der Vermeidung von Nachteilen tatsächlicher oder rechtlicher Art – mithin also als Obliegenheit – angezeigt sein. Jenem Obliegenheitsgedanken liegt die Vorstellung zu Grunde, dass – soweit der Informationsträger die ihm objektiv möglichen Schutzmaßnahmen in seiner Interessen- und Wahrnehmungssphäre nicht ergreift – er die damit verbundenen Nachteile hinnehmen muss. Exemplarisch sei hier auf die Obliegenheit der Etablierung und Nutzung von kryptografisch gesicherten Verbindungen zu den Hosts der verschiedenartigen Onlinebanking-Anbieter verwiesen. Eine Verletzung dieser Obliegenheit führt im ungünstigsten Fall zu einem empfindlichen materiellen Verlust, der wegen der im Onlinebanking geltenden Beweislastregelungen nur in Ausnahmefällen bei der betreffenden Bank kondizierbar sein wird. In diesen Rahmen ordnen sich auch – soweit diesbezüglich nicht bereits eine entsprechende Rechtspflicht besteht – Maßnahmen zur hardwareunterstützten Verschlüsselung ein, die im Falle des Verlusts, Diebstahls oder bei Ende der Mietzeit von gemieteter oder geleaster Hardware der Gewährleistung der Datensicherheit dienen sollen. (3) Letztlich präsentiert sich die Konzelierung gegenüber dem Informationsträger zum Teil auch als originäre Rechtspflicht, wobei die normative Ausgestaltung einer derartigen Konzelationspflicht aktuell noch die Ausnahme darstellt. Entsprechende Regelungen finden sich vor allem im Rahmen der Datenerhebung, -speicherung und -übertragung in besonders sensiblen Bereichen wie dem Gesundheits- und Meldewesen, dem Bankenwesen und dem Bereich des Datenschutzes. 6

hinsichtlich des Zurückhaltens jener auch gegenüber dem hoheitlich agierenden Staat durchsetzen zu können, womit dieser mit der rechtsdogmatischen Ausprägung des gleichnamigen Begriffs i. S. d. Art. 2 I GG i.V. m. 1 I GG konform geht. Vgl. hierzu Schrader, Selbstdatenschutz: Effektive Wahrnehmung des Selbstbestimmungsrechts, S. 206 f.

38

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

Exemplarisch sei an dieser Stelle auf die Rechtspflicht zur Konzelierung im Rahmen des durch die Kreditinstitute zu wahrenden Bankgeheimnisses verwiesen. Beim Bankgeheimnis handelt es sich um eine vertragliche Nebenpflicht des jeweils zur Bank bestehenden Vertragsverhältnisses (z. B. Kredit-, Giro- oder Bankvertrag). 7 Eine Verletzung des Bankgeheimnisses ist zwar nicht strafbewehrt i.S. von § 203 StGB, es wird jedoch als nicht kodifiziertes Berufsgeheimnis i.S. des § 1 IV 2 BDSG aufgefasst, dessen Verletzung eine Schadensersatzpflicht nach § 823 II BGB 8 auslöst. Dieses, der Aufrechterhaltung des Vertrauensverhältnisses zwischen Bank und Kunden dienende Rechtsinstitut, gefährden die Banken zunehmend durch neue Geschäftspraktiken selbst 9, z. B. durch das sich verbreitende Outsourcing von Bankgeschäften. 10 Hierbei wird in der Regel ein Datentransfer vom auslagernden Kreditinstitut zum „Auslagerungsunternehmen“ erforderlich, zu dessen Absicherung es der Konzelierung der zu übertragenden personenbezogenen Daten der Bankkunden bedarf. Ein Beispiel hierfür ist die Bündelung von Kundeninformationen im Rahmen von sog. Asset-Backed Securities (ABS). Unter ABS sind Wertpapiere oder Schuldscheine zu verstehen, 6 Ein Blick abseits des deutschen und europäischen Rechtsrahmens offenbart eine Entwicklung in Richtung auf die Pflicht zur Entschlüsselung, die wohl als exemplarisch für die zukünftige normativ verankerte Sicherung von personenbezogenen Daten auf der Grundlage von Konzelierungstechniken bezeichnet werden kann: Das Recht des Bundesstaates Nevada sieht bspw. unter Title 52 (Trade Regulations And Practices), Chapter 597 (Miscellaneous Trade Regulations And Prohibited Acts), Section NRS 597.970 für den Fall der elektronischen Übermittlung von personenbezogenen Informationen ab dem 1.10.2008 die Verpflichtung vor, dass derartige Daten im Wesentlichen nur unter Rückgriff auf eine kryptografische Sicherung dieser übertragen werden dürfen. Vgl. hierzu die Nevada Revised Statutes, Title 52, Chapter NRS 597.970: „Restrictions on transfer of personal information through electronic transmission [Effective October 1, 2008]“, abrufbar unter http://www.leg.state.nv.us/NRS/NRS-597.html: a) A business in this State shall not transfer any personal information of a customer through an electronic transmission other than a facsimile to a person outside of the secure system of the business unless the business uses encryption to ensure the security of electronic transmission. b) As used in this section: (a) „Encryption“ has the meaning ascribed to it in NRS 205.4742. (b) „Personal information“ has the meaning ascribed to it in NRS 603A.040. 7 Nr. 2 Abs. 1 der AGB-Banken sowie Nr. 1 Abs. 1 der AGB-Sparkassen. Weiterführend hierzu Weber in: Hellner / Steuer, Bankrecht und Bankpraxis, Rn. 1/33 ff. 8 Die Regelungen des BDSG gelten als Schutzgesetz i.S. von § 823 II BGB, vgl. zu § 4 I und 28 BDSG: Schaffland / Wiltfang, BDSG, § 4, Fn. 31. Über § 43 BDSG werden Verstöße gegen § 28 BDSG zudem strafrechtlich geahndet. Weiterhin stehen dem Kunden Schadensersatzansprüche sowie ein außerordentliches Kündigungsrecht gem. Nr. 18 Abs. 2 AGB-Banken zu. 9 Vgl. hierzu Köndgen, NJW 2004, S. 1290 f. 10 Vgl. § 25 a II KWG, der bestimmte organisatorische Pflichten, die die beaufsichtigten Institute aus aufsichtsrechtlicher Sicht zu erfüllen haben, wenn sie bestimmte Bereiche auf ein anderes Unternehmen auslagern, statuiert.

§ 4 Verschlüsselung: Bedürfnis, Obliegenheit oder Rechtspflicht

39

die Zahlungsansprüche gegen eine (ausschließlich der ABS-Transaktion dienenden) Zweckgesellschaft zum Gegenstand haben. Die Zahlungsansprüche werden durch einen Bestand unverbriefter Forderungen („assets“) gedeckt („backed“), die auf die Zweckgesellschaft übertragen werden und im Wesentlichen den Inhabern der Asset-Backed Securities (Investoren) als Haftungsgrundlage zur Verfügung stehen. 11 Dieses Verfahren dient dazu, einen bisher nicht liquiden Bestand von Finanzaktiva durch Veräußerung an eine hierfür geschaffene Zweckgesellschaft 12 zu verselbständigen und sich dadurch noch vor Fälligkeit der Finanzaktiva kostengünstig neue Liquidität (Eigenkapitalentlastung) zu verschaffen. Die Zweckgesellschaft refinanziert sich wiederum am Kapitalmarkt durch die Ausgabe von Schuldverschreibungen. 13 Die praktische Durchführbarkeit dieses Verfahrens erfordert, inbesondere um dem sachenrechtlichen Bestimmtheitsgrundsatz Rechnung zu tragen und eine Rechtsverfolgung zu ermöglichen, die Übermittlung von Kundendaten über die Geschäftsbeziehung wie z. B. Name und Anschrift des Forderungsschuldners an die Zweckgesellschaft (Emissionsunternehmen). Da diese Daten allerdings regelmäßig dem Bankgeheimnis unterfallen, sah die bisherige Rechtslage jenes im Rahmen der Forderungszession nur dann als gewahrt an, wenn der Kunde der Forderungsabtretung zustimmte. 14 Eine Einwilligung sei nur dann nicht erforderlich, wenn die personenbezogenen Daten des Kunden in der Abtretungserklärung verschlüsselt angegeben werden und die Entschlüsselung durch Hinterlegung des Schlüssels bei einer neutralen Stelle 15 sichergestellt wird. 16

11 Vgl. hierzu das Rundschreiben 4/97 des BAKred (jetzt BaFin) vom 20.5.1997 zur Veräußerung von Kundenforderungen im Rahmen von Asset-Backed Securities-Transaktionen durch deutsche Kreditinstitute, abgedruckt in WM 1997, S. 1820 f., online abrufbar unter http://www.bafin.de/rundschreiben/97_1997/rs4_97.htm. Die Rechtsqualität der Rundschreiben erschöpft sich in der Qualität von „norminterpretierenden Verwaltungsvorschriften“, die einen regulativen Rahmen für Maßnahmen der Kreditinstitute enthalten. Bei Nichtbeachtung dieser Regularien, z. B. von § 25 a II KWG kann das BaFin die Erlaubnis zum Betreiben von Bankgeschäften bzw. zur Erbringung von Finanzdienstleistungen gem. § 33 I Nr. 7 KWG versagen oder gem. § 35 KWG widerrufen bzw. andere Anordnungen gem. § 6 III KWG treffen. 12 Fachterminologisch: „special purpose vehicle“. 13 Vgl. hierzu etwa Baums, WM 1993, S. 1 ff.; Schneider / Eichholz / Ohl, ZIP 1992, S. 1455 ff.; weiterführend zur Struktur von Asset-Backed Securities: König / van Aerssen, WM 1997, S. 1777 ff. 14 Vgl. hierzu etwa OLG Frankfurt, WM 2004, 1386 f. sowie § 492 I a S. 3 BGB-E und § 496 II BGB-E des Gesetzesbeschlusses vom 27.06.2008 zum Entwurf eines Gesetzes zur Begrenzung der mit Finanzinvestitionen verbundenen Risiken (Risikobegrenzungsgesetz), BT-Drs. 449/08. 15 Notar, inländisches Kreditinstitut oder nach Maßgabe der EG-Bankenrichtlinien beaufsichtigtes Kreditinstitut mit Sitz in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum.

40

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

Im Ergebnis zeigt die Rechtspflicht zur Verschlüsselung von personenbezogenen Daten im Rahmen der Erbringung von Dienstleistungen im Kreditwesen exemplarisch die langsame und doch sich stetig fortentwickelnde Durchdringung von alltäglichen Rechtsbeziehungen mit verschlüsselungsbezogenen Regelungen. Weitere normative Konzelationspflichten werden sich in den kommenden Jahren verstärkt mit der Verbreitung von IT-gestützten Dienstleistungen etablieren – derzeit virulent hierfür sind vor allem die anstehenden Realisierungsbemühungen um die elektronische Gesundheitskarte. Unter Bezugnahme auf die vorab beschriebene realiter zu erwartende Entwicklung von Konzelierungsverfahren als Gegenstand des Rechts wird folgendes deutlich: Kryptologie im Allgemeinen und Kryptografie im Besonderen bilden heute schon eine verlässliche Normgröße beim Bemühen um die Sicherung der Integrität und Authentizität von Informationen. Die gesellschaftliche Akzeptanz des Einsatzes von leistungsfähigen Konzelierungsverfahren wird durch die Einführung alltäglicher kryptobasierender Gebrauchsgegenstände auf eine breite Basis gestellt. Eine Vielzahl von Kunden nimmt die Existenz und Leistungsfähigkeit von Konzelierungsverfahren nicht nur bewusst wahr, sondern beginnt auch, deren Vorhandensein als entscheidendes Kriterium für Produktkäufe oder die Inanspruchnahme von Dienstleistungsangeboten zu bewerten. 17 Die sich in den verschiedenartigen Interessengruppen widerspiegelnde Vielgestaltigkeit des Einsatzzwecks von Konzelierungsverfahren macht zugleich auch die Ambivalenz der Kryptografie deutlich: Einerseits entspricht die Kryptografie dem originären Bedürfnis aller Gesellschaftsmitglieder, sich durch die Anwendung von Konzelationsverfahren des informationellen „Selbstschutzes“ zu versichern und durch die Vornahme einer Verschlüsselung gegebenenfalls auch rechtlichen Verpflichtungen oder Obliegenheiten in Bezug auf den Umgang mit sensitiven Informationen nachzukommen. Andererseits kollidiert das Interesse an einem kryptografisch gesicherten Informationsaustausch in einem erheblichen Maße mit den Sicherheits- und Strafverfolgungsinteressen des Staates, wofür ein sachgerechter Interessenausgleich zu finden ist.

16 Jene Vorgehensweise zur Sicherung des Bankgeheimnisses wurde dabei durch das BaFin als rechtlich zulässig angesehen, da eine Aufdeckung der Identität des Kunden nicht erfolgt und die Dritten ihrerseits zur Wahrung der Vertraulichkeit zu verpflichten sind. Vgl. hierzu die BAKred-Rundschreiben 4/97 vom 20.5.1997 zur Veräußerung von Kundenforderungen im Rahmen von Asset-Backed Securities-Transaktionen durch deutsche Kreditinstitute (Quellennachweis unter Fn. 13) und 11/2001 vom 6.12.2001 zur Auslagerung von Bereichen auf ein anderes Unternehmen gemäß § 25 a II KWG, abgedruckt in ZBB 2002, S. 66 f., online abrufbar unter http://www.bafin.de/rundschreiben/ 93_2001/rs11_01.htm sowie vertiefend Zerwas / Hanten / Bühr, ZBB 2002, S. 17 ff. und Lensdorf / Schneider, WM 2002, S. 1949 ff. 17 So beispielsweise die funktionale Absicherung des über einen WLAN-Accesspoint gerouteten Datenverkehrs.

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

41

§ 5 Entwicklungsperspektiven für Konzelationsverfahren I. In technischer Hinsicht Wie schon in den vorangegangenen Erörterungen angedeutet, erfahren Verschlüsselungsverfahren und -gerätschaften in der sich entwickelnden Informationsgesellschaft einen deutlichen Interessenzuwachs seitens der breiten Öffentlichkeit. Dabei tritt zugleich die Technizität der Konzelierung immer weiter in den Hintergrund der bewussten Wahrnehmung von Verschlüsselungsverfahren. Auf diese Weise etablieren sich Kommunikations- und Datenverarbeitungseinrichtungen und -strukturen, die weitgehend autonom und ohne ein ständig erneut durch den betreffenden Nutzer zu bestätigendes „Verschlüsselungsbewusstsein“ die Konzelation der Informationen vornehmen. Hinzu kommt, dass die eine Konzelation leistenden Endgeräte zukünftig ein hohes Maß an Useability besitzen und daher ohne jegliches Expertenwissen auch durch einen unbedarften Nutzer vollumfänglich und funktional bedienbar sind. 18 Spezifische Protokoll- und Implementierungsfragen der verwendeten Crypter werden aufgrund der Einfachheit der Gerätebedienung nicht mehr in dem Maße an den Endkunden herangetragen, dass bei diesem eine Verweigerungshaltung wegen einer möglichen Komplexität 18 Hermanns / Merz, iX, Nr. 9, 2002, S. 98: „Ab sofort ist ein speziell modifiziertes Handy im Handel erhältlich, das in der Lage ist, Gespräche zu verschlüsseln, damit diese nicht abgehört werden können. Das Mobiltelefon mit dem Namen TopSec ist ein GSM-Telefon, das auf dem Siemens 35i basiert. Genutzt werden soll es vor allem von Regierungsmitgliedern und Vertretern der Exekutive, um abhörsichere Gespräche führen zu können. Das S35i wurde nach Angaben des Sprechers des Kommunikationssicherheitsunternehmens Rohde & Schwarz, Stefan Böttinger, mit einem „Crypto-Chip“ ausgestattet. Dieser Chip nutzt eine Kombination aus asymmetrischen 1.024-Bit- und symmetrischen 128-Bit-Verschlüsselungen. Nachdem der User die gewünschte Nummer gewählt hat, drückt er lediglich die Taste „crypto“ und baut somit eine sichere Verbindung auf. Damit das Gespräch jedoch abhörsicher wird, muss auch der Gesprächspartner über eine Verschlüsselungsmethode verfügen. Rohde & Schwarz vermarktet die Verschlüsselungstechnologie seit dem 1. Mai 2002, als das Unternehmen die Kryptografie-Sparte von Siemens übernommen hat. [...] Berliner Sicherheitsexperten der Gesellschaft für sichere mobile Kommunikation (GSMK) haben im November 2003 die Entwicklung eines abhörsicheren Cryptophons bekanntgegeben, das deutlich günstiger und mit einer stärkeren Verschlüsselung ausgestattet ist, als das vorstehende Produkt von Rohde & Schwarz. Für den Schlüsselaustausch wird das Diffie-Hellman-Protokoll mit der hohen 4096-Bit-Verschlüsselungsstärke verwendet, wobei ein einmaliger 256-Bit-Session-Key erzeugt wird. Um eine starke Verschlüsselung der Mobilkommunikation alltäglich zu machen, haben die Entwickler den Code für die Kryptosoftware auf ihrer Website offen gelegt. Als Zielgruppe für das Cryptophon sehen sie neben Politikern vor allem Unternehmer, die ihre Geschäfte verstärkt am Mobiltelefon aushandeln wollen sowie Rechtsanwälte und Journalisten, die beruflich mit sensiblen Daten zu tun haben“. Zum Einsatz von Kryptotelefonen auf VoIP-Basis vgl. auch Kirsch, iX, Nr. 2, 2006, S. 23.

42

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

der einschlägigen Gerätschaften ausgelöst wird. Eine diese Prämisse bestätigende Entwicklung vollzieht sich derzeit insbesondere im Rahmen der drahtgebunden und drahtlosen Datenübertragung: Moderne, im Wesentlichen im Privat-, Small Office- und Home Office-Bereich eingesetzte WLAN-Accesspoints transportieren Daten kryptografisch gesichert von den einzelnen angeschlossenen Clients zum Accesspoint und verhindern auf diese Weise das „on air“-Abgreifen von Kommunikationsinhalten durch einen Angreifer. Vergleichbare kryptografische Techniken werden im Rahmen der Etablierung von kryptografisch gesicherten virtuellen Netzen in der überregionalen Unternehmenskommunikation eingesetzt. Auch hier „verbergen“ sich die zur Konzelierung verwendeten Algorithmen und Protokolle in so genannter „boxed Hardware“ und ermöglichen so auch einem nicht als Kryptoexperten ausgewiesenen Anwender die Einrichtung und den Betrieb kryptografisch gesicherter Virtual Private Networks (VPN) weitgehend selbständig zu bewerkstelligen. Weitere Beispiele finden sich zuhauf: die Etablierung von kryptografisch gesicherten Filesystemen; die standardmäßige Implementierung von Konzelierungsverfahren in Emailanwendungen; der Einsatz von Trusted Computing Chips in aktueller Computerhardware. Letztlich schlussfolgert aus den vorangegangenen Erörterungen die Erkenntnis, dass das weitere Vordringen verbreitet nutzbarer kryptografischer Implementierungen vorrangig durch die fortschreitende Technikentwicklung im betreffenden Einsatzbereich beeinflusst wird, wobei die Verbreitungshäufigkeit von verschlüsselungstragenden Implementierungen durch die Realisierung sicherheitssensitiver Vorhaben permanent steigt. 19

II. In rechtlicher Hinsicht Die weitere Verbreitung kryptografischer Techniken in der vorab beschriebenen Weise bedingt zugleich die Anhäufung von rechtlichem Konfliktpotential derart, dass die staatlichen Organe für den Fall der Ermittlungserheblichkeit konzelierter Informationen selbst unter Rückgriff auf die bisherigen Ermächtigungsgrundlagen für einen Informationszugriff ohne Mitwirkung des jeweiligen Informationsträgers keine Kenntnis vom Klartext des Konzelats nehmen können. Auch wenn eine im Rahmen dieser Untersuchung durchgeführte Umfrage zu empirischen Erkenntnissen über Fallgestaltungen, in denen es zu einer Kollision von hoheitlichen Ermittlungsinteressen und konzelierenden Handlungen des Informationsträgers kam, bei den Staatsanwaltschaften der Länder, den Landeskriminalämtern sowie dem Bundeskriminalamt ergab, dass derzeit keine nennenswerten Beeinträchtigungen der Ermittlungstätigkeit bekannt sind, ist davon auszugehen, 19

Vgl. hierzu die sog. IT-logistischen Großprojekte „Elektronische Gesundheitskarte“, „Elektronische Verwaltung und Gerichtsbarkeit“, RFID- und Biometrie-gestütztes Passund Meldewesen usw.

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

43

dass die fortschreitende Durchdringung von informations- und kommunikationstechnischen Strukturen mit Konzelierungsmechanismen zukünftig zu einem Rückgang der Erkenntnisgewinnung aus derartigen Ermittlungsverfahren führt. 20 Für die Richtigkeit dieser Annahme spricht, dass trotz der bisher realiter kaum fassbaren Beeinträchtigung herkömmlicher Ermittlungshandlungen das Thema der Konzelierung von beweiserheblichen Informationen im Kreise von Polizei- und Strafverfolgungsbehörden in letzter Zeit dennoch immer deutlicher an Kontur gewinnt und exponierte Interessenvertreter unter Hinweis auf mögliche Konflikte mit hoheitlichen Ermittlungshandlungen veranlasst, gegen die bedingungslose Freiheit der Konzelierung deutlich Stellung zu beziehen. Als große „Grauzone der digitalen Welt“ bezeichnete Harald Lemke, Staatssekretär im Innenministerium des Landes Hessen, auf dem 8. Europäischen Polizeikongress die Möglichkeiten zur Anonymisierung von Kommunikationsspuren im Cyberspace. Das Internet 2010 beschreibt er als anonym, „alles ist verschlüsselt“ und fragt zugleich, wie da „die öffentliche Sicherheit und Ordnung in dieser Nebenwelt sicher zu stellen sind“. 21 Zwar seien die Täter eines der derzeit häufigsten Delikte der Internet-Kriminalität, der „Kinderpornographie“, heute zumeist ermittelbar. Dies bleibe aber nur solange, wie diese „dumm und bequem“ seien, was insbesondere bei dem Täterkreis des sich abschirmenden Netzes von Organisierter Kriminalität und Terrorismus nicht der Fall sei. Aus diesem Grund sieht Lemke weitere Einschnitte in Bürgerrechte als unerlässlich an und fordert, dass eine verantwortungsvolle Sicherheitspolitik den Schutz der Privatsphäre gegen die Risiken einer unkontrollierbaren Infrastruktur abwägen müsse. Wenngleich jene Art der Meinungsentäußerung zunächst symptomatisch für das Bemühen der Ermittlungs- und Strafverfolgungsbehörden um die Wahrung des status quo in dieser Sachfrage ist, so werden die von Lemke getragenen Bedenken jedoch plastisch, wenn man sich verdeutlicht, mit welcher Geschwindigkeit alltagstaugliche Verschlüsselungsprodukte konzipiert und in gebrauchsübliche Produkte und Dienstleistungen integriert werden. Selbst unter der Annahme, dass die Anzahl der TK-Überwachungsanordnungen weiterhin (kontinuierlich) anwächst 22, steht 20 Ein ähnliches Ergebnis wird auch in einem Bericht über die Auswirkungen kryptografischer Verfahren auf die Arbeit von Strafverfolgungsbehörden der Bundesregierung an die Bundesinnenministerkonferenz von Juni 2002 konstatiert. Die Bundesregierung soll hierin festgestellt haben, dass die Strafverfolgungsbehörden keine bedeutenden Behinderungen der Ermittlungstätigkeit berichtet haben. Einzig in einem Fall führte das Auffinden von konzelierten Daten zu einer Beschränkung der Beweisgewinnung, welche i. E. jedoch aufgrund der konkreten Tatumstände keine erheblichen Auswirkungen auf die Verfolgbarkeit der in Frage stehenden Delikte zeigte (c’t 2003, Nr. 24, S. 38). 21 Vgl. hierzu Fn. 5 in der Einleitung. 22 Von den 29017 richterlich genehmigten Abhöraktionen im Jahr 2004, was einem Anstieg von 19 % gegenüber dem Jahr 2003 entspricht, wurden Schätzungen zufolge rund 20 Mio Telefongespräche erfasst, die mehr als 1,5 Mio Menschen betrafen, Quelle: Schaar, 20. Tätigkeitsbericht des Bundesdatenschutzbeauftragten (2003–2004), S. 92 ff.

44

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

für die kommenden Jahre bei gleichbleibender Regelungsdichte bezüglich der Konzelierung zu erwarten, dass der Erkenntnisgewinn aus Maßnahmen der Telekommunikations- und Datenüberwachung zu Lasten der Ermittlungsbehörden durch die Verwendung kryptografischer Techniken stetig abnehmen wird. Hierbei ist insbesondere darauf hinzuweisen, dass jene Einschränkung der Erkenntnisgewinnung nicht zwingend ein „computerbezogenes“ Verhalten voraussetzt, d. h. die Problematik sich allein im Bereich der computergestützten Deliktsbegehung manifestiert. Vielmehr werden auf der Grundlage der Implementierung von Hard- oder Softwarecryptern in handelsübliche Gebrauchsgegenstände wie (Mobil-)Telefone, Faxgeräte, mobile Datenempfänger usw. Maßnahmen der Telekommunikations- und Datenüberwachung ohne aktive Mitwirkung des technisch zur Entschlüsselung Befähigten weitgehend erfolglos bleiben. Gleiches gilt im Übrigen für den Ermittlungszugriff auf schlichte digitale Datensammlungen, welche bisher entweder originär oder zumindest als Ausdruck des Augenscheinsbeweises in ein Ermittlungs- und Strafverfahren eingeführt werden konnten, soweit diese ebenfalls mit entsprechenden Verschlüsselungsverfahren „behandelt“ wurden. Auch diesbezüglich sind die technischen Grundvoraussetzungen heute schon geschaffen und in handelsübliche „Alltagsanwendungen“ implementiert. 23 Die vorstehend dargestellten, sich ständig fortentwickelnden und immer universeller werdenden Anwendungsmöglichkeiten der Informations- und Kommunikationstechnik sowie die daraus schlussfolgernden Konsequenzen hinsichtlich der Straftatenbegehung machen i. E. deutlich, dass diese Gefahrenlage mit den herkömmlichen Instrumentarien der Strafprozessordnung nur noch unzureichend erfasst werden können. Demgemäß wächst das Bedürfnis der Strafverfolgungsund Ermittlungsbehörden an einem – aus ihrer Sicht nur sachgerechten – Ausgleich zwischen dem Interesse des Einzelnen, zu konzelieren 24 und ihrem Interesse, für den Fall der Ermittlungserheblichkeit der konzelierten Information diese mit oder ohne Hilfe des Erkenntnisträgers in einen inhaltlich wahrnehmbaren Klartext zu überführen. Die staatliche Herangehensweise an diese Konfliktlage ist vielschichtig ausgeprägt und reicht von der schlichten Hinnahme der Nichtentschlüsselbarkeit bis hin zum Versuch, im Rahmen der Schaffung von Sicherheitsgesetzen die staatlichen Eingriffs- und Überwachungsbefugnisse weiter auszudehnen und den Sicherheitsorganen einen möglichst weiten Handlungsspielraum zu eröffnen. Hierzu wird sowohl der nationale als auch zunehmend der europäische Gesetzgeber bemüht. 25 Flankiert werden diese rechtspolitischen 23

Bspw. i.F. von sog. Cryptofilesystemen oder Hardwarecryptern in PC-Systemen. Vgl. hierzu auch Kossel, c’t, Nr. 26, 2003, S. 34: Die Strafverfolgungsbehörden verlangen zunehmend gesetzliche Rahmenbedingungen, damit die Ermittler mit den Kriminellen, die das Internet nutzen, „auf Augenhöhe stehen“, so BKA-Präsident Klaus Ulrich Kersten auf der BKA-Tagung zur Online-Kriminalität im Herbst 2003. 25 Vgl. hierzu die nachfolgenden Ausführungen unter § 5 II.1. 24

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

45

Zielsetzungen durch die internationale Rechtsentwicklung im Rahmen bi- und multinationaler Regelungen, deren Konfliktlösungspotential zu Gunsten der deutschen Rechtsentwicklung nachfolgend untersucht werden soll. 1. International und in Europa Die bedeutsamste Rechtsentwicklung in diesem Kontext stellt die Convention on Cybercrime (CCC, Übereinkommen über Computerkriminalität des Europarates vom 23.11.2001) 26 dar, die im Zuge der Etablierung des gemeinsamen Staates „Europa“ und der in diesem Rahmen ebenso angestrebten Europäisierung des materiellen Strafrechts und Strafprozessrechts neben verschiedenartigen Regelungen betreffend die Verhaltenssteuerung im Cyberspace sich in Ansätzen dem Problem der durch die Verschlüsselung herbeigeführten Beeinträchtigung hoheitlicher Ermittlungshandlungen widmet. Die CCC ist ihrem Rechtscharakter nach ein multilateraler Vertrag zwischen den Mitgliedsstaaten des Europarates sowie verschiedener Einzelstaaten. 27 Die Konvention soll ihrer Intention gemäß eine internationale und somit auch effektivere Bekämpfung von Straftaten, die in oder unter Zuhilfenahme von Telekommunikations- und Datennetzen begangen werden, ermöglichen. Der am 23.11.2001 in Budapest unterzeichnete Text der Konvention 28 enthält deshalb Vorgaben für die Bereiche des Strafrechts und Strafprozessrechts der Nationalstaaten sowie für die internationale juristische und polizeiliche Kooperation zur Bekämpfung der Computer- und Internetkriminalität. In Hinblick auf den vorliegenden Untersuchungsgegenstand sind die in den Art. 16 – 20 der CCC enthaltenen neuen Ermittlungsmethoden von besonderer Relevanz: Jene beschreiben einen Mindestbestand an Zugriffsmöglichkeiten der nationalen Sicherheitsbehörden auf in Computern gespeicherte Informationen, auf den Inhalt von Telekommunikationshandlungen sowie auf die diesbezüglichen Verkehrs- und Bestandsdaten. Soweit sich Daten auf einem Übertragungsweg befinden, sollen sich die Mitgliedsstaaten, ggf. unter Zuhilfenahme der Provider, damit in die Lage versetzen können, Inhalts- und Verkehrsdaten von Kommunikationsvorgängen in Echtzeit durch ihre Strafverfolgungsbehörden zur Kenntnis 29 zu nehmen. Welche Kommunikationsvorgänge derart überwacht 26 Die englischsprachige Originalfassung der Convention on Cybercrime ist online abrufbar unter http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm. Die bereinigte Übersetzung der zwischen Deutschland, Österreich und der Schweiz abgestimmten Fassung ist ebenfalls online abrufbar unter http://conventions.coe.int/Treaty/GER/Treaties/ Html/185.htm. Grundlegend zur Entwicklung der CCC: Kugelmann, DuD 2001, S. 215 ff. 27 Hierzu zählen u. a. Kanada, die USA, Japan und die Republik Südafrika. 28 Der Vertragstext wurde bisher von 38 Staaten unterzeichnet. Der aktuelle Stand der Unterzeichnerstaaten kann auf den Internetseiten des Europarates eingesehen werden.

46

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

werden können, bleibt jedoch den nationalen Regelungen überlassen (Art. 16, 18 – 21 CCC). 30 Für den Untersuchungsgegenstand bedeutsame Regelungen enthalten insbesondere die Art. 18 und 19 CCC. Gem. Art. 18 haben die Vertragsstaaten neben den klassischen Ermittlungsinstrumenten eine Herausgabeanordnung für Computer- und Kundendaten vorzusehen. Danach muss zunächst eine Möglichkeit geschaffen werden, jede Person im Hoheitsgebiet zur Herausgabe von Computerdaten, die sich in ihrem Besitz oder unter ihrer Kontrolle befinden, aufzufordern. Zur Herausgabe sind nicht nur diejenigen verpflichtet, die unmittelbaren physischen Besitz an den Daten haben, sondern auch Personen, die vom Hoheitsgebiet aus berechtigt eine Herausgabe der Daten veranlassen können. 31 Die in Art. 18 CCC vorgesehene Möglichkeit der Verpflichtung zur Herausgabe von Computerdaten stellt ein Mehr gegenüber dem deutschen Recht dar – eine äquivalente Regelung existiert bis dato in der Strafprozessordnung nicht. 32 Art. 19 I CCC 33 verpflichtet die Vertragsparteien, die gesetzlichen Voraussetzungen für die Durchsuchung von Computersystemen, Datenträgern und gespeicherten Daten zu schaffen, um eine Harmonisierung und Modernisierung der z. T. sehr verschiedenen einzelstaatlichen Regelungen erreichen. 34 Dabei ist gem. Art. 19 II CCC 35 sicherzustellen, dass im Falle einer Durchsuchung auch 29 Zur Echtzeiterhebung von Verbindungs- und Inhaltsdaten vgl. Art. 20 und 21 CCC, wonach eine Verpflichtung der TK-Anbieter zur Erhebung erfolgen kann. 30 Als Reaktion des deutschen Gesetzgebers auf die v.g. Konvention erfolgte zunächst die Einführung der §§ 100 g, h, welche den Zugriff auf bestimmte Verbindungsdaten im Falle der Begehung einer Straftat mittels einer TK-Einrichtung ermöglichten, sowie der Erlass der Telekommunikationsüberwachungsverordnung (TKÜV) vom 22.1.2002, welche die Schaffung der technischen Voraussetzungen für einen schnellen Zugang zu diesen Daten durch die Anbieter von TK-Leistungen sicherstellt. Diese Rechtsentwicklung wird fortgesetzt durch die zum 01.01.2008 in Kraft getretene StPO-Reform durch „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“. 31 Dies trifft z. B. auf die Verpflichtung von Unternehmen im Hoheitsgebiet zu, die Zugriff auf Speichermedien im Nichthoheitsgebiet haben, wobei der Prüfung einer entsprechenden Berechtigung hierzu erhebliche Bedeutung zukommt, vgl. den Explanatory Report Nr. 173, abrufbar unter http://conventions.coe.int/Treaty/en/Reports/Html/173.htm. 32 Vgl. im Einzelnen die Darstellung der deutschen Rechtslage in § 13 II. 2. 33 „Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to search or similarly access: a) computer system or part of it and computer data stored therein; and b) computer-data storage medium in which computer data may be stored in its territory.“ 34 Explanatory Report Nr. 184, abrufbar unter http://conventions.coe.int/Treaty/en/ Reports/Html/184.htm. 35 „Each Party shall adopt such legislative and other measures as may be necessary to ensure that where its authorities search or similarly access a specific computer system or part of it, pursuant to paragraph 1.a, and have grounds to believe that the data sought is stored in another computer system or part of it in its territory, and such data is

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

47

auf ggf. extern gespeicherte Daten rechtmäßig Zugriff genommen werden kann, sofern diese vom ursprünglichen Computersystem zugänglich sind. Art. 19 III CCC 36 enthält darüber hinaus Vorgaben zur Beschlagnahme und sonstigen Sicherstellung. Die Vertragsparteien sind dabei verpflichtet, eine Berechtigung zu schaffen, die es den Ermittlungsbehörden ermöglicht, Datenreproduktionen zu fertigen, Daten in dem vorgefundenen Zustand zu erhalten sowie diese ggf. unzugänglich zu machen oder zu entfernen. Die v.g. Regelung ist von zentraler Bedeutung für die Fälle, bei denen die Daten bei dem Betroffenen verbleiben sollen oder müssen. 37 Für das deutsche Recht neu ist dabei die Erweiterung der Beschlagnahmeobjekte über die Datenträger hinaus auch auf die gespeicherten Computerdaten sowie die Berechtigung zum Löschen, Sperren und Verschlüsseln von Daten. Von besonderer Relevanz für den Untersuchungsgegenstand ist Art. 19 IV CCC 38, der eine aktive Mitwirkungsverpflichtung derjenigen Personen vorsieht, die spezifische Kenntnisse in Hinsicht auf die Funktionsweise der von den Ermittlungsmaßnahmen betroffenen technischen Systeme haben. Sie sind verpflichtet, „as is reasonable“ (in „vernünftigem Maße“, Anm. d. Verf.) Auskunft zu erteilen, soweit dies zur Durchführung der Ermittlungsmaßnahme erforderlich ist. 39 Grund für die Schaffung dieser Verpflichtung ist die oben angesprochene Erkenntnis, dass mit der zunehmenden Technisierung der Kriminalitätsbegehung, insbesondere im Falle der besonderen Sicherung und Verschlüsselung von Daten, die Ermittlungstätigkeit mit z. T. unlösbaren Schwierigkeiten verbunden ist. Zugleich entbindet eine dementsprechende Verpflichtung auch von der Einhaltung vertraglicher oder gesetzlicher Geheimhaltungsverpflichtungen. 40 lawfully accessible from or available to the initial system, the authorities shall be able to expeditiously extend the search or similar accessing to the other system.“ 36 „Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to seize or similarly secure computer data accessed according to paragraphs 1 or 2. These measures shall include the power to: a) seize or similarly secure a computer system or part of it or a computer-data storage medium; b) make and retain a copy of those computer data; c) maintain the integrity of the relevant stored computer data; d) render inaccessible or remove those computer data in the accessed computer system.“ 37 Explanatory Report Nr. 197, abrufbar unter http://conventions.coe.int/Treaty/en/ Reports/Html/197.htm. 38 „Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order any person who has knowledge about the functioning of the computer system or measures applied to protect the computer data therein to provide, as is reasonable, the necessary information, to enable the undertaking of the measures referred to in paragraphs 1 and 2.“ 39 Explanatory Report Nr. 201, abrufbar unter http://conventions.coe.int/Treaty/en/ Reports/Html/201.htm.

48

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

Zur Zeit ist ein zweites Zusatzprotokoll zur „Convention on Cybercrime“ im Entstehen begriffen, welches sich noch weitergehender mit der Frage auseinandersetzt, in welcher Weise die Vertragsstaaten auf eine Beeinträchtigung von Ermittlungshandlungen aufgrund verwendeter Konzelationstechniken reagieren sollen. Dabei sieht dieses Zusatzprotokoll im Grundtenor eine Verschärfung von kryptografischen Regelungen insbesondere aus Gründen der Terrorismusbekämpfung vor und greift dabei auf eine Art sanktioniertes Key-Escrow-Verfahren zurück, dass es den Strafverfolgungs- und Ermittlungsbehörden erlauben soll, entweder eine antizipierte Schlüsselhinterlegung oder zumindest eine anlassbezogene Mitwirkung bei der Entschlüsselung vom einzelnen Verwender verlangen zu können. Inwieweit den Vertragsstaaten durch die Convention on Cybercrime letztlich empfohlen wird, bestimmte Normen zur Reglementierung einschließlich des Verbots von Verschlüsselungsverfahren zu schaffen, ist derzeit allerdings noch nicht absehbar. 41 In welchem Maße die Convention on Cybercrime tatsächlich Einfluss auf die Krypto-Gesetzgebung der einzelnen Vertragsstaaten nehmen wird, hängt letztlich davon ab, ob dieser multilateralen Vereinbarung eine bindende Umsetzungspflicht oder aber nur ein fakultatives Umsetzungsrecht der beteiligten Vertragsstaaten zuerkannt wird. Die Beantwortung dieser Frage ist insbesondere deshalb problematisch, weil die Vertragsstaaten (je nach Auslegung des Bindungscharakters des Vertragswerkes 42) sich für den Fall der Vereinbarung einer bindenden Umsetzungspflicht ihres originären Gewaltmonopols in einem wesentlichen Bereich staatlicher Gewaltausübung begeben würden. Inwieweit die Vertragsstaaten hierzu Zugeständnisse zu machen bereit sind, bleibt abzuwarten. Hinsichtlich des aktuellen Standes der Vertragsumsetzung im Allgemeinen und der Reglementierung der Konzelationsfreiheit im Besonderen bleibt bei Zugrundelegung der diesbezüglich frei zugänglichen Quellen folgendes festzuhalten:

40 So zum Beispiel die Anbieter von TK-Leistungen, die am häufigsten von diesen Regelungen betroffen sein werden. 41 Der Inhalt des Zusatzprotokolls wurde bis dato noch nicht fixiert, sondern ist noch in der Diskussion begriffen. Vgl. hierzu die Entschließung des Ministerrates zum weiteren Verfahren im Rahmen der CCC: „... No. 1. invited the Bureau of the Steering Committee on Crime Problems (CDPC) to extend the terms of reference of the Committee of experts on the Criminalisation of Acts of a racist or xenophobic nature through computer networks (PC-RX) with a view to drafting a Second Protocol to the Convention on Cybercriminality to cover also terrorist messages and the decoding thereof, after having received the opinion of the Multidisciplinary Group on international action against terrorism (GMT) on the proposed second protocol, an opinion which should be given before 30 April 2002, following the drafting of the First Protocol on the Criminalisation of Acts of a Racist or Xenophobic nature ...“; abrufbar unter http://cm.coe.int/stat/E/Decisions/ 2001/776/d01_6.htm. 42 Im Einzelnen hierzu Sanchez-Hermosilla, CR 2003, S. 778.

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

49

Ein unmittelbarer inhaltlicher und zeitlicher Zusammenhang zwischen Convention on Cybercrime und einer nationalstaatlichen Regelung der Kryptografie lässt sich am ehesten noch für die entsprechenden gesetzlichen Regelungen in Australien und Neuseeland 43 feststellen. Im Dezember 2001 verabschiedete die australische Regierung ein entsprechendes Gesetz zur Regelung von Straftaten im Cyberspace, welches insbesondere vorsieht, dass eine Verweigerung der Schlüsselherausgabe für den Fall der kryptografisch gesicherten Kommunikation mit einer Haftstrafe geahndet werden kann. Der damalige Generalstaatsanwalt Daryl Williams äußerte sich in diesem Zusammenhang dahingehend, dass Australien diese Regelung insbesondere aufgrund der Verpflichtung durch die „Convention on Cybercrime“ in das bestehende strafrechtliche Sanktionssystem übernommen habe – eine Behauptung, der gerade aufgrund der fraglichen Bindungswirkung jener vertraglichen Regelung durchaus mit Misstrauen begegnet werden darf. Die New Zealand Law Commission entschied sich in diesem Zusammenhang, eine vergleichbare Regelung zu schaffen. Allerdings beschränkte man sich dabei auf die Inanspruchnahme Dritter zum Zwecke der Entschlüsselung, ohne eine weitere Mitwirkungsverpflichtung des unmittelbar Verschlüsselnden zu perpetuieren. Losgelöst von der unmittelbaren Veranlassung durch die Convention on Cybercrime haben sich auch andere Staaten in Europa und Amerika im Hinblick auf die Sicherung der Strafverfolgung trotz des Einsatzes kryptografischer Methoden mit der Frage beschäftigt, auf welche Weise man zukünftig kryptografisch gesicherte Informationen als Grundlage der Erkenntnis in einem hoheitlichen Verfahren nutzen kann. In Großbritannien repräsentiert der Regulation of Investigatory Powers Act 2000 (RIPA) und hier insbesondere Part III, Section 49 f. (Investigation of Electronic data protected by Encryption etc. Section 49: „Power to require disclosure“) incl. Subsections 44 das Bemühen der britischen Regierung um eine Konzelationsreglementierung. Der Kern der Regelung besteht in der grundsätzlichen Bestrafung der Verwendung von Verschlüsselungsverfahren für den Fall, dass der Verschlüsselnde nach Ergehen einer Entschlüsselungsanordnung durch die zuständige Behörde jener nicht nachkommt und den Klartext der verschlüs43 Weiterführend hierzu Hettinga, Crypto Controls are Spreading Internationally: „... In December 2001, the Australian government enacted a new law on cybercrime that includes the ability to throw users in jail who don’t give up their keys. Attorney General Daryl Williams said that Australia was required by the COE convention to adopt the provision – a disingenuous claim, since they are not a signatory and are not bound by the treaty. The New Zealand Law Commission considered doing the same, but decided to only require that third parties assist in decryption efforts, due to concerns over forcing suspects to incriminate themselves. ...“; Quelle: http://www.securityfocus.com/columnists/95. 44 Wortlaut des RIPA, Chapter 23, abrufbar unter http://www.opsi.gov.uk/acts/ acts2000/20000023.htm.

50

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

selten Nachricht bereitstellt – mithin wird also eine Mitwirkungsverpflichtung i. e. S. für denjenigen begründet, der Verschlüsselungsmechanismen zur Sicherung seiner Kommunikationsinhalte einsetzt. In diesem Zusammenhang stellt sich dann aber auch für den Common Lawyer die durchaus berechtigte Frage nach dem Schutz des Beschuldigten insoweit, als dass dieser nach dem dortigen Recht ebenfalls nicht zu einer Selbstbelastung gezwungen werden darf. Diesen Bedenken Rechnung tragend kam es zu einem länger andauernden parlamentarischen Umsetzungsprozess, welcher zunächst zu einer teilweisen Verabschiedung des RIPA unter Ausklammerung des dritten Teils führte. Jener umstrittene dritte Teil, der die eigentliche Pönalisierungsfolge im Fall einer Nichtherausgabe eines Schlüssels im Rahmen der Ermittlung schwerer Verbrechen anordnet, trat erst zum 1.10.2007 in Kraft. Obgleich der vielfach vorgetragenen Bedenken gegen die Anordnung der Mitwirkung zur Entschlüsselung, drängte des Britische Home Office im Parlament auf eine endgültige Umsetzung der Regelungen, wonach die Strafverfolgungsbehörden die Herausgabe von Passwörtern und Krypto-Schlüsseln unter Androhung von bis zu zwei Jahren, bei Informationen oder Daten, die bei Ermittlungen zur Terrorbekämpfung eine Rolle spielen, von bis zu fünf Jahren Haft, erzwingen können. Begründet wurde diese Forderung mit einer zunehmenden Verbreitung von Festplattenverschlüsselungstechnologien, insbesondere als Standard-Feature künftiger Betriebssysteme. 45 Insbesondere könnten Ermittlungen dadurch erschwert werden, dass Verdächtige die Codes für verschlüsselte Daten auf beschlagnahmten Computern nicht herausgeben oder vorgeben, notwendige Passwörter vergessen zu haben. Die erste Bewährungsprobe für die Anwendung der entsprechenden Regelungen könnte derzeit kurz bevor stehen: Im Mai 2007 hatte die Polizei Computer von Tierschützern beschlagnahmt. Diese haben Anfang November 2007 von der Staatsanwaltschaft die Aufforderung erhalten, die Schlüssel nach Maßgabe der einschlägigen Regeln des RIPA herauszugeben. Zudem wurde ihnen nach Artikel 54 auferlegt, über den Vorgang zu schweigen. 46 In Frankreich befasste man sich ebenfalls schon eingehender mit der Frage, wie der Staat auf die mögliche Beeinträchtigung von Ermittlungshandlungen durch verschlüsselnde Bürger reagieren soll. Letztlich war es wohl dem Freiheitsgedanken der französischen Revolution geschuldet, dass der Staat seinen Bürgern nicht grundsätzlich präventiv die Verwendung von Verschlüsselungs45

Vgl. hierzu etwa die Stellungnahme von Ross Anderson gegenüber der BBC, in welcher er der britischen Regierung empfahl, einen sog. Nachschlüssel bzw. eine Hintertür für das Dateiverschlüsselungssystem „Bitlocker“ in Microsoft Windows Vista einzufordern: „In Fällen von Missbrauch müssen Richter in der Lage sein, das Aufsperren des Rechte-Management-Mechanismus anzuordnen.“ (http://news.bbc.co.uk/2/hi/uk _news/politics/4713018.stm). 46 Vgl. hierzu die Berichterstattung der BBC vom 20.11.2007: http://news .bbc.co.uk/2/hi/technology/7102180.stm sowie http://www.indymedia.org.uk/en/2007/11/ 385589.html.

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

51

verfahren untersagen wollte. Die dafür allerdings in der Äquivalenz geschaffene Regelung im Loi sur la Sécurité Quotidienne (LSQ) 47 ist in ihrer Bedeutung und Tragweite nicht weniger belastend für den einzelnen gewaltunterworfenen Bürger: Kerngehalt dieser Regelung ist ein pönalisiertes Key-Escrow Verfahren, d. h. den Nutzern wird die Verwendung von Verschlüsselungsverfahren zwar grundsätzlich freigestellt, allerdings müssen diese, um nicht in die Gefahr der strafrechtlichen Sanktion zu geraten, vor Verwendung des gewählten Verfahrens einen zur Entschlüsselung geeigneten Schlüssel bei einer staatlichen Einrichtung hinterlegt haben. In der Konsequenz bedeutet dies jedoch nicht mehr und nicht weniger als die Normierung eines präventiven Verbots der Verschlüsselung mit nachfolgendem Erlaubnisvorbehalt für den Fall der Verwendung „handhabbarer“ Verschlüsselungsverfahren. Die Konsequenzen einer solchen Regelung sind – insbesondere in Hinsicht auf die Selbstbelastungsfreiheit des einzelnen Mitwirkungsverpflichteten – trotz einer möglichen „Erlaubniserteilung“ durch den dann zuständigen Hoheitsträger letztlich gleichbedeutend mit den oben genannten Kryptoregelungen. Allerdings werden die jeweiligen Erkenntnisträger nicht erst im Zeitpunkt der sich konkretisierenden Ermittlungserheblichkeit der verschlüsselten Informationen mit einer entsprechenden Mitwirkungspflicht belastet, sondern erfahren diese quasi antizipiert bereits in dem Zeitpunkt, in dem sie kryptografische Schlüssel mit der Intention erstellen, jene zur Konzelation von Informationen einzusetzen. Spätestens also mit der Schlüsselhinterlegung bei der zuständigen Escrow-„Behörde“ haben die betreffenden Personen somit – unter der Annahme, dass sich diese zukünftig rechtstreu verhalten und für den dann später nachfolgenden tatsächlichen Konzelationsvorgang auch tatsächlich die hinterlegten Schlüssel verwenden werden – auf die Möglichkeit verzichtet, von dem Einwand der „Selbstbelastungsfreiheit“ Gebrauch zu machen, gleich welchen Rechtscharakter dieses Institut dort trägt. In den Vereinigten Staaten fanden konzelationsreglementierende Vorschriften im Rahmen der Novellierungsgesetzgebung zum Homeland Security Act Eingang in den so genannten Patriot Act. Nach der dort enthaltenen Regelung erfolgt eine in das richterliche Ermessen gestellte Strafschärfung für eine begangene Straftat um weitere fünf Jahre Freiheitsstrafe, soweit der Verpflichtete seine Mitwirkung an der Bereitstellung des Klartextes verweigert und es sich um einen Straftatbestand handelt, der in diesem Zusammenhang im Patriot Act kodifiziert wurde. Diese Regelung unterscheidet in Hinsicht auf den Mitwirkungsver47 Vgl. hierzu Loi sur la Sécurité Quotidienne; Donnees Chiffrees et Cryptologie (Art. 30 ff.), abrufbar unter http://preview.tinyurl.com/3atned; weiterführend hierzu Hettinga, Crypto Controls are Spreading Internationally: „... In France, advocates cheered in 1999 when the French government dismantled what the NSA described (perhaps admiringly) as „the most comprehensive cryptologic control and use regime in Europe, and possibly worldwide.“ Three years later, the Parliament approved the Loi sur la Sécurité Quotidienne (LSQ) that requires users to give up their keys, or face three years in prison ...“; Quelle: http://www.securityfocus.com/columnists/95.

52

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

pflichteten weder expressis verbis 48 noch im Rahmen der Gesetzgebungsmotive zwischen den möglichen Involvierungsgraden. Insoweit wird von der Sanktion sowohl der Straftäter, der mittels der verwendeten Verschlüsselungsverfahren eine umfängliche Aufklärung der von ihm begangenen Straftaten zu verhindern versucht als auch der Zeuge erfasst, der aus jedem anderen Grunde eine Mitwirkung an der Gewinnung der Klartextinformation verweigert. Die Verwendung von Verschlüsselungsverfahren avanciert auf diese Weise zu einer irgendwie gearteten abstrakten Gefahr, die ohne die Erbringung eines tatsächlichen Nachweises einer Verfahrensbeeinträchtigung sanktioniert werden kann; aus dieser Regelung wird zugleich erkennbar, dass der US-Senat die Sanktionierung auf ein grundsätzliches Überwiegen der staatlichen Verfolgungsinteressen gegenüber den Freiheitsinteressen des Einzelnen stützt. Die vorstehenden verschiedenartigen Regelungsansätze machen deutlich, innerhalb welcher Bandbreite sich eine mögliche Reglementierung von Verschlüsselungsverfahren im Zusammenhang mit Straftaten bewegen kann und zu welch’ unterschiedlichen Ergebnissen die Interessenabwägung von strafverfolgendem Staat und Konzelationsverfahren einsetzenden Bürger führt. Ob diese Regelungen vor dem Hintergrund der grundgesetzlich geschützten Interessen der Bürger einschränkungslos in das deutsche Recht adaptierbar sind, ist zumindest zweifelhaft und soll nachfolgend kurz beleuchtet werden. Auf den ersten Blick als wenig problematisch wäre zunächst eine Umsetzung von Art. 18 der CCC, mit dem ebenso wie mit Art. 19 eine Etablierung von elektronischen Daten als selbständiges Objekt der Herausgabe und Sicherstellung neben den körperlichen Gegenständen angestrebt wird, anzusehen. 49 Hiermit wäre den Ermittlungsbehörden (neben der Beschlagnahme) ein weiteres Ermittlungsinstrument an die Hand gegeben, dessen Schaffung 50 eine im deutschen Strafrecht seit längerem geforderte Gesetzesanpassung in Form der Aufgabe der Differenzierung von körperlichen Gegenständen und Daten im Rahmen der §§ 94 ff. StPO 51 bedeuten würde. Eine dem Art. 18 CCC entsprechende Herausgabeanordnung würde zudem Ermittlungsbefugnisse unabhängig von dem tatsächlichen Betretenserfordernis fremder Räumlichkeiten und zusätzliche Zugriffsmöglichkeiten auf die Datenbestände von Diensteanbietern oder sonstigen Dateninhabern schaffen, die damit zugleich von gesetzlichen oder vertraglichen Beschränkungen hinsichtlich einer Datenweitergabe entbunden wären. Durch 48 Vgl. hierzu die Diskussion um den als „Patriot Act II“ bezeichneten Domestic Security Enhancement Act of 2003. Als Einstiegspunkt in die umfangreiche Diskussion sei auf die Analyse der Electronic Frontier Foundation (EFF) zum Patriot Act II verwiesen, abrufbar unter http://preview.tinyurl.com/aby7. Der Entwurfsvorschlag ist abrufbar unter http://www.pbs.org/now/politics/patriot2-hi.pdf. 49 Vgl. hierzu Gercke, MMR 2004, S. 728 ff. sowie Gercke, MMR 2004, S. 801 ff. 50 In Form eines auf Daten erweiterten Herausgabeanspruchs. 51 Vgl. hierzu § 12 II. 2. der Untersuchung.

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

53

die Schaffung der Möglichkeit der Sicherstellung von Daten durch die Anfertigung von Datenkopien würden zudem die Voraussetzungen geschaffen, um einen vom Ort der Sicherstellung und Beschlagnahme unabhängigen Zugriff auf Daten im Rahmen von vernetzten Computersystemen zu gewährleisten. 52 Hiermit verbunden wäre eine Ergänzung der Befugnisse zum Löschen und Sperren bzw. Verschlüsseln von Daten, um im Falle des Ausweichens auf eine Datenkopie eine Weiterverwendung von rechtswidrigen Dateninhalten verhindern zu können. Als weitaus problematischer ist dagegen die Umsetzung einer Mitwirkungsverpflichtung nach Art. 19 IV anzusehen. 53 Aufgrund der verfassungsrechtlichen Sensibilität der Thematik wäre hierfür zunächst eine präzise und detaillierte Umsetzungsregelung 54 erforderlich. 55 Jene müsste dabei auf nationalstaatlicher Ebene umfänglich grundrechtssichernde Prozesse und Systeme etablieren. 56 Mit Blick auf die europarechtliche Ausgestaltung einer entsprechenden Konzelationsreglementierung unter Rückgriff auf die CCC gilt folgendes festzuhalten: Ursprünglich existierten innerhalb der europäischen Gemeinschaft Bestrebungen, die Mitgliedsstaaten schlicht aufzufordern, den Vorgaben der CCC zu folgen und diese in nationales Recht umzusetzen. Nach und nach setzte sich jedoch die Auffassung durch, dass im Rechtsraum der europäischen Union ein eigenständiges Rechtsinstrument zur Strafrechtsharmonisierung im Bereich der Computerkriminalität erforderlich sei. Daraufhin wurde im Juni 2000 der Aktionsplan „eEurope“ durch den Europäischen Rat angenommen, der Maßnahmen zur Sicherheit von Netzen und zur Entwicklung eines koordinierten und einheitlichen Ansatzes zur Bekämpfung der Computerkriminalität bis Ende 2002“ enthielt. 57 Auf Basis dieses Plans und in enger Anlehnung an die Regelungen 52

Voraussetzung hierfür wäre jedoch die Erwirkung eines nicht auf den physikalischen Speicherort beschränkten Durchsuchungsbeschlusses. Von dieser im Explanatory Report Nr. 194 vorgeschlagenen Möglichkeiten des Zugriffs auf externe Datenspeicher hat Deutschland durch die Schaffung des § 110 III StPO teilweise Gebrauch gemacht, vgl. hierzu auch die weiterführenden Erläuterungen unter § 11 I. 5. 53 Zumal die diesbezüglichen Vereinbarungen in der CCC sehr unpräzise sind. 54 Beispielsweise in Hinsicht auf Art und Umfang des Datenbestands oder des betroffenen Deliktsbereichs vergleichbar der enumerativen Aufzählung in § 100 a StPO. 55 Vgl. hierzu auch Gercke, a. a. O. 56 Auf die verfassungsrechtlichen Anforderungen im Falle der Perpetuierung von Mitwirkungspflichten wird im weiteren Verlauf der Untersuchung noch einzugehen sein. Vgl. hierzu die Ausführungen unter § 18 II. 57 Aktionsplan „eEurope“, veröffentlicht in der Mitteilung der Kommission „Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz“ sowie in der Entschließung des Rates zu einem gemeinsamen Ansatz und spezifischen Maßnahmen im Bereich der Netz- und Informationssicherheit v. 28.1.2002, ABl. EG Nr. C 43 v. 16.2.2002, S. 26 mit Verlängerung in der Entschließung des Rates v. 18.2.2003 über die Umsetzung des Aktionsplans eEurope 2005, ABl. EG Nr. C 48 vom 28.2.2003.

54

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

der CCC wurde am 24. Februar 2005 der EU-Rahmenbeschluss 2005/222/JI des Rates der Europäischen Union über Angriffe auf Informationssysteme verabschiedet. 58 Der Rahmenbeschluss hat das Ziel, Informationssysteme vor Angriffen besser zu schützen. Zur Erreichung dieses Ziels soll eine entsprechende Harmonisierung der materiellen Sanktionsnormen und des Strafprozessrechts der Mitgliedsstaaten erfolgen. Für den Bereich der Verschlüsselung wurden allerdings keine dezidierten Regelungen getroffen, da der Rahmenbeschluss sich allein auf die Bereiche des rechtswidrigen Zugangs zu Informationssystemen, der rechtswidrigen Systemeingriffe und des rechtswidrigen Eingriffs in Daten beschränkt 59, wobei den einzelnen Mitgliedsstaaten die Wahl und Form der Mittel bei der Umsetzung freigestellt ist. 60 2. In Deutschland Auf der Grundlage der im vorbenannten Abschnitt bezeichneten EU-rechtlichen Normen im Allgemeinen sowie der Cybercrime Convention im Besonderen stehen nunmehr auch dem deutschen Gesetzgeber i. R. der notwendigen Transformations- und Umsetzungsgesetzgebung verschiedenartigste Handlungsalternativen zur rechtlichen Erfassung der Nichtentschlüsselbarkeit von erkenntnistragenden Informationen zur Verfügung. Bevor allerdings diese Alternativen in den nachfolgenden Abschnitten zum Gegenstand einer vertieften Betrachtung gemacht werden, soll an dieser Stelle zunächst noch ein Blick auf die Rahmenbedingungen geworfen werden, die für die Implementierung einer möglichen „Kryptoregelung“ von besonderer Bedeutung sind. Von der Vielzahl rechtlicher Umfeldbedingungen sind die folgenden rechtspolitischen Entwicklungen der letzten Jahre im Kontext des Untersuchungsgegenstandes besonders bemerkenswert: Zum einen ist dies die erkennbare Tendenz der zunehmenden Inpflichtnahme Dritter einschließlich Privatpersonen zum Zwecke der Erleichterung der staatsanwaltlichen Ermittlungstätigkeit. Jene offenkundige Verlagerung von originär hoheitlichen Aufgaben auf private Dritte, welche gemeinhin auch als sog. „stille Verfassungsreform“ Eingang in den wissenschaftlichen Diskurs gefunden hat 61, 58

Der Rahmenbeschluss ist gem. Art. 13 am 17. März 2005 in Kraft getreten. Vgl. hierzu auch Möhrenschlager, wistra 2003, S. VII. 60 Von der Struktur her ist der Beschluss einer EU-Richtlinie vergleichbar und ist nicht unmittelbar wirksam. Die einzelnen Regelungen sind bis zum 16. März 2007 durch die Mitgliedsstaaten umzusetzen, vgl. Art. 12 I. 61 Vgl. hierzu auch Herzog / Christmann, WM 2003, S. 6 ff., der die verfassungsrechtlichen Grenzen für Grundrechtseingriffe u. a. durch die Schaffung von § 24 c KWG überschritten sieht; zur kontroversen Diskussion siehe auch: Schily, WM 2003, S. 1249 ff. und Scherp, WM 2003, S. 1254 ff. 59

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

55

findet ihre Entsprechung in der Diskussion um eine mögliche Kryptoregelung, denn auch hier soll unter bestimmten Umständen der Konzelierende selbst die Überführung des Chiffrats in einen lesbaren Klartext vornehmen. Dass diese Aufgabenverlagerung keine singuläre Entwicklung darstellt, lassen eine Vielzahl einschlägiger Gesetzgebungsverfahren der letzten Jahre vermuten. Beispielhaft sei an dieser Stelle auf die im Jahr 2002 geschaffenen Gesetze gegen die Geldwäsche und gegen die Finanzierung des Terrorismus 62 referenziert, in deren Kontext u. a. der umstrittene § 24 c KWG zur Ermöglichung eines automatisierten Abrufs von Konteninformationen geschaffen wurde, der die Banken verpflichtet, Kontenstammdaten der Kunden u. a. für Strafverfolgungszwecke zur Verfügung zu stellen. Auch wenn im Rahmen der vorgenannten Gesetzlichkeiten vorwiegend die gewerbliche Wirtschaft belastet wird 63, hat die Tendenz zur zunehmenden Inpflichtnahme Dritter nunmehr auch Privatpersonen erreicht, wie die im Rahmen der Bekämpfung von Schwarzarbeit geschaffenen §§ 14 II 1 Nr. 1 i.V. m. § 14 b I 5 i.V. m. § 26 a I Nr. 3 UStG eindrucksvoll beweisen. Hiernach wird der einzelne Bürger, wenn dieser von einem Unternehmen eine Werklieferung oder Leistung „im Zusammenhang mit einem Grundstück“ erhält, sanktioniert 64 verpflichtet, die Rechnung oder andere beweiskräftige Unterlagen mindestens zwei Jahre lang aufzubewahren. Zum anderen wurden in der letzten Dekade der Rechtsentwicklung die Zugriffsmöglichkeiten der Strafverfolgungsbehörden auf verschiedenartige Informationsquellen zum Zwecke der Erkenntnisgewinnung erheblich ausgedehnt. Als bedeutendstes Gesetzgebungsvorhaben in diesem Bereich ist die zum 01.01.2008 in Kraft getretene Neuregelung der Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstiger) heimlicher Ermittlungsmaßnahmen der StPO zu nennen. 65 In diesem Rahmen fand eine Novellierung der maßgeblichen Gesetz62

Vgl. hierzu das Gesetz zur Bekämpfung des internationalen Terrorismus vom 9. Januar 2002 (BGBl. I, S. 361); das Gesetz über die integrierte Finanzdienstleistungsaufsicht vom 22. April 2002, mit dem die Bundesanstalt für Finanzdienstleistungsaufsicht gegründet wurde; das sog. „Vierte Finanzmarktförderungsgesetz“ vom 21. Juni 2002, womit § 24 c KWG geschaffen und § 25 a I KWG insoweit neu gefasst wurde, als dass die Kreditinstitute zu verstärkten Sicherungsvorkehrungen, zum sog. internen Research, verpflichtet werden; die Einführung des § 129 b „Kriminelle und terroristische Vereinigungen im Ausland“ in das Strafgesetzbuch am 22. August 2002 und das Gesetz zur Bekämpfung von Steuerverkürzungen bei der Umsatzsteuer, mit dem § 370 a AO und somit die „gewerbsmäßige oder bandenmäßige Steuerhinterziehung“ in den Geldwäschevortaten-Katalog aufgenommen wurde. 63 Scherp, WM 2003, S. 1259. 64 Wer vorsätzlich oder fahrlässig gegen die Aufbewahrungspflicht verstößt, begeht eine Ordnungswidrigkeit, die mit einer Geldbuße bis zu 500 € bestraft wird. Die Vorlage an das Finanzamt oder die Strafverfolgungsbehörden kann mittels Zwang durchgesetzt werden. 65 Gesetz zur Neuregelung der Telekommunikationsüberwachung vom 21.12.2007, veröffentlicht im BGBl. I (2007), S. 3198 – 3211.

56

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

lichkeiten der Eingriffsbefugnisse für verdeckte Ermittlungsmaßnahmen, insbesondere zur Telekommunikationsüberwachung und zur Verkehrsdatenerhebung einschließlich der hierfür erforderlichen verfahrensrechtlichen Voraussetzungen statt. 66 Darüber hinaus wurden die einschlägigen Bestimmungen für verdeckte Ermittlungsmaßnahmen durch die neuen Regelungen zum Schutz von Berufsgeheimnisträgern 67, um Regelungen zur Verwendung erlangter Daten sowie über die Zuständigkeit des Ermittlungsrichters 68 ergänzt. Letztlich wurden in Umsetzung der Richtlinie zur Vorratsdatenspeicherung 69 und zur Änderung der Richtlinie 2002/58/EG 70 sowie mit Blick auf die anstehende Umsetzung der Vorgaben des Übereinkommens über Computerkriminalität des Europarates vom 23.11.2001 71 mit den neuen Paragraphen 113 a 72 und 113 b TKG entsprechende Verpflichtungen der Telekommunikationsdienstleister mit Regelungen zu Art und Umfang der zu speichernden Daten i.S. einer „Strafverfahrensvorsorge“ geschaffen. Die mit der Zielsetzung der Anpassung und Harmonisierung des Gesamtsystems der strafprozessualen heimlichen Ermittlungsmethoden dabei den Ermittlungsbehörden eröffneten Zugriffsmöglichkeiten reichen nunmehr vom herkömmlichen Informationsabgriff aus Telekommunikationsvorgängen über die erweiterten Möglichkeiten der Durchsuchung von räumlich vom informationsverarbeitenden System getrennten Datenspeichern bis hin zur strafverfolgungsorientierten Nutzung von Datenbeständen, die im Rahmen der Vorratsdatenspeicherung i. S. d. § 113 StPO gewonnen wurden. 73 66

§§ 100 a, 100 b und 100 g StPO. §§ 160 a, 161 II und 477 II StPO. 68 § 162 StPO. 69 Richtinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten. 70 ABl. EU Nr. L 105 S. 54 ff. 71 Vgl. hierzu die Ausführungen in der Fn. 26. 72 Dem hier vorliegenden Untersuchungsgegenstand des „verdeckten“ Informationsaustauschs durch Verschlüsselung kommt insbesondere der neu eingefügte § 113 a VI TKG vermeintlich recht nahe, da dieser eine Mitwirkungsverpflichtung zur Umgehung der den staatlichen Informationsabgriff behindernden Dienstleistungen statuiert und bestimmt, dass diejenigen Diensteanbeiter, die bei der Erbringung eines Telekommunikationsdienstes solche Angaben verändern, die nach Maßgabe des § 113 a II –IV StPO zu speichern sind, sowohl die ursprünglichen Angabe als auch die neue Angabe und den Zeitpunkt der Umschreibung der Angaben zu speichern haben. In welcher Weise das ursprüngliche Datum verändert wurde, ist in Hinsicht auf den Anwendungsbereich des § 113 a VI StPO unerheblich. Regelmäßig wird das „Verändern“ allerdings darin bestehen, dass der zwischengeschaltete Diensteanbieter das ursprüngliche Datum löscht und durch ein anderes ersetzt, vgl. hierzu auch Dammann in: Simitis / Dammann, Kommentar zum Datenschutzgesetz. Großkommentar, § 3, Rn. 141. Unter diesem Blickwinkel fokussiert § 113 a VI TKG vornehmlich auf Telekommunikationsanbieter, die die Anonymisierung von Kommunikationsbeziehungen auf der Grundlage sog. Anonymisierungsnetzwerke als öffentlich zugängliche Telekommunikationsdienstleitung i. S. d. § 3 Nr. 24 TKG betreiben. 67

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

57

Letztlich rückt mit dem stakkatoartigen Auswurf von Gesetzlichkeiten zur präventiven Gefahrenabwehr und der sich in diesem Zusammenhang abzeichnenden Problematik der über den ursprünglich präventiv gearteten Erhebungszweck hinausgehenden Verwendung der so gewonnenen Erkenntnisse im Rahmen eines sich anschließenden Strafermittlungsverfahrens immer deutlicher die Frage nach der Vermengung von repressiven und präventiven Hoheitsbefugnissen in den Fokus der Betrachtung. Als Beispiele hierfür seien an dieser Stelle zum einen das vom Bundesverfassungsgericht als verfassungswidrig erkannte Verfassungsschutzgesetz des Landes Nordrhein-Westfalen, mit dem Datenerhebungsbefugnisse der Verfassungsschutzbehörde zu verschiedenen Datenzugriffen wie der „heimlichen Internetaufklärung“, der „verdeckten Teilnahme an Kommunikationseinrichtungen“ und der „heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“ geschaffen wurden 74 sowie zum anderen der Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 16. April 2008 (BKAG-E) 75 genannt. Wenngleich die vorgenannten Normwerke auch wegen anderer Aspekte im Kreuzfeuer der Kritik stehen 76, ist deren Wirkung in Hinsicht auf die schleichende Ausweitung der Befugnisse der als zuständig bestimmten Organe gerade im Kontext der fortschreitenden Sicherheitsgesetzgebung auf europäischer Ebene unverkennbar. Unter Zugrundelegung dieser Konvergenz von Informationserhebungs-, Speicher- und Auswertmöglichkeiten erfährt der staatliche Zugriff auf die Freiheitssphäre des Einzelnen sein besonderes Gepräge – die Vision vom „gläsernen Menschen“ 77 wird zur Realität. Dies wiederum lässt den Ruf nach einer Begrenzung der erwarteten Machtbefugnisse 78 unter gleichzeitiger Konzertierung des Grundrechtsschutzes laut werden. Auch wenn die Aufnahme eines speziellen „Grundrechts auf Datenschutz“ 79, wie z. T. schon in den Landesverfassungen enthalten 80 oder gar eines „Grundrechts auf Kryptografie“ 81, in den Grundrechts73 Zum Umfang und den Wirkungen des Gesetzes zur Neuregelung der Telekommunikationsüberwachung vgl. auch Bär, MMR 2008, S. 215 ff.; Graulich, NVwZ 2008, S. 485 ff. sowie Kutscha, NJW 2007, S. 1169 ff.; jeweils mit weiteren Nachweisen. 74 Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen vom 20.12.2006, NWGVBl. 2006, S. 620 ff. 75 Der Gesetzentwurf ist online abrufbar unter http://www.netzpolitik.org/wp-upload/ 08-04-16-BKAG-neu.pdf. 76 Vgl. hierzu exemplarisch Hirsch, NJOZ 2008, S. 1907 ff. sowie die Stellungnahme der Bundesrechtsanwaltskammer zur sogenannten Online-Durchsuchung durch das Bundeskriminalamt zwecks Abwehr von Gefahren des internationalen Terrorismus vom Oktober 2007, BRAK-Stellungnahme-Nr. 42/2007, online abrufbar unter http://www.brak .de/seiten/pdf/Stellungnahmen/2007/Stn42.pdf; jeweils mit weiteren Nachweisen. 77 Orwell, 1984, S. 21 ff. 78 Vgl. hierzu etwa Roßnagel, Möglichkeiten verfassungsverträglicher Technikgestaltung, S. 110.

58

2. Teil: Die Verschlüsselung als Untersuchungsgegenstand

katalog des Grundgesetzes in nächster Zeit nicht zu erwarten ist 82, findet sich dennoch eine deutliche Betonung der Informations- und Kommunikationsgrundrechte durch die höchst- und obergerichtliche Rechtsprechung. Einen besonderen Meilenstein auf dem Weg zur grundrechtsverträglichen Eindämmung extensiv genutzter Eingriffsbefugnisse stellte das Urteil des BVerfG zur akustischen Wohnraumüberwachung, dem sog. „Großen Lauschangriff“ 83, dar. Mit diesem Urteil vom 30.03.2004 hat das BVerfG das Abhören und Aufzeichnen des in einer Wohnung gesprochenen Worts nach § 100 c I Nr. 3 StPO, zu dessen Einführung im Jahr 1998 der Art. 13 GG um die Absätze 3 – 6 erweitert wurde, für teilweise verfassungswidrig erklärt. 84 Als Grund hierfür gab das BVerfG an, dass zur Unantastbarkeit der Menschenwürde die Anerkennung eines absolut geschützten Kernbereichs privater Lebensgestaltung gehöre und dass in diesen Bereich nicht eingegriffen werden darf. Es hat zwar auch ausgeführt, dass nicht jede akustische Überwachung von Wohnraum den Menschenwürdegehalt von Art. 13 I GG verletzt; ein neues Gesetz müsse allerdings hinreichende Sicherungen der Unantastbarkeit der Menschenwürde enthalten. Zudem soll die Zulässigkeit sog. „Lauschangriffe“ auf die Fälle schwerer und schwerster Kriminalität begrenzt werden. Aufgrund der Betonung des Entscheidungsgrundsatzes, dass ein unantastbarer Kernbereich privater Lebensgestaltung vor jeglicher Überwachung zu schützen sei, werden diesem Urteil letztendlich auch über die akustische Wohnraumüberwachung hinaus gehende Konsequenzen im Hinblick auf hoheitlich veranlasste Zugriffe auf die Freiheitssphäre des Einzelnen zugemessen. Infolge dieses Urteils entwickelte sich eine Diskussion über die Reichweite der Aussagen des BVerfG insbesondere im Hinblick auf die Frage, ob der präzisierte Kernbereich nur dem Eingriff in das GR aus Art. 13 I GG durch strafprozessuale „Lauschangriffe“ entzogen sein sollte oder ob hieraus nicht eine generelle Verpflichtung des Staates resultiert, auch bei anderen Formen verdeckter Überwachung einen unantastbaren Kernbereich zu beachten. Die letztere Tendenz 79 Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, Fn. 47 m.w. N. 80 Art. 33 Verf. des Freistaates Sachsen, Art. 2 I b Verf. des Landes Berlin, Art. 1 I Verf. des Landes Brandenburg, Art. 6 Verf. des Landes Mecklenburg-Vorpommern; Art. 6 Verf. des Landes Thüringen sowie der Verf. des Landes Sachsen-Anhalt, Art. 4 Verf. des Landes Nordrhein-Westfalen und Art. 2 Verf. des Saarlandes. 81 Huff, ZRP 2002, S. 95. 82 Sietmann, c’t, Nr. 10, 2005, S. 46. 83 BVerfGE 109, 279; Denninger, NJW 2004, S. 101 ff.; Leutheusser-Schnarrenberger, ZRP 2005, S. 1 ff.; Meyer-Wieck, NJW 2005, S. 2037; Kutscha, NJW 2005, S. 20 ff.; Haas, NJW 2004, 3082 ff. 84 Als Folge dieses Urteils kam es zu einer entsprechenden Anpassung der Strafprozessordnung.

§ 5 Entwicklungsperspektiven für Konzelationsverfahren

59

stützend anerkannte das Bundesverfassungsgericht in seinem Urteil zur präventiven Telekommunikationsüberwachung 85 auch i. R. von Art. 10 I GG einen Kernbereich privater Lebensgestaltung, wobei dessen Grenzen verschoben wurden, da der Bürger zur höchstpersönlichen Kommunikation nicht in gleicher Weise auf Telekommunikation angewiesen ist wie auf eine Wohnung. Zudem hat das BVerfG den Anwendungsbereich bei Berichten über begangene Straftaten ausgeschlossen. 86 Nach diesem Urteil wurde bei der Neuregelung des § 100 a IV StPO ausdrücklich eine gesetzliche Regelung zum Schutz des Kernbereichs privater Lebensgestaltung i.S. eines Beweiserhebungsverbots eingeführt. Klargestellt wurde, dass eine Telekommunikationsüberwachung unzulässig ist, wenn tatsächliche Anhaltspunkte dafür vorliegen, dass durch die Überwachung allein Erkenntnisse aus diesem Kernbereich erlangt würden. Im Resultat dieser vorab vorzunehmenden Prüfung hat die Überwachung in derartigen Fällen zu unterbleiben. In diese Rechtsprechung reiht sich letztlich auch das Urteil des BVerfG zur Nichtigkeit der Vorschriften zur Online-Durchsuchung im Verfassungsschutzgesetz Nordrhein-Westfalen ein, mit dem das BVerfG ein umfassendes Informationsgrundrecht zu perpetuierten beabsichtigte. 87 Wenngleich diesbezüglich noch viele Fragen offen sind, 88 begründet dieses Urteil doch einen weiteren Meilenstein in Hinsicht auf den Schutz der Persönlichkeitsrechte des Einzelnen bei der Wahrnehmung der derzeitigen informationstechnischen Möglichkeiten. Im Ergebnis bleibt folgendes festzuhalten: Der vorliegende Untersuchungsgegenstand der sanktionsrechtlichen Erfassung von verschlüsselnden Handlungen ist eingebettet in ein Umfeld, welches sowohl von einem wachsenden Bedürfnis der Gesellschaft nach informationellem Selbstschutz als auch wachsenden Verpflichtungen in Hinsicht auf die Vornahme von Konzelierungshandlungen geprägt ist. Die hierzu erforderlichen technischen Rahmenbedingungen in Form der Zurverfügungstellung von Konzelationslösungen haben einen Stand erreicht, der den Ermittlungsbehörden eine Kenntniserlangung des Inhalts verschlüsselter Informationen zukünftig unmöglich machen wird, sofern durch den Gesetzgeber keine rechtlichen Rahmenbedingungen zur Entschärfung des anwachsenden Konfliktpotentials geschaffen werden. Im Gegensatz zum europäischen und internationalen Umfeld sind derzeit trotz erster warnender Stimmen in Deutschland keine diesbezüglichen gesetzgeberischen Aktivitäten spürbar. Vielmehr spiegelt das bestehende rechtliche Vakuum die eingangs dargestellten Eckpunkte der deutschen Kryptopolitik 89 in ihrer Grundaussage wider, dass die Entwicklung und Verbreitung von starken Verschlüsselungsverfahren nicht eingeschränkt werden soll. 85 86 87 88 89

BVerfGE 113, 348, 391. Vgl. hierzu auch Puschke / Singelnstein, NJW 2005, S. 3534 f. BVerfG, NJW 2008, 822 ff. Vgl. hierzu die weitergehenden Ausführungen unter § 14. Vgl. Fn. 9 in der Einleitung.

Dritter Teil

Technische Aspekte der Verschlüsselung § 6 Funktionsweise, Algorithmen und Protokolle I. Überblick und Ziele Dieses Kapitel dient der Erörterung der Grundzüge der Datenverschlüsselung, denn ohne ein hinreichendes Verständnis jener Grundlagen ist eine rechtliche Erörterung des Problemkreises nur schwerlich möglich und birgt darüber hinaus die Gefahr der divergierenden Prämissenkonturierung, welche i. E. auf das Untersuchungsergebnis durchzuschlagen vermag und dieses dadurch gänzlich oder zumindest teilweise unverwertbar machen würde. Um zu einem aussagekräftigen Ergebnis i. S. d. Untersuchungstopos zu gelangen, ist es notwendig, die Wirkweise von Verschlüsselungsverfahren genauer aufzuzeigen und dabei vor allem auf deren „Sicherheit“ und die Praxistauglichkeit genauer zu fokussieren. Derart ausgerichtet ist es das erklärte Ziel dieses Abschnitts der Untersuchung, die technisch-informatischen Grundlagen gängiger Verschlüsselungsverfahren soweit darzustellen wie sie für das prinzipielle Verständnis für die hier behandelte Thematik notwendig sind. Dabei sollen ausgehend von der linguistischen Analyse des Begriffs Kryptologie zunächst die allgemeinen Grundzüge der Verschlüsselung erläutert werden, um sodann einzelne, für die hier vorliegende Untersuchung besonders interessante symmetrische und asymmetrische Verschlüsselungsverfahren tiefergehend zu erörtern. Einen wesentlichen „Argumentationsmehrwert“ erbringen dabei die in diesem Zusammenhang darzustellenden mathematischen Grundlagen der einschlägigen Verschlüsselungsverfahren – machen diese doch deutlich, dass das Betrachtungsumfeld noch heute von verschiedenartigen Missverständnissen hinsichtlich der Leistungsfähigkeit hoheitlich veranlasster Ermittlungshandlungen im Bereich von verschlüsselten Kommunikationsinhalten geprägt ist. In Form eines Überblicks werden – in Ergänzung der Ausführungen zu den Verschlüsselungsverfahren – sodann noch weitere Verfahren zum „sicheren“ Informationsaustausch Eingang in die hier vorliegende Untersuchung finden, so-

§ 6 Funktionsweise, Algorithmen und Protokolle

61

weit diese im Kontext des Untersuchungsgegenstandes für die weitere rechtliche Erörterung von tragender Bedeutung sind. Die technischen Erörterungen finden letztlich ihren Schlusspunkt in der Offenlegung der gesellschaftlichen und vor allem wirtschaftlichen Relevanz von Verschlüsselungsverfahren.

II. Kryptologie, Kryptografie und Kryptoanalyse Die Kryptografie beschäftigt sich mit der Entwicklung und Bewertung von Verschlüsselungsverfahren, welche nachfolgend auch als Kryptosysteme bezeichnet werden. Der Begriff Kryptografie wird aus dem lateinischen Wort „crypticus“ und dem griechischen Wort „kryptikòs“ abgeleitet und kann mit „verborgen“ übersetzt werden. Die Terminologie in Hinsicht auf die Bezeichnung der Wirkbereiche von Verschlüsselung ist in der kryptologischen Literatur teilweise sehr uneinheitlich. In der Regel unterscheidet man zwischen den Begriffen „Kryptologie“, „Kryptografie“ und „Kryptoanalyse“. Dabei bezeichnet der Begriff der Kryptografie die Wissenschaft, die sich mit der Entwicklung von Verschlüsselungssystemen beschäftigt, der der Kryptoanalyse demgegenüber die Kunst, diese wiederum zu brechen. Die Kryptologie umschließt letztlich die beiden letztgenannten Wissenschaftsbereiche begrifflich-systematisch und stellt sich damit zugleich als anerkannter Teilbereich der mathematischen Wissenschaften dar. In der hier vorliegenden Untersuchung wird an dieser begrifflichen Unterscheidung insoweit festgehalten, als dass diese eine klare Strukturierung des Untersuchungsgegenstandes erlaubt. Ein darüber hinausgehender Verständnisgewinn ist in Hinsicht auf das hier zu behandelnde Thema allerdings nicht zu erwarten, da der Bedeutungsunterschied jener Begrifflichkeiten zumindest aus juristischer Sicht nur marginal ist. Das klassische Problem, mit dem sich die Kryptologie befasst und das auch für die vorliegende Arbeit von primärer Bedeutung ist, ist die Geheimhaltung von Informationen bzw. Nachrichten innerhalb einer Kommunikationsbeziehung. Das erklärte Ziel der Geheimhaltung ist die vertrauliche Übermittlung von Nachrichten, d. h. als Frage formuliert: „Wie kann man jemandem eine Nachricht übermitteln, sodass ein Unbefugter keine Kenntnis vom Inhalt der Nachricht erlangt?“. Grundsätzlich kann die Informationsvertraulichkeit durch verschiedenartige Methoden sichergestellt werden – der Einsatz von kryptografischen Techniken ist hierfür nicht zwingend notwendig: Denkbar sind etwa organisatorische 1 oder auch technisch-physikalische 2 Maßnahmen. 1 Zu den organisatorischen Maßnahmen zählt beispielsweise das Überbringen einer Nachricht durch einen vertrauenswürdigen Boten.

62

3. Teil: Technische Aspekte der Verschlüsselung

Einhergehend mit der Entwicklung moderner Nachrichtenübermittlungsverfahren insbesondere im Rahmen computergestützter Kommunikation haben auch Fragen der Sicherung der Integrität der zu übertragenden Informationen, der Authentizität von Kommunikationsinhalten und Kommunikationsteilnehmern sowie der Anonymität der Kommunikationsbeziehungen und der daran teilnehmenden Partner wesentlich an Bedeutung gewonnen. Während die Konzelation einer Nachricht vorrangig vor „passiven“ Angreifern 3 schützt, richtet sich die Forderung nach der Integritätssicherung gegen aktiv agierende Angreifer. 4 Der Empfänger einer Nachricht muss sicher sein können, dass die empfangene Nachricht integer ist, also der Nachrichteninhalt nicht verändert wurde. Falls es doch einem aktiven Angreifer gelingt, den Inhalt einer Nachricht zu verfälschen, so muss der Empfänger diese Manipulation sofort erkennen können. Die Forderung nach Authentizität richtet sich ebenfalls gegen aktive Angreifer und ist derjenigen nach Integritätssicherung sehr ähnlich. Allerdings geht es hier um die Frage, ob die Nachricht auch wirklich von der Person stammt, die vorgibt, Sender (oder Empfänger) dieser zu sein. Aus Sicht des Senders stellt sich dabei die Frage: Wie kann ich mich gegenüber dem Empfänger der Nachricht zweifelsfrei als Urheber dieser ausweisen? Dem Empfänger muss also ein Mittel an die Hand gegeben werden, mit dem er den Absender als authentisch identifizieren kann. Für den Empfänger der Nachricht stellt sich das gleiche Problem für den Fall, dass dieser gegenüber dem Sender den Beweis antreten will, dass der Empfänger die für ihn bestimmte Nachricht tatsächlich erhalten hat. Die Lösung dieses Problems wird durch die Generierung einer entsprechenden (Authentifikations-)Information herbeigeführt. Diese Authentifikationsinformation wird teilnehmerbezogen im Einzelfall generiert und sodann entweder zusammen mit der eigentlichen Nachricht oder auch als eigenständige Information vom „beweisbelasteten“ Kommunikationsteilnehmer an seinen Kommunikationspartner übersandt. Eine derartige Zusatzinformation wird häufig als „kryptografischer Fingerabdruck“, „kryptografische Prüfsumme“ oder „Message-Authentication-Code“ (MAC) bezeichnet. Implementierungen moderner Verschlüsselungsverfahren sind in der Lage, sowohl die Konzelierung als auch die Generierung des Authentifikationscodes vorzunehmen. Die Gewährleistung der Anonymität schließlich ist im Grunde wesensgleich mit der Verheimlichung des Kommunikationsinhalts: Allerdings soll hierbei nicht der Inhalt einer Kommunikationsbeziehung verheimlicht werden, sondern vielmehr die Identität der am Kommunikationsvorgang beteiligten Personen oder 2 Als Beispiel für eine physikalische Maßnahme kann das Installieren eines technisch sicheren Nachrichtenübertragungskanals angesehen werden. 3 D. h. ein Unbefugter möchte die Nachricht nur lesen. 4 Der aktive Angriffe intendiert die Manipulation der Nachricht.

§ 6 Funktionsweise, Algorithmen und Protokolle

63

die Tatsache des Bestehens einer Kommunikationsbeziehung selbst. Die Anonymisierung von Kommunikationsteilnehmer und Kommunikationsbeziehung dient dabei im Wesentlichen der Verhinderung der Generierung von sog. Kommunikationsprofilen. Die Sicherstellung der Anonymisierung im vorgenannten Sinne kann dabei mit verschlüsselungsspezifischen aber auch mit sonstigen technischen und organisatorischen Mitteln realisiert werden.

III. Die Kryptoanalyse als Teilbereich der Kryptografie Ziel der Kryptoanalyse ist es, auf ein Kryptosystem derart einzuwirken, dass durch mathematische und / oder physische Methoden im Ergebnis eine Kenntnisnahme des ursprünglich verschlüsselten Klartextes durch den „Angreifenden“ wieder möglich wird. Der Ansatzpunkt für eine erfolgreiche Kryptoanalyse liegt dabei in folgenden „Angriffsalternativen“: • vollständiges Aufbrechen (dabei wird durch kryptoanalythische oder organisatorische Maßnahmen der geheime Schlüssel derart ermittelt, dass alle mit diesem Algorithmus und Schlüssel chiffrierten Nachrichten nunmehr durch den Angreifer lesbar sind), • globale Deduktion (ohne Ermittlung des konkreten Schlüssels wird allein in Kenntnis des verschlüsselten Textes und / oder des Klartextes ein Verfahren entwickelt, mit dem sich aus jedem Chiffretext der zugehörige Klartext ermitteln lässt), • lokale Deduktion (d. h. der Klartext zu einem bestimmten Chiffretext wird durch kryptoanalythische oder organisatorische Maßnahmen ermittelt) sowie • Informationsdeduktion (ein Angriff auf ein Konzelationssystem wird dadurch ermöglicht, dass dem Angreifer Informationen über den Schlüssel oder den Klartext bekannt werden). Bei Angriffen auf Kryptosysteme unterscheidet man i. d. R. zwischen dem Angriff auf den verwendeten Algorithmus selbst und dem Angriff auf das zum Austausch von Informationen notwendige Protokoll. Darüber hinaus lehnt sich die begriffliche Unterscheidung der verschiedenartigen Angriffsmöglichkeiten an die jeweils zur Verfügung stehenden Informationen über das im Einzelfall zu brechende kryptografische System an.

64

3. Teil: Technische Aspekte der Verschlüsselung

IV. Anforderungen an „sichere“ Kryptografieverfahren Im Rahmen der sicherheitsorientierten Betrachtung eines Konzelationssystems wird regelmäßig zwischen informationstheoretischer und kryptografischer Sicherheit unterschieden. Erstere ist regelmäßig absolut, soweit man nur das kryptografische System betrachtet und den Erkenntnisgewinn aus physischen Beeinträchtigungen (Schlüsseldiebstahl etc.) bei der Betrachtung vernachlässigt. Die kryptografische Sicherheit dagegen ist selbst nur relativ und hängt im Wesentlichen von Art, Verwendung und Umfeld des betreffenden Konzelationssystems ab. 1. Die informationstheoretische Sicherheit eines Kryptografiesystems Die informationstheoretische Sicherheit eines Kryptosystems hängt üblicherweise von den implementierten Konzelationsalgorithmen ab. Diese Algorithmen basieren dabei auf bestimmten mathematischen Methoden. In der Mathematik kennt man aber keine sicheren oder unsicheren Aussagen (Sätze), sondern nur beweisbare oder nicht beweisbare Sätze. Die Schwierigkeit, moderne Konzelationsverfahren zu brechen, basiert zumeist auf unbewiesenen mathematischen Behauptungen. So lässt sich zum Beispiel das Brechen des RSA-Algorithmus 5 auf das Faktorisieren „großer“ Zahlen zurückführen. Bis heute ist allerdings keine mathematische Methode bekannt, wie hinreichend große Zahlen effizient, d. h. ohne Ausprobieren, faktorisiert werden können. Allerdings, und dies ist letztendlich die Unsicherheit, gibt es keine Gewissheit, dass nicht schon morgen jemand einen Algorithmus präsentiert, der das Problem in kurzer Zeit löst. Wenn also von einem – aus informationstheoretischer Sicht – sicheren Konzelationsalgorithmus die Rede ist, so ist damit gemeint, dass ein Brechen der Verschlüsselung unter Berücksichtigung des derzeitigen Wissensstandes nur mit sehr großem Zeitaufwand und unter Einsatz sehr hoher Computerleistung möglich ist, wobei Zeitaufwand und notwendiger Ressourceneinsatz idealiter gegen ∞ tendieren. Unter diesen Voraussetzungen kann man sodann von einem absolut sicheren Kryptosystem sprechen.

5

Ferguson / Schneier, Practical Cryptography, S. 223 ff.

§ 6 Funktionsweise, Algorithmen und Protokolle

65

2. Die kryptografische Sicherheit eines Verschlüsselungsverfahrens Die kryptografische Sicherheit eines Konzelationssystems ist insoweit nur relativ, als dass bei der hierbei anzustellenden Betrachtung verschiedenartigste Einflüsse auf das Kryptosystem Eingang in die kryptowissenschaftliche Betrachtung finden. Diese Einflüsse sind jedoch derart vielfältig und variabel, dass zu keinem Zeitpunkt von einem absolut sicheren System gesprochen werden kann. Um trotzdem ein möglichst hohes Maß an kryptografischer Sicherheit zu erreichen, ist es erforderlich, dass das jeweilige Kryptosystem den nachbenannten Anforderungen genügt: (1) Keine Regelmäßigkeit im Chiffrat: Bei der Implementierung eines Verschlüsselungsalgorithmus muss dem Umstand Rechnung getragen werden, dass einem potentiellen Angreifer als Ausgangspunkt seines Angriffs i. d. R. das Chiffrat eines Verschlüsselungsvorgangs zur Verfügung stehen wird. Unter Zugrundelegung der verschiedenen Möglichkeiten eines derartigen Angriffs, hier insbesondere der ciphertext-only-attack und der choosen-ciphertext-attack, hängt die Wahrscheinlichkeit des Erfolges eines derartigen Angriffs wesentlich davon ab, wie viele Informationen dem Angreifer zur Verfügung stehen. Diese Informationen müssen sich jedoch nicht zwingend auf den Klartext oder den verwendeten Algorithmus beziehen. Vielmehr ist es u.U. schon ausreichend, wenn aufgrund einer Analyse des Ciphertexts hinsichtlich bestimmter Wiederholungen von Bitmustern eine logische Struktur entwickelt werden kann. Der Angreifer erreicht damit eine Informationsdeduktion bzw. -konzentration, die es ihm erlaubt, entweder den Schlüsselraum einzugrenzen oder sogar Rückschlüsse auf den verwendeten Algorithmus zu ziehen. Um dies zu verhindern, ist der verwendete Algorithmus so auszugestalten, dass dieser auch bei Eingabe des gleichen Plaintextes immer einen unterschiedlichen Ciphertext auswirft. (2) Bei Kenntnis von Klartext und Chiffrat darf der Schlüssel nicht reproduzierbar sein: Dem Gedanken der Vermeidung der Offenkundigmachung von rückschlussfähigen Informationen folgend ist bei der Entwicklung von Verschlüsselungsalgorithmen weiterhin darauf zu achten, dass ein potentieller Angreifer selbst bei Kenntnis eines einzelnen Ciphertextes mit zugehörigem Plaintext keine Rückschlüsse auf den verwendeten Algorithmus ziehen kann. 6 Entsprechende Anforderungen gelten darüber hinaus natürlich auch für die Ausgestaltung von Verschlüsselungsalgorithmen für public-key-Systeme, bei denen ein potentieller Angreifer versuchen wird, aus dem öffentlichen Schlüssel eines Teilnehmers auf dessen privaten Schlüssel rückzuschließen. Im Ergebnis kann durch eine Ausgestaltung von Verschlüsselungsalgorithmen entsprechend den vorgenannten Anforderungen zwar grundsätzlich nicht verhindert werden, dass der Angreifer 6

Verhinderung der sog. known-paintext-attacks.

66

3. Teil: Technische Aspekte der Verschlüsselung

mittels eines brute-force-Angriffs versucht, dass Kryptosystem zu kompromittieren. Allerdings lässt sich so zumindest sicherstellen, dass dieser brute-forceAngriff innerhalb eines realistischen Zeitrahmens nicht zum Erfolg führen wird. Wurde darüber hinaus ein Algorithmus gewählt, der auf einen ausreichend großen Schlüsselraum zurückgreifen kann, ist ein Entschlüsseln der Nachricht in der Regel nur noch mit Hilfe des entsprechenden Schlüssels oder aber mit massiven finanziellen, personellen und / oder technisch-organisatorischen Ressourcen möglich, welche allerdings nur in den seltensten Fällen in einem angemessenen Verhältnis zum Wert der so erlangbaren Informationen stehen werden. (3) Öffentlich bekanntes Verfahren: Als eine weitere wesentliche Voraussetzung zur Gewährleistung der kryptografischen Sicherheit eines Kryptosystems wird heute übereinstimmend die Veröffentlichung des dem System zu Grunde liegenden Verschlüsselungsalgorithmus angesehen. Dabei dient die Veröffentlichung zum einen der wissenschaftlichen Überprüfbarkeit des Algorithmus auf Fehler an sich und zum anderen auch der Kontrolle des Nichtvorhandenseins von sog. trap door-Funktionen, d. h. solchen, die es einem Dritten erlauben, ohne Umwege durch einen speziellen „Nachschlüssel“ oder andere vergleichbare Funktionen Zugriff auf den Klartext zu nehmen. Insoweit ist diese Voraussetzung die konsequente Fortführung des Kerckhoff’schen Prinzips in der modernen Kryptografie. 7 Angesichts der derzeit vorhandenen, aus informationstechnischer Sicht äußerst sicheren asymmetrischen Verschlüsselungsverfahren, die einem „üblichen“ Angriff auf den Algorithmus oder das verwendete Protokoll bei Einhaltung der vorgenannten Anforderungen ohne weiteres widerstehen, gewann gerade in jüngster Zeit die Möglichkeit der Kompromittierung eines Algorithmus durch Implementierung von trap door-Funktionen für die staatlichen Ermittlungsbehörden an erheblicher Bedeutung. Im Zusammenspiel mit einer möglichen Regelung zur Hinterlegung von Schlüsseln der Endnutzer von Verschlüsselungsverfahren bei sog. Trusted Third Parties wären die Strafverfolgungs- und Ermittlungsbehörden auf diese Weise in die Lage versetzt, ohne nennenswerten finanziellen, technischen, personellen und zeitlichen Aufwand und ohne weitere Mitwirkung der Verwender den Ciphertext in den ursprünglichen Plaintext zu überführen. 8 Allerdings konnten sich derartige Verfahren, 7

Zum Kerckhoff’schen Prinzip vgl. § 6 VI. Das in der deutschen Kryptotechnologie wohl bekannteste Beispiel für die Kompromittierung eines Konzelationssystems durch Nichtoffenlegung der zu Grunde liegenden Algorithmen ist der im Auftrage des Bundesamtes zur Sicherheit in der Informationstechnik (BSI) von der Firma Siemens zu entwickelnde „Pluto-Chip“. Mitte 1997 hatte das BSI Siemens mit der Entwicklung und Fertigung des im Wesentlichen auf spezieller Hardware basierenden Kryptochips beauftragt. Grund für die Entwicklung des Hochleistungsbausteins war im Wesentlichen die nunmehr notwendig werdende Verschlüsselung des Datenverkehrs zwischen den in Bonn verbleibenden Ministerien und der neuen Hauptstadt Berlin. Nach einer offiziellen Stellungnahme des BSI soll der Crypter „Pluto“ eine Schlüssellänge von 160 Bit für ein symmetrisches Verschlüsselungsverfahren verwenden und mit 8

§ 6 Funktionsweise, Algorithmen und Protokolle

67

deren Algorithmen und Protokolle durch ihre Entwickler nicht offen gelegt wurden und die damit auch einer Integritätskontrolle durch die Wissenschaft nicht zugänglich waren, bisher als anerkanntes Kryptosystem in keinem Bereich des öffentlichen Lebens etablieren. (4) Leichte Handhabbarkeit: Letztlich wird die kryptografische Sicherheit eines Kryptosystems im Wesentlichen auch durch die hinreichende Implementierung einer anwenderfreundlichen Schnittstelle mitbestimmt. Je komplizierter und aufwendiger ein Kryptosystem im Alltag zu bedienen ist, umso höher ist die Wahrscheinlichkeit des Eintritts von Bedienungsfehlern auf Grund mangelnder Kenntnisse oder Nachlässigkeit auf der Anwenderebene. Diese Bedienungsfehler eröffnen sodann einem potentiellen Angreifer weitaus bessere Möglichkeiten, ein Kryptosystem zu kompromittieren, als alle herkömmlichen Methoden. 9 Durch den Einsatz einfach strukturierter Anwenderschnittstellen lässt sich diese Gefahr der Beeinträchtigung von Kryptosystemen weitgehend ausschließen. 10 einer Leistung von 2 Gigabit / sec. und einer Taktfrequenz von 33 MHz die Echtzeitverschlüsselung von Datenströmen in ATM-Netzen ermöglichen. Der 1 Quadratzentimeter große Chip verfügt über einen frei programmierbaren Prozessorkern, einen Koprozessor für Langzahlarithmetik, einen Koprozessor für Verschlüsselung sowie eine physikalische „Rauschquelle“ für Schlüsselgenerierung. Für die Anwendung im behördlichen Geheimnisschutz werden spezielle vom BSI entwickelte Algorithmen für die Verschlüsselung und die entsprechenden Vorgaben für Parameter von elliptischen Kurven implementiert. Mit einem eigenen Steuerungssystem zur Verwaltung der Verschlüsselung ausgestattet, kommt „Pluto“ sowohl mit selbst erzeugten Schlüsseln als auch mit von außen vorgegebenen zurecht. Nachdem in der Fachpresse erhebliche Zweifel an der Integrität des Crypters geäußert wurden, erklärte ein Vertreter des BSI zwar, dass „Pluto“ im Gegensatz zum US-amerikanischen Clipperchip, der den Schlüssel von vornherein den Sicherheitsbehörden zugänglich gemacht habe, keinen Zugriff von Dritten zulasse. Dies steht allerdings im Widerspruch zu den ebenfalls veröffentlichten technischen Spezifikationen des Schlüsselverwaltungssystems, die gerade auch ein sog. key escrow nicht ausschließen; zur Entwicklung und Etablierung des „Pluto“ Chips als staatlichen Crypto-Standard siehe auch Reimer, DuD 1998, S. 1 ff. sowie Schulzki-Haddouti, PLUTO: Stubenrein, aber ungezähmt, abrufbar unter http://www.heise.de/tp/r4/artikel/1/1425/1.html. 9 Die Ausnutzung menschlicher Verhaltensweisen und organisatorischer Lücken einer Sicherheitsinfrastruktur wird häufig auch als social engineering bezeichnet. Dabei geht jedoch das Verständnis von social engineering letztlich weit über die bloße Ausnutzung von Bedienungsfehlern hinaus. Primäres Angriffsobjekt ist dabei nicht das Sicherheitssystem i. e. S., sondern vielmehr der Mensch als Nutzer dieses Systems. Die jedoch damit zusammenhängenden weitergehenden Fragen der optimalen Organisation von Sicherheitsinfrastrukturen unter Beachtung des Faktors „Mensch“ sollen an dieser Stelle nicht weiter behandelt werden. Vielmehr sei diesbezüglich auf White, Social Engineering, S. 261 ff.; Hoeschele / Rogers, Detecting Social Engineering, S. 67 ff.; Duval / Jouga / Roger, The Mitnick Case, S. 91 ff.; Nolan / Levesque, SIGGROUP Bulletin, Nr. 2, 2005, S. 33 ff. sowie BSI, IT-Grundschutz-Katalog 2005, Kapitel G.5.42: Social Engineering, online abrufbar unter http://www.bsi.de/gshb/deutsch/g/g05042.htm verwiesen. 10 Darüber hinaus hat auch die Erkenntnis, dass die Verbreitung eines Kryptosystems unter einer Vielzahl von Nutzern nicht davon abhängt, ob dass System tatsächlich größtmögliche Sicherheit bietet, sondern vielmehr, ob es geeignet ist, ohne besondere

68

3. Teil: Technische Aspekte der Verschlüsselung

V. Verschlüsselungsund Authentikationssysteme Die Begriffe Verschlüsselungs- und Authentikationssystem basieren auf der begrifflichen Trennung der verschiedenartigsten Anwendungsbereiche von Verschlüsselungsverfahren. Das Verschlüsselungssystem umfasst die Nutzungsmöglichkeit von Verschlüsselungsverfahren zur Verheimlichung von Informationen. Das Ziel dieses Systems besteht somit in der Gewährleistung der Vertraulichkeit 11 der Information. Insoweit Verschlüsselungsverfahren allerdings nicht zur Verheimlichung von Kommunikationsinhalten eingesetzt werden, sondern darüber hinausgehende Aufgaben zu erfüllen haben, spricht man von Authentikationssystemen. 12 Authentikationssysteme gewährleisten die Integrität, die Authentizität und die Verbindlichkeit von Daten. Ein Spezialfall der Authentikationssysteme sind digitale Signatursysteme, bei denen der Empfänger, der eine korrekt „codierte“ Nachricht bekommt, nicht nur selbst sicher ist, dass die vom behaupteten Sender stammt, sondern dies auch gegenüber Dritten beweisen kann.

VI. Schlüssel und Algorithmus Die Begriffe Schlüssel und Chiffrieralgorithmus (oder einfach „Algorithmus“) haben nicht nur in der kryptologischen Literatur eine zentrale Bedeutung, sondern werden auch in der hier vorliegenden Untersuchung häufig verwendet.

Kenntnisse bedient zu werden, dazu geführt, dass in den letzten Jahren die Anwenderschnittstellen von Kryptosystemen so konzipiert wurden, dass das entsprechende Kryptosystem völlig transparent ohne weitere Mitwirkung des einzelnen Nutzers einsetzbar ist. Dies führt im Ergebnis wiederum zur Etablierung anwenderfreundlicher Kryptosysteme, die zugleich aber auch einem sehr hohen Sicherheitsstandard genügen – so zum Beispiel das von Phil Zimmerman entwickelte Verschlüsselungsprogramm „PGP“: Zwar erreicht PGP auch schon vor Implementierung eines graphischen Frontend einen durchaus bemerkenswerten Bekanntheitsgrad unter den interessierten Nutzern elektronischer Kommunikation. Jedoch erst mit der Einführung einer entsprechenden graphischen Benutzerschnittstelle, die den Nutzer von der kommandozeilenorientierten Schlüsselgenerierung und -verwaltung enthob, entwickelte sich PGP zum nunmehr wohl am weitesten verbreiteten Verschlüsselungsprogramm für die Emailkommunikation. Weitergehende Informationen zu PGP finden sich bei Henry, Crossroads, Nr. 5, 2000, S. 8 sowie in der Onlinedokumentation unter http://www.pgpi.org/doc/pgpintro/. 11 Vgl. hierzu weiterführend m. w. N. Schneier, Beyond fear: thinking sensibly about security in an uncertain world, S. 181 ff.; Schneier / Shafir, Secrets & Lies: IT-Sicherheit in einer vernetzten Welt, S. 83 ff.; Burnett / Paine, Kryptographie, S. 23 ff. sowie Eren / Detken, Mobile Security – Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit, S. 139 ff. 12 Huhn / Pfitzmann, DANA 1996, S. 4 ff.

§ 6 Funktionsweise, Algorithmen und Protokolle

69

Insoweit besteht ein Bedürfnis, den inhaltlichen Kern dieser Begrifflichkeiten zu konturisieren. Der Begriff des Algorithmus beschreibt das Verfahren, auf das sich die Teilnehmer eines Konzelationssystems einigen müssen, um einen Plaintext in einen Geheimtext zu überführen. Der Algorithmus basiert in der Regel auf einer mehr oder weniger komplexen mathematischen Funktion, die wiederum hardoder softwaretechnisch implementiert ist. Allein der Algorithmus stellt jedoch insoweit noch kein funktionsfähiges Verschlüsselungssystem dar, als dass allein durch die Analyse der Implementierung auf den der Verschlüsselung zu Grunde liegenden Algorithmus geschlossen werden kann. Um dies zu verhindern, wird von den Teilnehmern ein weiterer Parameter, der sog. Schlüssel 13, benutzt, der nur den Teilnehmern des Verschlüsselungsvorgangs bekannt ist und idealerweise eine große Variabilität in Hinsicht auf die Elemente der Menge besitzt, aus denen der jeweilige sitzungsabhängige 14 Schlüssel ausgewählt wird. Unter Anwendung dieses Schlüssels wird sodann aus dem Klartext mittels des Algorithmus das Ergebnis in Form des Ciphertexts generiert. Der Schlüssel gibt somit an, wie ein Verfahren in einer speziellen Situation verwendet wird. Das komplexe Zusammenwirken der Komponenten Klartext, Algorithmus, Schlüssel und verschlüsselter Text stellt in seiner Gesamtheit das sog. Kryptosystem dar. Eine weitergehende Analyse des Verhältnisses von Algorithmus und Schlüssel stammt vom niederländischen Philologen Jean Auguste Kerckhoffs. Kerckhoffs formulierte in seinem Beitrag „La cryptographie militaire“ des „Journal des sciences militaires“ folgende wesentliche Erkenntnis: „... Die Sicherheit eines guten Verschlüsselungsverfahrens hängt nicht davon ab, ob der dem Verfahren zu Grunde liegende Algorithmus bekannt ist oder nicht, sondern die Sicherheit gründet sich allein auf die Geheimhaltung des verwendeten Schlüssels ...“. 15 Neben der Klarstellung der inhaltlichen und auch begrifflichen Verschiedenheit von Algorithmus und Schlüssel enthält diese Formulierung jedoch auch eine wesentliche Aussage zur Sicherheit von Konzelationssystemen: Bei der Konzeption eines Kryptosystems muss grundsätzlich davon ausgegangen werden, dass zu irgendeinem Zeitpunkt sowohl die Ver- als auch die Entschlüsselungsfunktion einem potentiellen Angreifer bekannt wird. Unter Zugrundelegung dieser Annahme darf es dem Angreifer nicht gelingen, aus dem ihm zur Kenntnis gelangten Umständen auf den jeweils verwendeten Schlüssel zu schließen. 16 13 Burnett / Paine, Kryptographie, S. 43 ff.; Ertel, Angewandte Kryptographie, S. 17, 24 ff. sowie Ferguson / Schneier, Practical Cryptography, S. 21 ff. 14 Ferguson / Schneier, Practical Cryptography, S. 153 ff.; Ertel, Angewandte Kryptographie, S. 114 ff.; Burnett / Paine, Kryptographie, S. 111 ff. 15 Kerckhoffs, Journal des sciences militaires, Bd. IX, 1883, S. 161 ff.; in der englischen Übersetzung unter http://www.petitcolas.net/fabien/kerckhoffs/. 16 Beutelspacher, Geheimsprachen. Geschichte und Techniken, S. 114 ff.; Beutelspacher / Schwenk / Wolfenstetter, Moderne Verfahren der Kryptographie: von RSA zu

70

3. Teil: Technische Aspekte der Verschlüsselung

In der konsequenten Anwendung dieses Prinzips von Kerckhoffs wird es in der heutigen Kryptologie zur Beurteilung der Sicherheit eines Kryptosystems als zwingend notwendig angesehen, einen Konzelationsalgorithmus vor dessen Verwendung zu veröffentlichen und damit der breiten wissenschaftlichen Diskussion zugänglich zu machen. Je länger ein Konzelationssystem auf diese Weise der öffentlichen Diskussion offen steht, je höher ist regelmäßig das Vertrauen, das ihm entgegengebracht wird. Im Übrigen hat eine derart offen geführte Diskussion über die Sicherheit eines kryptologischen Verfahrens den Vorteil, dass Sicherheitslücken sehr schnell allgemein bekannt werden, so dass rechtzeitig entsprechende Gegenmaßnahmen ergriffen werden können. Diesen vorgenannten Anforderungen entsprechen i. d. R. nunmehr alle modernen Verschlüsselungsverfahren. Bekanntestes Beispiel für die strikte Ausrichtung von Verschlüsselungssystemen am Kerckhoffs’schen Prinzip ist der von IBM entwickelte DES-Algorithmus, der vor seiner kommerziellen Nutzung Gegenstand einer weltweit geführten wissenschaftlichen Diskussion war.

VII. Schlüsselraum und Kryptografiesystem Der Schlüsselraum bezeichnet die Anzahl derjenigen Werte x1 , die als Ergebnis der Funktion f(x𝑛 ), d. h. eines bestimmten Algorithmus, in Betracht kommen. Je nach Art des verwendeten Algorithmus ist der Schlüsselraum entweder minimalistisch klein oder unvorstellbar groß. Für jedes Kryptoverfahren, dass dem Anspruch der informationstheoretischen Sicherheit genügen will, bedeutet dies, dass es einen Algorithmus implementieren sollte, der eine Erweiterung der Auswahl aller möglichen Schlüssel, also des sog. Schlüsselraums, möglichst bis hin zu ∞ ermöglicht. Die Gesamtheit eines Algorithmus und aller zu ihm kompatiblen Schlüssel, Klartexte und Chiffretexte nennt man Kryptosystem. Ein Kryptosystem ist dabei ein Quintupel der Werte P, C, K, E und D wobei P bzw. C das Alphabet des Klartext- bzw. des Schlüsseltextraums, K den Schlüsselraum sowie E bzw. D eine Familie von zueinander inversen Ver- bzw. Entschlüsselungsfunktionen bezeichnen.

VIII. Kryptografische Protokolle In Anbetracht der durch die Kryptografie zu erreichenden Ziele der Geheimhaltung, Authentizität, Anonymität und Integrität genügen bestimmte grundleZero-Knowledge, S. 7 ff.; Bauer, Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, S. 149; Beutelspacher, Kryptologie, S. 23 ff.

§ 7 Grundlegende mathematische Modelle der Kryptografie

71

gende Mechanismen der Konzelierung u.U. nicht mehr den Anforderungen komplexer Interaktionen innerhalb offener Mehrbenutzerumgebungen. Aus diesem Grunde wurden spezifische Verschlüsselungsprotokolle entwickelt, die verschiedenartigste Funktionen zur sicheren Kommunikation in sich vereinen. Dabei verlangt das einzelne Protokoll von den Teilnehmern einer Kommunikationsbeziehung, dass diese sich zur Erreichung des angestrebten Ziels bestimmten Spezifikationen und Anforderungen des jeweiligen Protokolls unterwerfen. Nur auf diese Weise kann sichergestellt werden, dass die Teilnehmer eines auf Informationsaustausch gerichteten Vorgangs den mit der Verwendung des jeweiligen Verschlüsselungsverfahrens verfolgten Zweck erreichen. Ob dieser Zweck in der Verheimlichung des Kommunikationsinhalts, der Wahrung der Integrität der zu übermittelnden Daten, der Authentifikation der am Kommunikationsvorgang Beteiligten oder letztlich der Gewährleistung der Anonymität jener besteht, ist dabei unbeachtlich. Auch Verschlüsselungsprotokolle müssen in konzelationstechnischer Hinsicht bestimmten Anforderungen genügen. Als wesentlich werden dabei die Durchführbarkeit und die Korrektheit des verwendeten Protokolls angesehen. 17 Als Durchführbarkeit wird die Erwartung aller Beteiligten bezeichnet, dass, wenn alle Teilnehmer sich den Spezifikationen des Protokolls entsprechend verhalten, das Protokoll immer das gewünschte Ergebnis – Integrität, Authentizität und Anonymität – liefert. Die Korrektheit des Protokolls stellt dagegen sicher, dass, falls ein Teilnehmer am Kommunikationsvorgang versucht, einen anderen Teilnehmer zu täuschen, dieser Täuschungsversuch mit hoher Wahrscheinlichkeit erkannt wird. Alle im Rahmen der Verschlüsselung verwendeten Protokolle müssen an den vorgenannten Eigenschaften gemessen werden. Je nach der Aufgabe des verwendeten Protokolls unterscheidet man im Wesentlichen zwischen Protokollen zur Identifikation von Kommunikationsteilnehmern und Protokollen zum Zwecke des Schlüsselaustauschs.

§ 7 Grundlegende mathematische Modelle der Kryptografie Die nachfolgenden Erörterungen dienen der Darstellung der wesentlichen Grundlagen der konzelationsspezifischen Algebra. 18 Dabei stehen jedoch nicht die Einzelheiten der Arithmetik im Vordergrund der Untersuchung, sondern 17 Beutelspacher / Schwenk / Wolfenstetter, Moderne Verfahren der Kryptographie: von RSA zu Zero-Knowledge, S. 23 f. m. w. N. 18 Weitergehende Erörterungen zu den mathematischen Grundlagen der Kryptografie finden sich u. a. bei Ertel, Angewandte Kryptographie, S. 157 ff.; Beutelspacher / Schwenk / Wolfenstetter, Moderne Verfahren der Kryptographie: von RSA zu Zero-Know-

72

3. Teil: Technische Aspekte der Verschlüsselung

vielmehr die Herausarbeitung derjenigen Aspekte, die für die weitere rechtliche Analyse von wesentlicher Bedeutung sind.

I. Die Einweg- oder trapdoor-Funktion Grundlage der modernen Kryptografie ist die Entwicklung mathematischer Funktionen, die zwar leicht berechnet, aber möglichst schwer wieder umgekehrt werden können – den sog. Einweg- oder auch Trapdoor-Funktionen. Alle derzeit praktisch verwendeten Kryptosysteme basieren auf Funktionen, von denen man glaubt, dass es Einwegfunktionen sind. Allerdings ist eine mathematische Beweisführung für diese Art von Annahme derzeit kaum möglich. Dies liegt im Wesentlichen daran, dass die zur mathematischen Beweisführung notwendigen Kenntnisse aus der Komplexitätstheorie derzeit noch nicht ausreichen, um einen derartigen Beweis führen zu können. 19 Insoweit kann also nicht ausgeschlossen werden, dass es zumindest theoretisch möglich ist oder möglich sein wird, einen Algorithmus zu finden, der die Umkehrfunktion leicht berechnen kann. Eine solche Entwicklung würde sodann jedes Kryptosystem auf dieser Basis unsicher und nutzlos machen. Bei Zugrundelegung der bisherigen Erkenntnisse der mathematischen Komplexitätstheorie und deren Annahmen über die Lösbarkeit bestimmter Probleme kann andererseits aber auch davon ausgegangen werden, dass bestimmte Kryptoverfahren bei Einhaltung bestimmter Rahmenbedingungen zumindest beim derzeitigen Stand der Wissenschaft als hinreichend sicher gelten. Diese Annahme ist wie folgt begründbar: Die Komplexität eines Algorithmus wird durch die Rechenzeit bestimmt, die zu seiner Ausführung benötigt wird. Es wird dabei unterschieden zwischen der Zeitkomplexität T 20 und der Raumkomplexität S 21. Beide Variablen werden im Allgemeinen als Funktionen von n betrachtet, wobei n der Größe der Eingabe entspricht. Zur Vereinfachung der komplexitätsorientierten Betrachtung des zu untersuchenden Systems wird die rechnerische Komplexität eines Algorithmus in der sog. O-Notation ausgedrückt. Sie entspricht der größten Potenz in dem Algorithmus beschreibenden Term. Folgende Komplexitätsgrade 22 können dabei begrifflich unterschieden werden: ledge, S. 110 ff.; Beutelspacher, Diskrete Mathematik für Einsteiger, S. 111 ff.; Schneier, Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C, S. 233 ff.; Talbot / Welsh, Complexity and Cryptography – An Introduction, S. 250 f. 19 Talbot / Welsh, Complexity and Cryptography – An Introduction, S. 10. 20 Talbot / Welsh, Complexity and Cryptography – An Introduction, S. 30. 21 Talbot / Welsh, Complexity and Cryptography – An Introduction, S. 33, der die Raumkomplexität auch als Speicherbedarf beschreibt. 22 Talbot / Welsh, Complexity and Cryptography – An Introduction, S. 39.

§ 7 Grundlegende mathematische Modelle der Kryptografie

73

• die konstante Komplexität mit T = O(1): Die Laufzeit des Algorithmus ist unabhängig von der Eingabe. • die lineare Komplexität mit T = O(n): Verdoppelt man die Zahl der Eingabebits, verdoppelt sich die Laufzeit des Algorithmus. • die polynominale Komplexität mit T = O(𝑛𝑚 ), wobei m konstant ist: Die Algorithmen sind quadratisch, kubisch etc. • die exponentielle Komplexität mit T = O(𝑡{𝑓 (𝑛)} ), wobei t konstant und größer als 1 ist und f(n) eine polynominale Funktion von n darstellt. Wendet man diese Nomenklatur der Komplexitätsgrade auf ein Konzelationssystem an und legt man weiterhin die Annahme zu Grunde, dass eine Operation auf einem Computer eine Mikrosekunde dauert, so bedeutet das für die Überführung eines verschlüsselten Textes in den Klartext, dass der hierzu verwendete Computer für einen konstanten Algorithmus eine Millisekunde, für einen linearen Algorithmus eine Sekunde, für einen polynominal quadratischen Algorithmus etwa 11,6 Tage, für einen polynominal kubischen Algorithmus etwa 32.000 Jahre und für einen exponentiellen Algorithmus ca. 10300000 × dem Alter des Universums Rechenzeit benötigt. Aufgrund der Eigenschaften mathematischer Einwegfunktion sind diese als Grundlage für die verschiedenartigsten Konzelationssysteme geradezu prädestiniert und werden als solche auch häufig verwendet. Auch alle im Mittelpunkt dieser Untersuchung stehenden Konzelationsalgorithmen basieren in irgendeiner Form auf dem Prinzip einer Einwegfunktion. Dieses Prinzip erfährt insbesondere im Rahmen der asymmetrischen Verschlüsselung 23 eine mehrfache Ausprägung: der Entschlüsselungsschlüssel (der sog. public key) ist aus dem Verschlüsselungsschlüssel (dem sog. secret key) nicht abzuleiten; durch einen möglichen Zugriff auf einen ausgewählten Klartext ist ein Rückschluss auf den Verschlüsselungsschlüssel nicht möglich. Dabei liefert der öffentliche Schlüssel die Information, welche Einwegfunktion verwendet wird, der private Schlüssel enthält dagegen die „Hintertür“. Jeder, der diese Hintertür kennt, kann die Funktion leicht in beide Richtungen berechnen, jedoch kann derjenige, dem diese Information fehlt, die Funktion nur vorwärts berechnen. Mathematisch formuliert bedeutet dies: Eine Einwegfunktion ist eine Funktion, die einfach auszuführen, aber schwer – praktisch unmöglich – zu invertieren ist. Insoweit ist die Einwegfunktion eine Abbildung 𝑓 einer Menge 𝑋 in einer Menge 𝑌 , so dass 𝑓 (𝑥) für jedes Element von 𝑋 leicht zu berechnen ist, während es für jedes 𝑦 aus 𝑌 extrem schwer ist, ein Urbild 𝑥 (und somit ein 𝑥 mit 𝑓 (𝑥) = 𝑦) zu finden. 24 23 Vgl. vertiefend zur asymmetrischen Verschlüsselung die nachfolgenden Ausführungen unter § 8 II. 24 Beutelspacher / Schwenk / Wolfenstetter, Moderne Verfahren der Kryptographie: von RSA zu Zero-Knowledge, S. 10; Schneier, Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C, S. 429 ff.

74

3. Teil: Technische Aspekte der Verschlüsselung

Nach dem heutigen Kenntnisstand der algebraischen Wissenschaft sind die Moduloexponentiation, die Berechnung des diskreten Logarithmus, die Faktorisierung „großer“ Zahlen und letztlich die Berechnung der Multiplikativen Inversen typische Einwegfunktionen 25 im vorgenannten Sinne.

II. Typische Einwegfunktionen 1. Die Moduloexponentiation Die Moduloexponentiation basiert auf der Berechnung von mathematischen Ausdrücken der Form 𝑎𝑥 mod𝑛. Dabei ist die zentrale Operation der vorgenannten Funktion zunächst die Modulo-Operation mod 𝑛. Sie ergibt den Rest, wenn eine ganze Zahl durch eine andere ganze Zahl dividiert wird. 26 Modulare Arithmetik 27 folgt im Wesentlichen den Grundsätzen der „normalen“ Arithmetik, d. h. sie ist kommutativ, assoziativ und distributiv. Daraus folgt, dass eine Reduktion der Zwischenergebnisse modulo n das gleiche Ergebnis liefert, wie die Anwendung der Modulo Funktion auf das Endergebnis eines Terms. 28 Diese Eigenschaft der modularen Arithmetik gilt es besonders fest25

Talbot / Welsh, Complexity and Cryptography – An Introduction, S. 125 ff. Beispielsweise 25 (mod 6) = 1 oder 8 (mod 4) = 0. 27 Die sog. modulare Arithmetik (auch als Restklassenarithmetik bezeichnet) besitzt wesentliche Bedeutung für die hier untersuchten Verschlüsselungsverfahren. Dies hängt damit zusammen, dass die Sicherheit eines Konzelierungsalgorithmus wesentlich von der Länge des jeweils verwendeten Schlüssels abhängt. Denn nur ein hinreichend langer Schlüssel gewährleistet die notwendige Beständigkeit vor Angriffen auf diesen. Mit der zunehmenden Länge der verwendeten Komponenten eines Konzelierungsalgorithmus „explodieren“ jedoch auch die dabei verwendeten Zahlenwerte (bspw. aufgrund einer fortgesetzten Multiplikation). Gerade bei der Konzeption und Anwendung von Konzelierungsalgorithmen benötigt man aber keine natürliche Zahl als Ergebnis des jeweils anzuwendenden Algorithmus, sondern vielmehr nur einen Restwert. Die wesentliche Erkenntnis der modularen Arithmetik besteht dabei darin, dass die Grundrechenoperationen Addition, Subtraktion, Multiplikation und Division auch dann gültig bleiben, wenn man in sog. Restklassen rechnet. Dabei umfasst die Restklasse von n alle Zahlen, die als Rest einer (ganzzahligen) Division durch n verbleiben, also die Zahlen 0 bis 𝑛−1. Gleichungen in Restklassen werden oftmals durch das Kongruenzzeichen und einer Kenntlichmachung der Restklasse mittels (mod n) dargestellt. Der Ausdruck (mod𝑛) bedeutet also, dass die Divisionsreste der Werte 𝑎 und 𝑏 bezüglich der Division durch n identisch sind. Das Rechnen in Restklassen ist dabei zumindest im Prinzip relativ leicht zu realisieren – bei Addition, Subtraktion und Multiplikation rechnet man zunächst den konkreten Zahlenwert aus und dividiert diesen nachfolgend ganzzahlig durch n. Der verbleibende Rest ist sodann das Ergebnis der jeweiligen Operation. Auch die Exponentiation lässt sich auf diese Weise auf mehrere (Restklassen-)Multiplikationen zurückführen. Lediglich die Division ist ungleich schwieriger in Restklassen ausdrückbar – dieses spezifische Problem soll allerdings nicht mehr Gegenstand der hier anzustellenden Betrachtung sein. 26

§ 7 Grundlegende mathematische Modelle der Kryptografie

75

zuhalten, da aus ihr wiederum folgt, dass die Zwischenergebnisse bei einer Addition, Subtraktion oder Multiplikation von n-Bit langen Zahlen höchstens 2n Stellen lang werden können. Erst mit dieser Erkenntnis können Exponentiationsfunktionen in modularer Arithmetik ohne immense Speicheranforderungen durchgeführt werden. 29 Die auf der Grundlage der modularen Arithmetik nunmehr durchführbare Moduloexponentiation ist eine der wichtigsten Operationen zur Verschlüsselung von Daten. Dabei wird mod n auf eine Exponentialfunktion a𝑥 angewandt. Statt jedoch die Funktion in der Art (𝑎 × 𝑎 × 𝑎 × 𝑎 × 𝑎 × 𝑎 × 𝑎 × ... 𝑎) mod 𝑛 zu lösen, kann nunmehr in Anwendung der o. g. Erkenntnisse von den Eigenschaften der modulen Arithmetik eine Vereinfachung der Funktion derart vorgenommen werden, dass man entweder die Ausgangsfunktion in mehrere kleinere Multiplikationen und den dazugehörigen kleineren modularen Reduktionen der Form aufspaltet 30 oder am einfachsten eine wiederholte Quadrierung von a𝑥 mod n 2(𝑛+1)

) ) mod n vornimmt. Ist dabei der Expoin der Form (𝑎,𝑎2 ,𝑎4 ,𝑎8 ,𝑎16 ... 𝑎( nent keine Potenz von 2, so kann folgende Vereinfachung angewendet werden: 𝑎𝑦 (mod𝑛) = (𝑎𝑥1 × 𝑎𝑥2 × 𝑎𝑥3 ) mod 𝑛 mit den Exponenten x2 und x3 als Potenz von 2 sowie x1 +x2 +x3 =y.

2. Die Berechnung des diskreten Logarithmus Das zur Moduloexponentiation quasi inverse Problem ist das Finden des diskreten Logarithmus in der Form 𝑎𝑥 = 𝑏(mod𝑛). Wählt man dabei die Zahlenwerte a und b recht klein, so ist die Lösung dieser Logarithmusfunktion noch relativ einfach. 31 Es gibt allerdings auch diskrete Logarithmen, die praktisch keine Lösung besitzen, da aufgrund der Länge der verwendeten Zahlenwerte eine Berechnung in einer vertretbaren Zeitspanne t nicht mehr möglich ist. Dies gilt beispielsweise für Zahlenwerte mit einer Länge von 1024 Bit und mehr. Letztlich beruht die Sicherheit vieler asymmetrischer Verschlüsselungsverfahren auf dem bisher noch ungelösten Problem der schnellen Berechnung des diskreten Logarithmus. Es wurde trotz intensiver Forschung bisher noch kein schneller Algorithmus dafür gefunden. 28

Beispielsweise (a + b) mod n = ((a mod n) + (b mod n)) mod n. Zur Berechnung der Funktion a𝑛 (mod n) sind so nur eine Reihe von Multiplikationen und Divisionen von 2k-Bit langen Zahlen notwendig. Würde man dagegen a x-mal mit sich selbst multiplizieren (a und x 512 Bit lang), ergebe das eine Zahl mit bis zu 2521 Binärstellen – wenn man bedenkt, dass ein Gigabyte 233 Bit entspricht, eine für heutige Computer utopische Zahl. 30 Beispielsweise die Funktion a8 mod n in ((𝑎2 mod𝑛)2 mod𝑛)2 mod𝑛. 31 So z. B. für 3𝑥 = 15(mod17) ist 𝑥 = 6. 29

76

3. Teil: Technische Aspekte der Verschlüsselung

3. Die Faktorisierung „großer“ Zahlen Als Faktorisierung bezeichnete man den Vorgang des Aufspaltens von natürlichen Zahlen in ihre Primfaktoren. Dabei wird jede natürliche Zahl, die genau zwei verschiedene Teiler (nämlich sich selbst und die Eins) besitzt, als Primzahl bezeichnet. Jede natürliche Zahl, die größer ist als Eins, ist entweder eine solche Primzahl oder lässt sich auf eindeutige Weise (bis auf die Reihenfolge der Faktoren) in das Produkt von Primzahlen zerlegen (wobei die Zahl 1 selbst keine Primzahl ist, weil sie das neutrale Element der Multiplikation darstellt und man sie deshalb beliebig oft mit einer Zahl multiplizieren könnte, ohne dass sich das Ergebnis jemals ändern würde). Ausgehend von der Multiplikation zweier natürlicher Zahlen erscheint das Problem der Faktorisierung auf den ersten Blick nicht schwierig zu sein. Denn betrachtet man zunächst allein die Multiplikation, so kann diese aus algorithmischer Sicht in zufriedenstellender Komplexität bewerkstelligt werden, auch wenn die betroffenen Zahlen sehr groß sind. Die Umkehrung des Problems, also die Zerlegung des Produkts in seine Primzahlfaktoren erscheint ebenfalls trivial, soweit man die vorgenannten Faktoren relativ klein gewählt hat. Mit zunehmender Größe der verwendeten Primzahlfaktoren wird jedoch nunmehr auch das Problem der Faktorisierung deutlicher. Mag bis zu einer gewissen Produktgröße die Faktorisierung durch eine Probedivision noch realisierbar zu sein, so ist dieses Verfahren jedoch ab einer bestimmten Zahlengröße nicht mehr praktikabel. 32 Die Diskrepanz zwischen der Lösung der Multiplikationsaufgabe und der dazu komplementären Faktorisierung nimmt also mit der Größe der betroffenen Zahlen zu. Das mathematische Problem der Faktorisierung entfaltet jedoch seine gesamte Tragweite erst mit der Erkenntnis, dass selbst bei Zugrundelegung aller derzeit bekannten Methoden zur Primfaktorenzerlegung diese derzeit nicht auf einen effizienten Algorithmus zur Faktorisierung von beliebig großen Zahlen zurückgeführt werden können. 33 32 Zur praktischen Implementierung siehe etwa Welschenbach, Cryptography in C and C++, Kap. 10.5. 33 Neben der Probedivision werden i.Ü. noch folgende Verfahren zur Faktorisierung angewendet: Fermat-Methode, (p-1)-Methode, Pollard-Rho-Methode sowie die Methode des Quadratischen Siebs; diese Methoden basieren primär auf der Anwendung der binomischen Formeln und des sog. Siebs des Eratosthenes; allen Verfahren ist jedoch die Tatsache gemein, dass diese ab einer bestimmten Zahlengröße unter Zugrundelegung realistischer Zeit- und Rechnerressourcen nicht mehr realisierbar sind; nach Ansicht vieler Kryptoexperten steht zu erwarten, dass mit Hilfe einer bisher noch nicht entwickelten Computertechnologie (Quantenrechner) jede Primfaktorenzerlegung effizient zu realisieren ist. Vgl. zum Quantencomputing etwa Kaijser / Markwitz, DuD 2008, S. 396; Jaksch / Calarco / Zoller, Physik in unserer Zeit, Nr. 6, 2000, S. 260 ff. sowie Wobst, Abenteuer Kryptologie, S. 260 ff.; zur Faktorisierung „großer Zahlen“ siehe weitergehend: Schneier, Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C, S. 185 ff.;

§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen

77

Die praktische Relevanz der Faktorisierung widerspiegelt sich beispielsweise in der bekannten Implementierung der RSA-Verschlüsselung. 34

III. Festzuhaltende Erkenntnisse Alle konzelationstragenden mathematischen Funktionen besitzen im Ergebnis eine derart hohe Komplexität, so dass diese unter Zugrundelegung realistischer Hardwareressourcen innerhalb einer vernünftigen Zeitrelation nicht mehr lösbar sind. 35 Dabei ist auch nicht zu erwarten, dass mit zunehmender Leistungsfähigkeit der Computerhardware eine wesentliche Verbesserung des Verhältnisses von Zahlenlänge und benötigtem Zeitaufwand zur Berechnung des verwendeten Algorithmus eintritt: Da die Leistungssteigerung der zur Konzelierung verwendeten Hardware sowohl eine Effizienzsteigerung bei der Abarbeitung der möglichen Funktionswerte einer Einwegfunktion als auch den Einsatz von immer größeren Zahlenwerten ermöglicht, wird im Ergebnis das Verhältnis dieser Faktoren im Wesentlichen stabil bleiben und somit allein durch das Fortschreiten der technischen Entwicklung im Hardwarebereich eine mathematische Lösung des Problems der sog. Einwegfunktionen kurzfristig nicht zu erwarten sein.

§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen I. Symmetrische Verschlüsselungsverfahren 1. Grundlegende Funktionsweise Ein symmetrisches Verschlüsselungssystem ist dadurch gekennzeichnet, dass jeder Kommunikationsteilnehmer in einem Benutzersystem über einen Schlüssel verfügt, mit dem er geheim zu haltende Daten verschlüsselt und auch wieder entschlüsselt.

Riesel, Prime Numbers and Computer Methods for Factorization, S. 13 ff.; Buchmann, Einführung in die Kryptographie, Kap. 8; Buchmann, Spektrum der Wissenschaft, Nr. 96, 1996, S. 80; Bourseau / Fox / Thiel, DuD 2002, S. 84; Reinecke, Faktorisierung natürlicher Zahlen, abrufbar unter http://www.thorstenreinecke.de/information/faktorisierung/. 34 Benannt nach Rivest-Shamir-Adleman, vgl. hierzu Ferguson / Schneier, Practical Cryptography, S. 223 ff. 35 Talbot / Welsh, Complexity and Cryptography – An Introduction, S. 161 ff.

78

3. Teil: Technische Aspekte der Verschlüsselung 1. Schritt: Schlüsselvereinbarung

gemeinsamer Schlüssel k Alice

Bob

2. Schritt: Verschlüsselung

Schlüssel k

e Klartext p

Verschlüsselungs‐ verfahren fe(ncryption)

Geheimtext c

3. Schritt: Entschlüsselung

Schlüssel k

d Geheimtext c

Entschlüsselungs‐ verfahren fd(ecryption)

Klartext p

Abbildung 8.1: Grundlegende Funktionsweise symmetrischer Verschlüsselungsverfahren: Alice und Bob bezeichnen jeweils Sender und Empfänger der verschlüsselten Nachricht

§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen

79

Der Vorteil symmetrischer Verschlüsselungsverfahren besteht vor allem in der breiten Verfügbarkeit von verschiedenartigen Implementierungen, der guten Performance hinsichtlich des Ausstoßes von Chiffretext sowie einem hohen Grad an Sicherheit. 36 Mit der gegenwärtig zur Verfügung stehenden Hard- und Software können symmetrische Verschlüsselungsverfahren weitgehend problemlos auf handelsüblichen PC’s oder in Chipkarten effizient implementiert werden. Grund dafür ist vor allem, dass die den symmetrischen Verfahren zu Grunde liegenden mathematischen Algorithmen und die daraus resultierenden Arbeitsweisen aus kryptografischer Sicht relativ einfach strukturiert sind. 37 Der Nachteil symmetrischer Verschlüsselungssysteme besteht im Wesentlichen darin, dass der jeweilige Schlüssel zur Verschlüsselung auf Empfängerseite auch die Entschlüsselung leisten muss und insoweit neben den verschlüsselten Daten zu irgendeinem Zeitpunkt über einen „sicheren“ Kommunikationskanal zum Empfänger der Nachricht gelangen muss. Damit ist jedoch der Schlüssel während seines Transports Angriffen auf seine Integrität ausgesetzt, die die Sicherheit des gesamten Kryptosystems kompromittieren. Je nach dem technischen Ablauf des symmetrischen Verschlüsselungssystems unterscheidet man zwischen Block- und Stromchiffren. 2. Blockchiffren Das Blockchiffreverfahren 38 wandelt eine feststehende Länge eines Blocks von Klartext in einen Block von verschlüsseltem Text derselben Länge um. Diese Umwandlung wird initiiert durch den nutzergenerierten geheimen Schlüssel (sog. secret key). Die feste Länge des zu verschlüsselnden Blocks wird als sog. Blockgröße (Block Size) bezeichnet. Die üblicherweise im Rahmen von Blockchiffren verwendete Blockgröße (Size) beträgt derzeit in der Regel 64 Bits. Die Mehrzahl der heute verwendeten Verschlüsselungsverfahren 39 basieren auf Blockchiffren. Das bedeutet, dass diese Verfahren einen feststehenden Datenblock unter Anwendung eines geheimen Schlüssels durch Permutation in einen anderen Datenblock gleicher Größe transformieren. Der Verschlüsselungsalgorithmus basiert dabei im Grunde auf einer 1-zu-1 Ersetzung jedes einzelnen 36

Talbot / Welsh, Complexity and Cryptography – An Introduction, S. 102 f.: „... perfect secrecy ...“. 37 Diese bestehenden vor allem in der Kombination und Permutation von Zahlen. 38 Wätjen, Kryptographie. Grundlagen, Algorithmen, Protokolle, S. 49 ff.; Burnett / Paine, Kryptographie, S. 64 ff. 39 AES (Rijndael): Ferguson / Schneier, Practical Cryptography, S. 55 f.; DES: Ferguson / Schneier, Practical Cryptography, S. 51 f.; IDEA: Rhee, Internet Security – Cryptographic Principles, Algorithms and Protocols, S. 75 ff.; BLOWFISH: Ferguson / Schneier, Practical Cryptography, S. 59 f.

80

3. Teil: Technische Aspekte der Verschlüsselung

Datenblocks. Wird dabei derselbe Datenblock zweimal mit demselben Schlüssel verschlüsselt, ist das Ergebnis dieses Vorgangs wiederum der Datenblock in Klartext. Diese Art der Verschlüsselung wird als Electronic Code Book (ECB) bezeichnet.

Schlüssel k

Klartextblöcke

fe(p,k)

Chiffretextblöcke

Klartext p

Abbildung 8.2: Blockchiffren als symmetrische Verschlüsselungsverfahren. Die Blockgröße beträgt in der Regel 64, 128 oder 256 Bit

In der praktischen Anwendung einer Blockchiffreverschlüsselung ist es wünschenswert, bei Vorliegen gleichartiger Klartextblocks diese derart zu verschlüsseln, dass unterschiedliche Verschlüsselungsblocks entstehen. Dafür werden regelmäßig zwei Methoden benutzt: Unter Anwendung der Cipher Feedback (CFB) Methode erhält man den verschlüsselten Datenblock dadurch, dass man zunächst den vorangegangenen Datenblock mit dem Keystream des Schlüssels verschlüsselt und das Ergebnis sodann mit dem Klartext kombiniert. Bei der Cipherblock Chaining (CBC) Methode dagegen wird der verschlüsselte Datenblock dadurch generiert, indem zunächst der Klartext der Nachricht mit dem vorangegangenen verschlüsselten Datenblock kombiniert und das Ergebnis dann mit dem Keystream des Schlüssels verschlüsselt wird. Werden mehrere Datenblöcke hintereinander verschlüsselt so wird der jeweils vorhergehende verschlüsselte Datenblock üblicherweise im sog. Initialisierungsvektor (IV) gespeichert. Ein Initialisierungsvektor von Null wird im Allgemeinen für den ersten Datenblock benutzt; allerdings sind auch andere Anordnungen 40 denkbar und gebräuchlich.

40

So bspw. die Belegung mit Zufallswerten.

§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen

81

3. Stromchiffren Stromchiffren 41 als eine Art der symmetrischen Verschlüsselungsalgorithmen wurden entwickelt, um den Verschlüsselungsablauf gegenüber üblichen Blockchiffren wesentlich effizienter und vor allem auch sicherer zu gestalten. 42 Während nämlich Blockchiffren auf der Basis der Verschlüsselung größerer Datenblöcke arbeiten, verschlüsseln Stromchiffren die Klartexteinheiten bitweise. Ein weiterer wesentlicher Unterschied zwischen Block- und Stromchiffren besteht darin, dass bei einer Verschlüsselung von Klartext mit einem Blockchiffreverfahren dieses bei Verwendung des gleichen Schlüssels immer zum gleichen Verschlüsselungstext führen wird. Mit einem Stromchiffreverfahren dagegen wird das Ergebnis der Verschlüsselung des Klartextes in Abhängigkeit davon variieren, zu welchem Zeitpunkt das betreffende Bit im Datenstrom verschlüsselt wurde.

Schlüssel k

kontinuierlicher Klartextstrom

fe(p,k)

kontinuierlicher Chiffretextstrom

Klartext p

Abbildung 8.3: Stromchiffren als symmetrische Verschlüsselungsverfahren

Der grundlegende Ablauf einer Stromchiffre lässt sich wie folgt beschreiben: Der sog. Stromchiffregenerator erzeugt zu Beginn der Verschlüsselung einen so genannten Keystream, welcher sodann während des Verschlüsselungsvorgangs mit dem Klartext bitweise unter Anwendung der Exklusiv-ODERMethode kombiniert wird. Der Keystream kann dabei unabhängig (dann spricht man vom sog. synchronen Stromchiffre) oder auch abhängig (dann spricht man vom sog. selbstsynchronisierenden Stromchiffre) von Klartext und verschlüsseltem Text erzeugt werden. Die Mehrzahl der heutigen Stromchiffren arbeiten als synchrone Stromchiffren. Die bitweise Kombination von Klartext und Keystream 41

Burnett / Paine, Kryptographie, S. 69 ff. Die derzeit bekanntesten Stromchiffreverfahren sind das One-Time-Pad sowie das SEAL-Verfahren. 42

82

3. Teil: Technische Aspekte der Verschlüsselung

bedingt allerdings, dass der Schlüssel genauso lang sein muss wie der Klartext. Für die Sicherheit dieses Verfahrens ist es daher immanent wichtig, dass die Bits des Schlüssels zufällig und unabhängig vom Klartext gewählt werden. 43 Bei einmaliger Verwendung des Schlüssels ist dieses System perfekt, d. h. es ist auch unter Einsatz beliebig großer Rechnerressourcen nicht mehr entschlüsselbar. Obwohl dieses System eine höchst mögliche Sicherheit bietet, wird es in der Praxis jedoch nur selten eingesetzt. Der Grund hierfür liegt in der Schlüssellänge bzw. in dem Problem, einen langen Schlüssel (jedes Mal) zu übermitteln. Zur Umgehung dieses Problems wird der Schlüssel daher häufig nicht zufällig gewählt, sondern lediglich „pseudozufällig“, d. h. statt eines langen Schlüssels muss jetzt nur noch die (kurze) Vorschrift zur Erzeugung einer Pseudozufallszahl übermittelt werden. Damit ist die perfekte Sicherheit allerdings hinfällig, denn Pseudozufallszahlen können prinzipiell berechnet werden.

II. Asymmetrische Verschlüsselungsverfahren 1. Grundlegende Funktionsweise Herkömmliche symmetrische Kryptoverfahren basieren darauf, dass Sender und Empfänger einer Nachricht den gleichen geheimen Schlüssel kennen und benutzen. Betrachtet man dieses System unter Sicherheitsgesichtspunkten, so besteht das Hauptproblem darin, dass sich Sender und Empfänger auf den gleichen geheimen Schlüssel einigen müssen, ohne dass ein Dritter von dieser Einigung Kenntnis erlangen darf. Wenn sich die Teilnehmer an einer Kommunikationsbeziehung bspw. an verschiedenen geographischen Orten befinden, müssen diese einem Kurier, einer Telefonverbindung oder einem anderen Kommunikationsmedium (dem sog. „sicheren Kommunikationskanal“) vertrauen, um die Offenlegung des geheimen Schlüssels zu verhindern. 44 Da alle Schlüssel eines symmetrischen Kryptosystems geheim bleiben müssen, haben diese Systeme aus vorgenannten Gründen oft Schwierigkeiten, ein sicheres Schlüsselmanagement zu gewährleisten. Hier setzt nun das Konzept der asymmetrischen Verschlüsselung 45 an: Nach einem von Whitfield Diffie und Martin Hellman 1976 vorgeschlagenen Verfahren 46 zum Schlüsselmanagement besitzt in einem asymmetrischen Kryptosystem 43 Burnett / Paine, Kryptographie, S. 64 ff., der die Frage der Verwaltung symmetrischer Schlüssel umfassend erörtert. 44 Jeder, der Einfluss auf diesen „sicheren Kommunikationskanal“ nehmen kann, kann den dadurch erlangten Schlüssel dazu verwenden, alle nachfolgenden verschlüsselten Nachrichten zu lesen, zu verändern, zu fälschen oder unberechtigterweise zu signieren. 45 Grundlegend zur asymmetrischen Verschlüsselung: Burnett / Paine, Kryptographie, S. 111 ff.; Ferguson / Schneier, Practical Cryptography, S. 153 ff.

§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen

83

jeder Beteiligte zwei Schlüssel, nämlich einen öffentlichen Schlüssel 𝑘𝑝𝑢𝑏 (public key) und einen privaten Schlüssel 𝑘𝑝𝑟𝑖𝑣 (private key oder auch secret key). Der Schlüssel 𝑘𝑝𝑢𝑏 wird dabei – wie der Name es schon andeutet – öffentlich bekannt gemacht; der Schlüssel 𝑘𝑝𝑟𝑖𝑣 dagegen bleibt geheim. Unter Anwendung eines bestimmten Algorithmus 𝑓𝑒 und dem öffentlichen Schlüssel 𝑘𝑝𝑢𝑏 wird bei der Verschlüsselung jedem Klartext 𝑝 (plain text) ein Chiffretext 𝑐 (cipher text, Geheimtext) zugeordnet. Die Funktion hierfür lautet 𝑐 = 𝑓𝑒 (𝑝,𝑘𝑝𝑢𝑏 ). Demgegenüber ordnet 𝑓𝑑 unter Anwendung des privaten Schlüssels 𝑘𝑝𝑟𝑖𝑣 jedem Chiffretext 𝑐 einen Klartext 𝑝 zu – die Funktion hierfür ist 𝑝 = 𝑓𝑑 (𝑐,𝑘𝑝𝑟𝑖𝑣 ). Die Verschlüsselung einer zu übertragenen Nachricht 𝑝 geschieht allein unter Verwendung des öffentlichen Schlüssels von Bob (𝑘𝑝𝑢𝑏 𝐵𝑜𝑏), dem Empfänger der Nachricht. Alice, die Absenderin der Nachricht wendet die Funktion 𝑓𝑒 auf den Klartext 𝑝 an und erhält so den Chiffretext 𝑐. Diesen Text übersendet sie an Bob. Dieser ist sodann in der Lage, durch Anwendung seines privaten Schlüssels 𝑘𝑝𝑟𝑖𝑣 𝐵𝑜𝑏 und der Funktion 𝑓𝑑 aus dem Chiffretext 𝑐 – wie oben gezeigt – den Klartext 𝑝 zu berechnen. Auf diese Weise haben Alice und Bob eine Nachricht übertragen, ohne dass beide ein gemeinsames Geheimnis teilen müssen. Vielmehr besitzen beide ein privates Geheimnis (ihren jeweiligen privaten Schlüssel 𝑘𝑝𝑟𝑖𝑣 𝐴𝑙𝑖𝑐𝑒 und 𝑘𝑝𝑟𝑖𝑣 𝐵𝑜𝑏), das sie jedoch zu keinem Zeitpunkt preisgeben müssen, um das Funktionieren der gesicherten Kommunikation zu gewährleisten. Es ist somit nicht länger notwendig, auf einen abhörsicheren Kommunikationskanal zu vertrauen, um gesichert kommunizieren zu können. Zwar handelt es sich beim vorgenannten Beispiel um eine starke Abstraktion eines asymmetrischen Verschlüsselungsverfahrens, jedoch basieren alle folgenden Verfahren im Wesentlichen auf diesem Ablauf. Aufgrund der Generierung zweier selbständiger Schlüssel und vor allem der Preisgabe des öffentlichen Schlüssels 𝑘𝑝𝑢𝑏 haben sich jedoch auch die Anforderungen an die zu Grunde liegenden Algorithmen und Protokolle wesentlich geändert: War in einem optimal gestalteten symmetrischen Kryptosystem primär der Chiffretext einem möglichen Angriff ausgesetzt, so müssen die Beteiligten an einem asymmetrischen Kryptoverfahren nunmehr damit rechnen, dass ein Angreifer auch versuchen wird, aus dem öffentlichen Schlüssel 𝑘𝑝𝑢𝑏 Rückschlüsse entweder auf den Klartext 𝑝 oder aber auf den geheimen privaten Schlüssel 𝑘𝑝𝑟𝑖𝑣 zu ziehen. Die Algorithmen und Protokolle, die demgemäß in einem asymmetrischen Verschlüsselungssystem Verwendung finden sollten, müssen spezielle Eigenschaften aufweisen, um einer derartigen Rückschlussbildung zu widerstehen; sie mussten mithin eine public-key Eigenschaft besitzen. Von einer publickey Eigenschaft spricht man dann, wenn es praktisch unmöglich ist, aus der Kenntnis des öffentlichen Schlüssels auf den privaten Schlüssel zu schließen. 47 46 47

Ferguson / Schneier, Practical Cryptography, S. 207 ff. Zur Funktionsweise asymmetrischer Verschlüsselungsverfahren vgl. die Abb. 8.4.

84

3. Teil: Technische Aspekte der Verschlüsselung 1. Schritt: Schlüsselgenerierung

Alice generiert Keypair

Bob generiert Keypair

kpriv Alice

kpriv Bob

kpub Alice

kpub Bob

2. Schritt: Verschlüsselung

öffentlicher Schlüssel kpub Bob

e

pub Verschlüsselungs‐ verfahren fe

Klartext p

Geheimtext c

3. Schritt: Entschlüsselung

privater/geheimer Schlüssel kpriv Bob

d Geheimtext c

priv Entschlüsselungs‐ verfahren fd

Klartext p

Abbildung 8.4: Grundlegende Funktionsweise asymmetrischer Verschlüsselungsverfahren: Dargestellt wird der Vorgang der Übertragung einer verschlüsselten Nachricht von Alice an Bob. Eine verschlüsselte Rückantwort von Bob an Alice bildet das vorab beschriebene Verfahren spiegelbildlich ab. Eingang in die Verschlüsselung findet dann der öffentliche Schlüssel k pub Alice von Alice, welche die Entschlüsselung sodann mit ihrem privaten Schlüssel 𝑘𝑝𝑟𝑖𝑣 𝐴𝑙𝑖𝑐𝑒 vollzieht.

§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen

85

2. Vorteile asymmetrischer Verfahren Auf der Grundlage der vorangegangenen Ausführungen ist zunächst deutlich geworden, dass der wesentliche Vorteil eines asymmetrischen Verschlüsselungsverfahrens darin besteht, dass ein Schlüsselaustausch im herkömmlichen Sinne nicht mehr stattfinden muss, um gesichert miteinander kommunizieren zu können. Mit Hilfe eines asymmetrischen Verfahrens kann eine vertrauliche Kommunikation nunmehr sofort (spontan) erfolgen, ohne dass vorherige Verabredungen über den Schlüssel getroffen werden müssen. Darüber hinaus sind bei Verwendung asymmetrischer Verfahren gegenüber symmetrischen für eine gesicherte Kommunikation auch weitaus weniger Schlüssel notwendig. Bei symmetrischen Verfahren benötigen je zwei Teilnehmer einen Schlüssel; n Teilnehmer brauchen also 𝑛(𝑛−1) Schlüssel. Die Anzahl der Schlüssel steigt somit quadratisch 2 mit der Anzahl der Teilnehmer. In einem Kommunikationssystem mit asymmetrischer Verschlüsselung dagegen braucht jeder Teilnehmer nur zwei Schlüssel, von denen er einen geheim halten muss. Die Anzahl der Schlüssel ist also gerade doppelt so groß wie die Anzahl der Teilnehmer. Zum Beispiel brauchen 100 Teilnehmer in einem symmetrischen System 4.950 Schlüssel. Demgegenüber werden in einem asymmetrischen System lediglich 200 Schlüssel benötigt, das ist weniger als ein halbes Prozent. Insoweit ist also der Aufwand für das Schlüsselmanagement weitaus geringer und damit auch weniger störanfällig. Ein letzter wesentlicher Vorteil asymmetrischer Kryptoverfahren gegenüber symmetrischen ist die Möglichkeit der Erzeugung einer elektronischen Unterschrift, die sehr hohen Sicherheitsanforderungen genügt. Eine Authentifikation mit symmetrischer Kryptografie erfordert ebenso wie die gesicherte Kommunikation das Teilen eines gemeinsamen Geheimnisses. In der Folge kann ein Sender eine zuvor authentifizierte Nachricht abstreiten, in dem er behauptet, dass das geteilte Geheimnis durch einen der Beteiligten kompromittiert wurde. Asymmetrische Authentifizierung dagegen verhindert diese Leugnungsvariante, da jeder Nutzer die alleinige Verantwortlichkeit für den Schutz seines privaten Schlüssels trägt. Insoweit ist auch die Unleugbarkeit der Authentizität einer Nachricht eine wesentliche Eigenschaft der asymmetrischen Verschlüsselungssysteme. 3. Nachteile asymmetrischer Verfahren Der wesentliche Nachteil asymmetrischer Konzelationsverfahren gegenüber symmetrischen Verfahren besteht vor allem in der mangelnden Berechnungsgeschwindigkeit der einzelnen Algorithmen – viele symmetrische Verschlüsselungsverfahren arbeiten deutlich schneller als jedes momentan verfügbare asymmetrische Verschlüsselungsverfahren. 48 So zeigt beispielsweise ein Vergleich der 48

Vgl. hierzu Burnett / Paine, Kryptographie, S. 155 ff.

86

3. Teil: Technische Aspekte der Verschlüsselung

Geschwindigkeiten zwischen dem klassischen DES und RSA, dass DES mindestens um den Faktor 100 schneller als RSA ist. Bei einer Implementierung in Hardware wächst dieser Vorsprung noch einmal um den Faktor zehn bis 100. Es gibt Kryptochips, welche eine Verschlüsselung von 600 Kbit / s bei einer Schlüssellänge von 512 Bit vornehmen können. Dieses impliziert, dass mehr als 1000 Operationen mit geheimen Schlüsseln in jeder Sekunde ausgeführt werden können. Dieser Geschwindigkeitsnachteil asymmetrischer Verschlüsselungsverfahren liegt im Wesentlichen in der größeren Blocklänge der Texte und der Schlüssel sowie der Art der Operationen, mit welchen der Ciphertext erzeugt wird, begründet. So wird bspw. in einfachen RSA Implementierungen eine untere Grenze von 512-Bit Schlüsseln benutzt, bei DES sind es nur 56 Bit. DES hat weiterhin den Vorteil, beim Verschlüsselungsvorgang selbst nur eine XOR-Funktion 49 auf den Text anwenden zu müssen, während bei RSA eine Potenzierung durchzuführen ist.

III. Hybridverfahren Die modernen asymmetrischen Verschlüsselungsverfahren haben, wie oben angedeutet, gegenüber den klassischen symmetrischen Verfahren den Nachteil, dass ihre Implementierungen für den alltagstauglichen Einsatz häufig zu langsam sind. Grund dafür ist vor allem die Komplexität asymmetrischer Verschlüsselungsverfahren, die sich nach dem bisherigen Stand der Wissenschaft und Technik nur schwer in entsprechend optimierte Hard- oder Softwarelösungen überführen lassen. Dagegen ist es für symmetrische Verschlüsselungsverfahren wesentlich einfacher, entsprechend optimierte Hard- oder Softwarelösungen zu finden. Häufig ist hierfür schon der Einsatz eines entsprechend auf den jeweiligen Logarithmus optimierten mathematischen Coprozessors ausreichend, um die Leistungsfähigkeit eines Verschlüsselungssystems wesentlich zu steigern. 50 Aus diesem Grunde begann man schon frühzeitig, die Vorteile beider Systeme zu kombinieren und entsprechende Hybridsysteme 51 zu entwickeln. Das hybride 49 Eine Exklusiv-ODER-Verknüpfung (XOR, Modulo-2 Addition, Antivalenz oder Kontravalenz) ist ein Begriff aus der Aussagenlogik. Die Gesamtaussage ist dann wahr, wenn entweder die erste Aussage oder die zweite Aussage wahr ist, aber nicht beide. Als Formelzeichen wird meist der Ausdruck xor oder das Zeichen ⊕ verwendet. Hieraus schlussfolgert die folgende Wahrheitstabelle: 0⊕0=0 0⊕1=1 1⊕0=1 1⊕1=0 50 Ein Beispiel hierfür ist auch der schon oben erwähnte Crypto-Chip „Pluto“, dessen Chipsatzdesign eine hardwareseitige Verschlüsselung von 2 Mbit in Echtzeit ermöglichen soll.

§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen

87

Verschlüsselungssystem verbindet im praktischen Einsatz das bequeme und vor allem auch wesentlich sichere Schlüsselmanagement des asymmetrischen mit der Effizienz des symmetrischen Systems. Zum eigentlichen Austausch der Nutzdaten wird ein symmetrisches Verfahren verwendet, für den vorher notwendigen Schlüsselaustausch kommen dagegen asymmetrische Verfahren zum Einsatz. Da üblicherweise die Datenmenge von Schlüsseln im Vergleich zu den eigentlichen Nutzdaten sehr klein ist (typische Werte sind hier 128 – 4096 Bits), wird so sichergestellt, dass trotz der an sich schlechteren Performance des asymmetrischen Verfahrens dieses zum Erreichen einer maximalen Sicherheit eingesetzt werden kann und die Geschwindigkeit des Gesamtsystems nicht leidet. 52

öffentlicher Schlüssel kpub Bob

fe(p,kpub Bob) Sitzungsschlüssel ksession

Verschlüsselungsverfahren fe

verschlüsselter Sitzungsschlüssel

fe(p,ksession) Klartext p

Verschlüsselungsverfahren fe

Geheimtext c

zum Empfänger

Abbildung 8.5: Hybride Verschlüsselungsverfahren

Der wesentliche Nachteil eines hybriden Verschlüsselungssystems besteht regelmäßig darin, dass bei der Auswahl und Implementierung der in das Hybridverfahren Eingang findenden symmetrischen und asymmetrischen Verfahren die Sicherheit des Gesamtsystems von der Sicherheit jedes einzelnen Algorithmus abhängt – mit anderen Worten – das hybride kryptografische System ist nur so sicher, wie das schwächste zu seiner Ausformung verwendete System. Die Anzahl möglicher Angriffspunkte auf das System wird größer, die Wahrscheinlichkeit einer Fehlimplementierung oder Fehlbedienung steigt. Das in Anwenderkreisen wohl bekannteste Hybridverfahren überhaupt stellt nach heutiger Einschätzung das Verschlüsselungsprogramm „Pretty Good Pri51

Rhee, Internet Security – Cryptographic Principles, Algorithms and Protocols, S. 305 ff. 52 Zur Funktionsweise hybrider Verschlüsselungsverfahren vgl. die nachfolgende Abb. 8.7.

88

3. Teil: Technische Aspekte der Verschlüsselung

vacy“ 53 (PGP) dar, welches von Philip Zimmermann im Jahre 1994 entwickelt wurde und seither eine erhebliche Verbreitung gefunden hat. Bedingt durch die Veröffentlichung des Source-Codes 54 ist PGP seit seiner Entwicklung auf verschiedene Hardware- und Systemplattformen portiert worden. Dabei dient PGP nicht nur der Verschlüsselung von Daten, sondern es kann darüber hinaus auch zum Signieren von Nachrichteninhalten und Schlüsseln verwendet werden. Als sog. Hybridverfahren basiert PGP sowohl auf der Verwendung eines symmetrischen als auch eines asymmetrischen Verschlüsselungsverfahrens. Für die symmetrische Verschlüsselung kommt dabei IDEA, in den neueren Programmversionen aber auch Triple DES sowie das CAST-Verfahren zum Einsatz. Die asymmetrische Verschlüsselung wird hingegen durch das RSA bzw. Diffie-Hellman-Verfahren gewährleistet. Die eigentliche Verschlüsselung der Nachricht geschieht durch das symmetrische Verfahren. Bei Zugrundelegung der Verwendung des IDEA-Verfahrens wird hierzu ein zufälliger (basierend auf der Systemzeit und / oder der zeitlichen Abfolge von Tastaturanschlägen des Benutzers) 128 Bit Session Key erzeugt, mit dem dann die jeweils 64 Bit großen Klartextblöcke in 8 Verschlüsselungsschritten zuzüglich einer Ausgabetransformation in Chiffretext überführt werden. Der IDEA-Schlüssel selbst wird letztlich mit dem öffentlichen Schlüssel des Empfängers nach dem RSA-Verfahren verschlüsselt und der verschlüsselten Nachricht beigefügt. Zur Rücküberführung des Chiffretextes in den Klartext entschlüsselt der Nachrichtenempfänger zunächst mit Hilfe seines privaten Schlüssels den IDEA-Schlüssel und kann mit diesem sodann den eigentlichen Chiffretext entschlüsseln. Durch diese Art der Kombination von symmetrischen und asymmetrischen Verschlüsselungsverfahren müssen lediglich wenige Bytes der zu übertragenden Nachricht mit dem asymmetrischen Verfahren verschlüsselt werden und trotzdem bleiben für das gesamte System die o. g. Vorteile eines asymmetrischen Verfahrens erhalten. Darüber hinaus bietet dieses Verfahren sogar noch einen wesentlichen Vorteil gegenüber „reinen“ RSA-Verfahren: So können Nachrichten für mehrere Empfänger verschlüsselt werden, ohne das der jeweilige Klartext der Nachricht selbst noch einmal asymmetrisch verschlüsselt werden muss. Hierzu wird einfach der IDEA-Schlüssel unter Anwendung des öffentlichen Schlüssels des jeweiligen Empfängers kryptiert und zusätzlich an die Nachricht angehängt, was die Nachricht nur wenige Bytes länger macht. Trotz seiner hohen kryptografischen Sicherheit ist PGP wie auch jedes andere Kryptosystem vielfältigen Angriffen ausgesetzt, die u.U. zu einer Kompromittierung des Systems führen können. Gerade die hohe kryptografische Sicherheit der verwendeten Algorithmen selbst bedingt, dass sich die Angriffe gegen PGP nunmehr vor allem gegen die Protokolle zur Schlüsselvereinbarung und den Schlüsselaustausch richten. Dies liegt darin begründet, dass der Zeitpunkt des 53

Ertel, Angewandte Kryptographie, S. 121 ff. Als Source Code wird der Quelltext des eigentlichen Programms vor seiner betriebssystemspezifischen Kompilierung bezeichnet. 54

§ 8 Die algorithmische Realisierung von Verschlüsselungssystemen

89

Schlüsselaustauschs bei Nutzung asymmetrischer Verfahren derjenige Moment ist, in dem ein Angreifer durch organisatorische Maßnahmen (bspw. durch eine Impersonifizierung) am leichtesten in das System eindringen kann, indem er beispielsweise den öffentlichen Schlüssel des tatsächlichen Empfängers abfängt und sodann vorgibt, selbst Empfänger der betreffenden Nachricht zu sein und so seinen eigenen öffentlichen Schlüssel dem Sender „unterschiebt“. Eine sodann mit diesem verschlüsselte Nachricht ist für den Angreifer ohne weiteres lesbar, ohne dass er das Kryptosystem selbst angreifen muss. Um derartige Angriffe zu verhindern oder zumindest wesentlich zu erschweren, ermöglicht PGP die Generierung eines so genannten Fingerprints (Hashwert aus dem öffentlichen Schlüssel), mit dessen Hilfe der Empfänger der Nachricht verifizieren kann, ob dieser Schlüssel tatsächlich von demjenigen stammt, der vorgibt, Aussteller des Schlüssels zu sein. Diese Verifizierung kann dabei entweder durch Vergleich mit dem veröffentlichten Fingerprint oder durch persönlichen Kontakt mit dem Aussteller geschehen. Voraussetzung ist jedoch immer, dass die Art der gewählten Verifizierung selbst auf einem vertrauenswürdigen Kanal beruht. Denn ansonsten bestünde auch hier die Möglichkeit, dass der Angreifer durch Impersonifizierung den Anschein der Echtheit eines tatsächlich falschen Fingerprints erwecken kann. Da jedoch der organisatorische Aufwand für diese Art der Verifizierung der Echtheit eines Schlüssels in einem offenen Mehrbenutzersystem sehr hoch ist, wurde durch den Entwickler von PGP die Möglichkeit vorgesehen, dass Dritte selbst die Echtheit eines Schlüssels bestätigen können, indem sie diesen Schlüssel signieren und so gegenüber anderen Teilnehmern deutlich machen, dass dieser Schlüssel vertrauenswürdig ist. Der Empfänger eines entsprechend signierten bzw. bestätigten öffentlichen Schlüssels kann sodann bestimmen, dass ein von ihm selbst nicht überprüfbarer Schlüssel dann als sicher gelten soll, wenn wiederum eine bestimmte Anzahl von vertrauenswürdigen Personen die Echtheit des Schlüssels durch ihre Signatur bestätigt haben. 55 Eine weitere Möglichkeit des Nachweises der Echtheit eines öffentlichen Schlüssels besteht in der Einschaltung sog. Trusted Third Partys (TTP, häufig auch als Certification Authorities, CA, bezeichnet). Aufgabe dieser Einrichtungen ist es, die tatsächliche Zuordnung eines Schlüssels zu einem bestimmten Aussteller auf geeignete Weise zu überprüfen und sodann den betreffenden Schlüssels selbst mit einer entsprechenden digitalen Signatur zu versehen, die künftig gegenüber jedermann die Echtheit des jeweiligen Schlüssels garantiert. Allerdings ist bei der Einschaltung dieser TTP durch geeignete technisch-organisatorische Maßnahmen zu gewährleisten, dass diese nicht selbst zum Ziel möglicher Angreifer werden.

55

Sog. „web of trust“.

90

3. Teil: Technische Aspekte der Verschlüsselung

§ 9 Exkurs zur Steganografie Obwohl die Steganografie 56 (griechisch stegano für geheim und grapheim für schreiben) ein von der Kryptografie unabhängiger Bereich der Kryptologie ist, werden beide Begriffe dennoch häufig immer wieder in einem Zusammenhang genannt. Im Gegensatz zur Kryptografie hat die Steganografie jedoch nicht das Ziel bei Kenntnis einer Kommunikationsbeziehung den Nachrichteninhalt sondern vielmehr die Existenz einer Kommunikationsbeziehung selbst zu verschleiern, indem beispielsweise die zu übermittelnde Botschaft hinter einer offenkundigen, für den nicht eingeweihten Dritten jedoch augenscheinlich belanglosen Nachricht (sog. „Informationswirt“, häufig auch als Informationscontainer bezeichnet) verborgen wird. Der wesentliche Vorteil der Steganografie gegenüber den o. g. Verschlüsselungsverfahren besteht darin, dass die Existenz der zu übertragenden Nachricht geheim bleibt und damit potentielle Angreifer zunächst vor das Problem gestellt werden, erkennen zu müssen, ob wirklich eine Kommunikation stattgefunden hat. Dieser Vorteil bedingt zugleich jedoch auch den Nachteil dieser Art der vertrauenswürdigen Kommunikation – die verborgene Botschaft ist ebenfalls für den Empfänger unsichtbar. Dieser muss folglich vorab über deren Existenz informiert werden oder routinemäßig alle erhaltenen Nachrichten auf steganografisch verarbeitete Botschaften überprüfen. Auf Grund der Vielzahl der möglichen steganografischen Verfahren müssen Sender und Empfänger realiter im Voraus die zu verwendenden Methoden bestimmen, was gewissermaßen einer Schlüsselübermittlung im kryptografischen Sinne gleichkommt. Dieser „Schlüssel“ kann dann aber während seiner Übertragung u.U. seinerseits Ziel eines Angriffs auf das Steganosystem sein. Da die mittels Steganografie übermittelten Nachrichten zumeist im Klartext verarbeitet werden, bedeutet die Offenlegung des Schlüssels zugleich immer auch die Entdeckung der im Datenstrom enthaltenen Nachricht selbst. Zwar lässt sich der Nachteil der notwendigen Schlüsselvereinbarung dadurch kompensieren, dass zur Schlüsselübertragung das jeweilige Steganover56 Das Wort Steganografie setzt sich aus den griechischen Wörtern stegano (geheim) und grapheim (schreiben) zusammen. Das grundlegende Prinzip von Verfahren der Steganografie ist das Ersetzen von unbedeutenden Daten, z. B. das Hintergrundrauschen bei Telefon- oder Radioübertragungen, durch geheime Informationen. Um sehr gute Verfahren zu entwickeln, ist es notwendig, die für die Information gewählte Übertragungsmethode genauestens zu untersuchen, damit die Daten nicht im „Rauschen“ auszumachen sind. Hier sind statistische Analysen von großer Bedeutung. Zu den Grundlagen der Steganografie vgl. auch die umfassende Darstellung von Katzenbeisser / Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, S. 17 ff.; Westfeld, Steganographie; Franz / Schneidewind, Pre-processing for Adding Nnoise Steganography, S. 189 ff. sowie Petticolas / Katzenbeisser, Information Hiding Techniques for Steganography and Digital Watermarking. Ein kurze, i. W. populärwissenschaftlich ausgerichtete Darstellung liefert u. a. Westfeld, c’t, Nr. 9, 2001, S. 170.

§ 9 Exkurs zur Steganografie

91

fahren mit einem entsprechenden asymmetrischen Kryptoverfahren kombiniert wird. Mit der allerdings hierdurch zunehmenden Komplexität des Gesamtsystems steigt jedoch auch die Wahrscheinlichkeit für eine Fehlimplementierung oder eine Fehlbedienung.

1. Schritt: Informationseinbettung

2. Schritt: Informationsextraktion

Schlüssel k

Schlüssel k

gembed(c,e,k)

g-1embed(s,k)

Einbettungsfunktion Information e

Umkehrung Einbettungsfunktion Stegotext s

Informationshülle c

Information e

Informationshülle c

Abbildung 9.1: Grundaufbau steganografischer Systeme

Rein begrifflich bietet sich bei einer vorzunehmenden Systematisierung der verschiedenartigen steganografischen Verfahren die Unterscheidung zwischen EDV-tauglichen und nicht EDV-tauglichen Methoden an. 57 In Anlehnung an das Untersuchungsziel der vorliegenden Arbeit werden nachfolgend ausschließlich die EDV-tauglichen Methoden der Steganografie näher betrachtet, wobei natürlich nicht verschwiegen werden soll, dass auch die nicht EDV-tauglichen Methoden vor allem im Bereich der geheimdienstlichen Tätigkeit durchaus noch weit verbreitet sind und eine entsprechende Lektüre dieser verschiedenartigen Methoden einen durchaus hohen Unterhaltungswert besitzt. Im Rahmen des Einsatzes EDV-geeigneter steganografischer Methoden werden die geheim zu haltenden Informationen in diejenigen Bereiche binärer Daten hinein codiert, die für einen Dritten üblicherweise keine relevanten (wahrnehmbaren) Informationen, wie z. B. das „digitale Rauschen“, enthalten. Dieses „Rauschen“ kann beispielsweise das Hintergrundrauschen eines Telefons oder einer 57 Katzenbeisser / Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, S. 43 ff.

92

3. Teil: Technische Aspekte der Verschlüsselung

Radioübertragung (sog. White Noise) sein, aber auch farbliche Nuancen, die beim Einlesen eines Bildes durch den Scanner entstehen. In der praktischen Anwendung werden im Wesentlichen zwei unterschiedliche Verfahren der Verheimlichung einer Kommunikationsbeziehung verwandt – das Bit-orientierte Verfahren 58 und das sog. Spread-Spectrum Verfahren. 59 Beim Bit-orientierten Verfahren wird meist das niederwertigste Bit (least significant bit, LSB) einer Informationseinheit verwendet, um die zu übertragende Information in die Nachricht „hinein zu kodieren“. Dabei wird der Umstand ausgenutzt, dass das LSB den geringsten Anteil am Gesamtwert einer Informationseinheit innehat. Insoweit führt eine Modifikation des LSB nur zu einer geringwertigen, kaum wahrnehmbaren Modifikation des Originalwerts des Informationsträgers. Werden so beispielsweise die LSB der Daten einer Sounddatei zum Verstecken von Informationen verwendet, so sind die Änderungen so gering, dass sie vom menschlichen Ohr nicht wahrgenommen werden können. Selbst unter Idealbedingungen kann ein Mensch den Unterschied zwischen Original und modifizierter Datei nicht mehr erkennen. Ein wesentlicher Nachteil des LSB Verfahrens besteht allerdings darin, dass jede Modifikation an den niedrigwertigsten Bits eines Informationsträgers i. d. R. auch zu einer Veränderung und u.U. zu einer Zerstörung des eingebetteten Informationsgehaltes führt. Dem Spread-Spectrum Verfahren liegt dagegen ein Prinzip zu Grunde, das nicht die vorgenannte Störanfälligkeit in Hinsicht auf die Veränderung einzelner Bitwerte der Trägerdaten besitzt. Grundsätzlich kann jedes Bild- oder Tondokument als Signal betrachtet und durch mathematische Transformation (z. B. diskrete Cosinus-Transformation) in Frequenz- oder Spektralkomponenten dargestellt werden. Diese Frequenzen lassen sich als Träger für geheime Informationen derart nutzen, dass die zu übermittelnden Daten in jenen Frequenzbereich „hinein kodiert“ werden. Die zu versteckenden Informationen werden dabei in einen möglichst großen Frequenzbereich eingebettet. Dadurch lassen sich diese geheimen Nachrichten nicht mehr so einfach zerstören, da die Frequenz nicht mehr an einzelne Bits gebunden ist. Allerdings sind Spread-Spectrum-Algorithmen aus diesem Grunde auch sehr komplex, da sie berücksichtigen müssen, dass das Modifizieren der Frequenzen leicht zu sicht- oder hörbaren Unterschieden führen kann. Spread-Spectrum Verfahren werden derzeit vorrangig zur Einbettung von Copyright-Informationen in Grafik- und Audiodateien verwendet. Hierbei ist es wichtig, das Copyright derart mit dem Dokument zu „verweben“, dass keine beliebige Änderung der Datei diese Informationen vernichtet. Dieses Verweben ist durch die Bindung an die Frequenz gewährleistet. 58

Katzenbeisser / Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, S. 45 ff. 59 Katzenbeisser / Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, S. 64 ff.

§ 9 Exkurs zur Steganografie

93

Ausschlaggebend für die Effizienz und die Sicherheit eines steganografischen Verfahrens ist neben dem eigentlichen Logarithmus insbesondere auch die zur Verfügung stehende Containerdatei (Informationsträger). Diese Containerdatei muss ausreichend Freiräume i.F. eines „digitalen Rauschens“ für die zu verbergenden Daten zur Verfügung stellen. Ein derart unauffälliges Rauschen bieten vor allem Bild-, Video- und Audiodateien. So wird beispielsweise in einer Bilddatei jeder Bildpunkt zumeist durch seine RGB-Werte (Rot, Grün, Blau) dargestellt, von denen jeder einen Wert zwischen 0 und 255 annehmen kann. Diese werden binär durch je acht Bit (ein Byte) dargestellt, wobei jedes Bit den Wert null oder eins annehmen kann. Änderungen im letzten, dem sog. Least Significant Bit, haben also eine Änderung des Farbwerts um eine Stufe zur Folge. Diese Farbänderung ist allerdings durch das menschliche Auge nicht mehr wahrnehmbar und wird selbst von den meisten Computerprogrammen und Bildschirmen nicht mehr dargestellt. Fasst man jeweils acht dieser ‚Least Significant Bits‘ zu einem Byte zusammen, lässt sich in diesem Byte eine Nachricht in einem beliebigen Dateiformat speichern. Jede Vergrößerung der Trägerdatei (des Containers) führt dabei auch zu einer nicht unerheblichen Vergrößerung des Aufnahmepotentials dieser. So kann beispielsweise die Farbpalette einer 256-Farben-Grafik mit RGB-Codierung bei Verwenden des LSB-Verfahrens immerhin 96 Bytes aufnehmen. Vergrößert man den zur Verfügung stehenden Bildbereich der Grafik auf ein Format von 800 x 600 Pixel, stehen immerhin schon 60 KByte zur Verfügung. Verwendet man dagegen ein 24-Bit True Color Bild mit einer Auflösung von 1024 x 768 Pixel, so lassen sich hierin etwa 288 Kilobytes Daten verstecken. Bei der Wahl der geeigneten Trägerdatei ist im Übrigen der Umstand einer möglichen Komprimierung jener und die Auswirkung der Komprimierung auf den versteckten Nachrichtentext zu beachten. Häufig werden Bild-, Klang- und Videodateien zum Zwecke des ressourcensparenden Einsatzes komprimiert, wobei die Komprimierung nicht bei allen Dateiformaten reversibel ist (sog. Lossy Compression; verlustbehaftete Kompression). In diesem Fall kann es leicht passieren, dass durch die Kompression die geheime Nachricht ‚abgestreift‘ wird und verloren geht. Für steganografische Verfahren eignen sich daher nur Trägerdateien, die mittels der Lossless Compression (verlustfreie Kompression) bearbeitet werden, denn bei dieser Art der Kompression wird der gesamte Informationsgehalt der unkomprimierten Daten beibehalten. Das heißt, durch Anwendung von Kompression und Dekompression tritt keinerlei Informationsverlust oder -veränderung auf. Neben einer möglichen Kompression der Trägerdatei können auch noch weitere Umstände wie z. B. das Manipulieren der Farbtabelle oder eine Größenänderung des verwendeten Trägermediums Auswirkungen auf die versteckte Nachricht haben. Diese Einflüsse sind daher zur Wahrung der Sicherheit des jeweiligen Steganoverfahrens bei der Implementierung und Protokollausgestaltung zu beachten.

94

3. Teil: Technische Aspekte der Verschlüsselung

Unter dem Gesichtspunkt der praktischen Anwendung ist derzeit das „Digital Watermarking“ 60 das beste Beispiel für den effizienten Einsatz von EDV-basierten steganografischen Verfahren. Eine Möglichkeit des Digital Watermarking besteht darin, die den Rechteinhaber kennzeichnenden Informationen 61 derart in das zu schützende Datum einzufügen, dass diese (zumindest teilweise) optisch oder akustisch wahrnehmbar sind. Auf diese Weise ist es möglich, jede unberechtigte Kopie des Datums als solche zu erkennen. Andererseits kann die Copyrightinformation jedoch auch so in das Trägerdatum eingefügt werden, dass sie zwar als solche nach außen nicht in Erscheinung tritt, dennoch eine bestimmte Art der Verwendung des Datums verhindert oder schlicht der Kontrolle der Urheberschaft zu dienen bestimmt ist. Um Digital Watermarking möglichst resistent gegen Manipulationen zu machen, wird die Copyrightinformation zumeist in den HSB-Werten 62 des betreffenden Trägerbildes oder in den Rundungswerten von Kompressionstransformationen versteckt. Außerdem wird mit möglichst großer Redundanz gearbeitet, was bedeutet, dass sich die Kennzeichnung mehrfach an verschiedenen Stellen im Trägermedium, zum Teil auch zufällig darüber verteilt, befindet.

§ 10 Zusammenfassung der informationstheoretischen Grundlagen Auf der Grundlage des vorangegangenen Überblicks über die informationstheoretischen Grundlagen der Kryptografie gilt es nunmehr, diejenigen Erkenntnisse abzuschöpfen, die gleichsam das technische Gerüst der nachfolgenden rechtlichen Untersuchung darstellen. 1. Erkenntnis: Kommunikationsinhalte, die auf der Grundlage moderner Verschlüsselungsverfahren in einen Ciphertext umgewandelt wurden, sind als Grundlage der Beweis- und Erkenntnisgewinnung praktisch schon dann untauglich, wenn der Ermittlungsbehörde keine Möglichkeiten der Entschlüsselung zur Verfügung stehen. Die derzeit in der Anwendung und auch Entwicklung befindlichen Verschlüsselungsverfahren beruhen auf komplexen mathematischen Algorithmen und Implementierungsprotokollen. Kommunikationsinhalte, die unter Anwendung dieser Verschlüsselungsverfahren konzeliert wurden, sind durch die Ermittlungsbehörden in realistischer Zeit und unter Einsatz realistischer finan60 Katzenbeisser / Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, S. 95 ff. 61 Copyrightinformationen i. S. d. § 13 UrhG. 62 Das sog. HSB-Farbmodell wird vom R(ot)-G(rün)-B(lau)-Farbmodell abgeleitet, wobei der einzelne Farbwert durch die Koordinaten Hue (Farbton), Saturation (Sättigung) und Brightness (Helligkeit) beschrieben wird.

§ 10 Zusammenfassung der informationstheoretischen Grundlagen

95

zieller und personeller Ressourcen nicht mehr ohne Mitwirkung des originären Informationsträgers entschlüsselbar. 2. Erkenntnis: Zwischen der zunehmenden Leistungsfähigkeit von Rechnersystemen und der Wahrscheinlichkeit der Rückführbarkeit eines verschlüsselten Textes in den zu Grunde liegenden Klartext ohne Kenntnis des verwendeten Schlüssels besteht kein zwingendes Äquivalenzverhältnis – oder anders gewendet – mit zunehmender Leistungsfähigkeit der Hardware wird nicht zwingend das Entschlüsseln erleichtert. Durch die technische Weiterentwicklung entsprechender Systemkomponenten oder ganzer Rechnersysteme ist eine praktisch in sich selbst beruhende Lösung des Problemkreises der Nichtentschlüsselbarkeit nicht zu erwarten, da insoweit auch die Verschlüsselungsfunktion von der gesteigerten Leistungsfähigkeit durch nunmehr mögliche größere Schlüssellängen und mehrere Iterationen (Wiederholungen) des Algorithmus von diesem technischen Fortschritt profitiert. 3. Erkenntnis: Verschlüsselungsverfahren im Allgemeinen und asymmetrische Konzelationsverfahren als Teil hybrider Verschlüsselungssysteme im Besonderen werden sich als Quasistandard einer gesicherten Kommunikation etablieren. Die Vorteile, die asymmetrische Konzelierungsverfahren gegenüber herkömmlichen symmetrischen Verfahren bieten, bedingen deren stärke Positionierung im Markt um Verschlüsselungsstandards, wobei es für die rechtliche Betrachtung letztlich unerheblich ist, ob das betreffende asymmetrische Verschlüsselungsverfahren in „Reinform“ oder als Teil eines Hybridverfahrens zum Einsatz kommt. 4. Erkenntnis: Der Zugriff auf den Plaintext ist bei einem asymmetrischen Verschlüsselungsverfahren (unter Zugrundelegung der Einhaltung der Protokollanforderungen) i. d. R. nur über den privaten Schlüssel des Nachrichtenempfängers möglich. Die Struktur der asymmetrischen Verschlüsselung bedingt, dass der Absender den Chiffretext nicht mehr entschlüsseln kann. 63 Die Entschlüsselung leistet in der Regel nur der private Schlüssel des Nachrichtenempfängers. Ein Zugriff der Ermittlungsbehörde auf den Klartext ist daher nur unter Mitwirkung des Empfängers möglich. Eine entsprechende Rechtspflicht zur Mitwirkung an der Entschlüsselung einer konzelierten Nachricht kann somit unter dem Gesichtspunkt der technischen Machbarkeit nur den Empfänger einer verschlüsselten Nachricht treffen. 5. Erkenntnis: Die Flexibilität und Useability von modernen Verschlüsselungsverfahren bedingt deren zunehmende Verbreitung innerhalb jeder Form von elektronischer Kommunikation. Die Ausstattung von Verschlüsselungsalgorithmen und -protokollen mit anwenderfreundlichen Schnittstellen bedingt die immer 63

Der Sender hat nur dann die Möglichkeit, eine von ihm verschlüsselte Nachricht selbst zu entschlüsseln, wenn er als Absender nicht nur den Kommunikationspartner, sondern auch sich selbst als Nachrichtenempfänger eingetragen hat. In diesem Fall wird die zu sendende Nachricht auch mit dem public key des Senders verschlüsselt, so dass dieser die Entschlüsselung durch seinen private key vornehmen kann.

96

3. Teil: Technische Aspekte der Verschlüsselung

schneller fortschreitende Verbreitung hochperformanter Verschlüsselungsverfahren. Der Einsatz von Verschlüsselungsverfahren setzt auf Anwenderseite keine speziellen Kenntnisse mehr voraus. Der Umstand, dass verschlüsselt wird, wird dem Endanwender durch das jeweilige Endgerät häufig nicht mehr aktuell vor Augen geführt, sondern vielmehr als ein möglicher Parameter des Kommunikationsvorgangs zumeist sogar unabhängig von einem aktuell zu betätigenden „Konzelationsbewusstsein“ der Beteiligten in Erscheinung treten. 6. Erkenntnis: Durch eine weitgehend nutzerunabhängige „Background-Verschlüsselung“ steigt die Akzeptanz der betreffenden Verschlüsselungsverfahren im sog. Consumerbereich. Die Integration von Verschlüsselungsverfahren in Gebrauchsgegenstände erfordert vom Endanwender keinen aktuell zu betätigenden „Verschlüsselungswillen“ mehr, um eine sichere Kommunikation zu etablieren. Die Verschlüsselung der Kommunikation wird vielmehr anwenderunabhängig autonom vom jeweiligen System durchgeführt. Die Verschlüsselung von Kommunikationsinhalten erwächst in bestimmten Strukturen auf diese Weise zur Regel, die der ungesicherten Kommunikation ist dagegen die Ausnahme. 7. Erkenntnis: Ob eine Information verschlüsselt wurde, lässt sich nicht in jedem Fall zweifelsfrei nachweisen. Durch den zweckgerichteten Einsatz steganografischer Techniken lässt sich die Tatsache des Bestehens einer Kommunikationsbeziehung sowie deren kryptografische Sicherung vor Dritten ebenso verbergen wie die schlichte Existenz eines kryptografisch gesicherten und sodann auf einen Datenträger verbrachten Datums. Auch ist für einen Dritten i. d. R. nicht erkennbar, dass zur „Verdeckung“ jener Umstände steganografische Methoden eingesetzt wurden. Gegebenenfalls lässt sich der Nachweis, dass eine durch Konzelierungsverfahren abgesicherte Kommunikation stattgefunden hat, dann erbringen, wenn alle Konzelierungsverfahren auf der Grundlage einer normativen Verpflichtung eine entsprechende Kennzeichnung (bspw. i.F. einer spezifischen Signatur) in sich tragen. Eine derartige Verpflichtung existiert derzeit jedoch nicht. Auch kann durch eine solche Signatur nur der Umstand der Existenz eines kryptierten Datums offenkundig gemacht werden. Ein Zugriff auf den Klartext ist dadurch nicht möglich.

Vierter Teil

Der Zugriff auf verschlüsselte Daten de lege lata § 11 Das verschlüsselte Datum als Informationsquelle I. Zugriffsmöglichkeiten auf elektronische Daten Nach rechtsstaatlichen Grundsätzen 1 sind die Ermittlungsbehörden in erster Linie selbst verpflichtet, sich den zur Durchführung eines Ermittlungs- bzw. nachfolgenden Strafverfahrens notwendigen Erkenntnisgewinn zu verschaffen. 2 Zur Erfüllung dieser originär hoheitlichen Aufgabe darf er nicht – zumindest nicht, ohne speziell hierzu ermächtigt zu sein – in beliebiger Weise die Erkenntnisträger heranziehen. Im Rahmen der hier vorliegenden Untersuchung ist daher der Blick zuvörderst auf diejenigen Gesetzlichkeiten zu richten, die die Ermittlungsbehörden in die Lage versetzen, sich den Zugriff auf die entschlüsselten Daten bzw. den zur Entschlüsselung erforderlichen Schlüssel selbst zu verschaffen. Den Fokus derart ausgerichtet, ist zu konstatieren, dass im Recht der Bundesrepublik Deutschland bereits eine nicht unerhebliche Zahl von Zugriffsermächtigungen auf elektronische Daten existieren. Diese sind in bereichsspezifischen Gesetzen mit unterschiedlichsten Intentionen verankert. 1. Die Sicherstellung und Beschlagnahme (§ 94 StPO) Primäres Bezugsobjekt der Zwangsmaßnahmen Durchsuchung 3, Sicherstellung 4 und Beschlagnahme 5 sind alle beweglichen und unbeweglichen Sachen, 1

Art. 20 III GG. Sog. Ermittlungsgrundsatz (§ 244 II StPO) bzw. sog. Legalitätsprinzip (§ 152 II StPO). 3 Die Durchsuchung dient der Auffindung von Gegenständen, die der Beschlagnahme unterliegen, sowie der Ergreifung des Beschuldigten, vgl. Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, Vor § 94, Rn. 4. 4 Die Sicherstellung gem. § 94 I StPO dient dem Zweck, über im Rahmen einer Durchsuchung oder in anderer Weise aufgefundene Beweisgegenstände die staatliche 2

98

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

die geeignet sind, unmittelbar oder mittelbar für die Tat oder die Umstände ihrer Begehung Beweis zu erbringen. Im Rahmen des Zugriffs auf elektronische Daten sind Bezugsobjekt der entsprechenden Maßnahme vorrangig alle elektronischen Speichermedien, auf denen Daten verkörpert vorliegen. Ob letztere jedoch selbst Bezugsobjekt im Sinne der v.g. Zwangsmaßnahmen sein können, ist zweifelhaft. Gegen eine Einbeziehung elektronischer Daten spricht zunächst der Wortlaut der Norm. Dieser stellt ersichtlich auf einen Gegenstandsbegriff ab, der überwiegend auf körperliche Gegenstände begrenzt 6 gesehen wird. Allerdings gibt es zunehmend Versuche, im Wege einer extensiven Interpretation des Gegenstandsbegriffs auch elektronische Daten zu erfassen. 7 Als Argument hierfür wird u. a. angeführt, dass die Sicherstellung von Daten ein „Weniger“ sei als die Sicherstellung eines Datenträgers auf dem die fraglichen Daten gespeichert sind. 8 Darüber hinaus könne die Unkörperlichkeit von Daten auch insoweit vernachlässigt werden, da die Daten bereits zu ihrer „Sichtbarmachung“ mittels technischer Hilfsgeräte vom jeweiligen Trägermedium gelöst werden müssen. 9 Bei genauerer Betrachtung vermögen diese Argumente jedoch nicht zu verfangen: § 94 StPO selbst als auch die weiteren Regelungen der StPO enthalten zwar keine eigenständige Definition oder nähere Beschreibung des Gegenstandsbegriffs. In § 94 II StPO wird aber auf Beschlagnahmeobjekte im Gewahrsam einer Person Bezug genommen. Gewahrsam setzt ein Mindestmaß an tatsächlicher Herrschaft einer Person über eine Sache voraus 10, woraus zu Recht gefolgert Gewalt herzustellen und die Gegenstände in dieser Weise für das weitere Verfahren nutzbar zu machen. Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, Vor § 94, Rn. 3. 5 Die Beschlagnahme gem. § 94 II StPO dient der förmlichen Sicherstellung eines Gegenstandes durch Überführung in amtlichen Gewahrsam oder auf andere Weise, vgl. Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, § 94, Rn. 3. 6 Amelung in: Wassermann, Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, § 94, Rn. 4; Müller in: Heintschel-Heinegg / Stöckel, Kommentar zur Strafprozeßordnung, § 94, Rn. 2; Schmidt, Lehrkommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, § 94, Rn. 1; Schäfer in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, § 94, Rn. 7; Rudolphi in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, § 94, Rn. 11; Nack in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, § 94, Rn. 3; Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 240 f.; Leicht, IuR 1986, S. 346 ff.; Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 19 ff.; Kudlich, JA 2000, S. 229; Kemper, NStZ 2005, S. 540 f.; Rau, WM 2006, S. 1284; Radtke, JurPC 1999, Abs. 4 ff. Vgl. hierzu auch BGH NJW 1997, 1935. 7 Zuletzt insbesondere durch den Beschluss des BVerfGE 105, 365 unter Verweis auf die neuere Rechtslage aufgrund der Gesetzgebung zu §§ 98 a ff. StPO. 8 Schäfer, wistra 1989, S. 12; Fetzer, DRiZ 1990, S. 48; Fetzer, Strafverteidiger 1991, S. 142 f. 9 Tschacksch, Die strafprozessuale Editionspflicht, S. 241.

§ 11 Das verschlüsselte Datum als Informationsquelle

99

wird, dass ein Gewahrsam an unkörperlichen Gegenständen mithin begrifflich nicht denkbar ist. 11 Zudem ist nicht nachvollziehbar, warum die Sicherstellung von Daten ein „Weniger“ gegenüber der Sicherstellung des die Daten enthaltenen Datenträgers darstellen soll, da der Datenträger ja nur aufgrund der dort verkörperten Daten überhaupt erst einen Wert im untersuchungsgegenständlichen Sinne erfährt. Von den Strafverfolgungsorganen selbst, unterstützt durch die Rechtsprechung 12 und Teilen der Literatur 13, wird der vorstehende Rechtsstreit nicht unbedingt als praxisrelevantes Problem angesehen, da zumindest die die Daten enthaltenen Speichermedien sowie die zu ihrer „Lesbarmachung“ erforderliche Hardware bis hin zur gesamten EDV-Anlage 14 sichergestellt und beschlagnahmt werden können. Allerdings ist hierbei zu berücksichtigen, dass mit der Erlangung der gesamten EDV-Anlage nicht auch per se ein Zugriff auf die darauf befindlichen beweisrelevanten Daten gewährleistet ist, da diese mittels Passwort oder anderweitig vor der tatsächlichen Kenntnisnahme und dem Zugriff Dritter geschützt sein und demgemäß nur dann lesbar gemacht werden können, wenn auch die zu ihrer Entschlüsselung erforderlichen „Begleitinformationen“ wie Schlüssel, Protokolldateien etc. den Strafverfolgungsbehörden zur Verfügung stehen. Jene Informationen werden jedoch nur im Ausnahmefall durch die Zwangsmaßnahmen des § 94 StPO oder auf sonstige Weise ohne Mitwirkung des Verfügungsbefugten erlangbar sein. Im Ergebnis würde somit auch eine explizite Erstreckung des Normgehalts des § 94 StPO auf elektronische Daten über die aufgezeigten Probleme im Falle des Einsatzes von Kryptografie nicht hinweg helfen, so dass der vorstehend angedeutete Lösungsansatz für die hier untersuchungsgegenständliche Frage augenscheinlich keine weitergehende Bedeutung besitzt.

10

Nack in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, § 94, Rn. 6 –7. Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 21. 12 Vgl. hierzu Fn. 7. Die Ansicht des BVerfG ist jedoch nicht konsequent, da nach der im Rahmen der Verhältnismäßigkeitsprüfung vorzunehmenden Güterabwägung i. d. R. das Erstellen von Kopien der Datensätze durch die Ermittlungsorgane gegenüber einer Beschlagnahme bzw. Sicherstellung der gesamten Hardware oder zumindest der Datenträger des Betroffenen als milderes Mittel vorzuziehen ist, womit deutlich wird, dass das eigentliche Ermittlungsziel die Erlangung (kopier- und übertragbarer) elektronischer Daten – abgelöst von ihrer Verkörperung im Datenträger – ist. 13 Vgl. hierzu auch Hoeren, wistra 2005, S. 6, der als Gegenstand o. g. Zwangsmaßnahmen elektronische Daten aufgrund der Beschlagnahmefähigkeit der Datenträger unproblematisch als erfasst ansieht. 14 Zu den im Einzelnen in Betracht kommenden Gegenständen siehe u.a Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 25 ff. 11

100

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

2. Maßnahmen der Telekommunikationsüberwachung (§§ 100 a, b StPO) Im Fokus der §§ 100 a, b StPO steht die Erlangung und Sicherung von Beweismitteln für die Strafverfolgung und die Ermittlung des Aufenthaltsortes des Beschuldigten. § 100 a StPO stellt die wichtigste Grundlage für einen Erkenntnisund Beweisgewinn zu Gunsten der Strafverfolgungsbehörden aus der Telekommunikation 15 dar, da diese Norm neben dem Zugriff auf die Verkehrsdaten 16 auch den Zugriff auf die Inhaltsdaten, d. h. den eigentlichen Gesprächsinhalt der Kommunikation, zulässt. Die Anordnung und Ausführung der Überwachungsmaßnahmen wird verfahrensrechtlich durch § 100 b StPO, der u. a. einen Richtervorbehalt 17 vorsieht, abgesichert. Für eine Anordnung müssen bestimmte Tatsachen vorliegen, die den Verdacht der Beteiligung an einer auch im Einzelfall schwer(wiegend)en Straftat 18 begründen, die im Straftatenkatalog des § 100 a II StPO abschließend aufgezählt sind. Dazu gehören u. a. Delikte wie Friedensverrat, Hochverrat, Geld- oder Wertpapierfälschung, Menschenhandel, Bandendiebstahl, Tötungsdelikte, schwere Brandstiftung sowie nach der Neuregelung zum 1.1.2008 Delikte aus dem Wirtschaftsstrafrecht, Delikte gegen die sexuelle Selbstbestimmung und alle Formen des Raubes. Zulässig ist die Überwachung nur, wenn sie unentbehrlich und verhältnismäßig ist, weil andernfalls die Erforschung des Sachverhalts oder die Ermittlung des Beschuldigten aussichtslos oder wesentlich erschwert wäre. Der Regelungsgegenstand des § 100 a StPO umfasst die Überwachung des Fernmeldeverkehrs, der für den öffentlichen Verkehr bestimmt ist. 19 Erfasst sind mit diesem Begriff der Fernsprech- und Fernschreibverkehr 20, der Mobilfunk, die 15

Telekommunikation ist der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen, welche als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können (§ 3 Nr. 22 und 23 TKG). 16 Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden (§ 3 Nr. 30 TKG), sind Verkehrsdaten. Aus den Verkehrsdaten ist i. d. R. entnehmbar, von welchem Anschluss aus zu welchem Anschluss hin wann und wie lange telekommuniziert wurde. Vgl. hierzu auch die nachfolgenden Ausführungen zu § 100 g StPO. 17 Zum Richtervorbehalt bei der Telefonüberwachung vgl. auch Kinzig, Strafverteidiger 2004, S. 560 ff., Albrecht / Dorsch / Krüpe, Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100 a, b StPO und anderer verdeckter Ermittlungsmaßnahmen, S. 22, 207 ff. sowie Backes / Gusy, Wer kontrolliert die Telefonüberwachung?, S. 47 f. 18 Straftat, die eine Mindesthöchststrafe von fünf Jahren Freiheitsstrafe aufweist, in Einzelfällen sollen auch eine besondere Bedeutung des geschützten Rechtsguts oder das besondere öffentliche Interesse an der Strafverfolgung diese Qualität begründen, vgl. BT-Drs. 16/5846, S. 40. 19 Vgl. Art. 10 I Alt. 3 GG.

§ 11 Das verschlüsselte Datum als Informationsquelle

101

Satellitenübertragung, Bildtelefon, Telex, Teletext, Telebox und die Kommunikation mittels Online- und Videodiensten. Die Übertragung von EDV-Daten im Netzbereich wie z. B. die Emailkommunikation 21 fällt ebenfalls darunter. Auch der Datenverkehr, der bei der Telekommunikation in öffentlichen Datennetzen wie dem Internet erzeugt wird (§ 3 Nr. 16 TKG), wird von § 100 a StPO erfasst. 22 Die dabei zwischengespeicherten Informationen 23 wie Texte, Töne, Sprache, Daten usw. sind Inhalte der Telekommunikation. 24 Da diese dem Schutzbereich des in Art. 10 GG gewährleisteten Fernmeldegeheimnisses unterliegen, wird hieraus im Umkehrschluss geschlossen, dass die Informationsübermittlung von und zu einem netzverbundenen informationsverarbeitenden System nach § 100 a StPO überwacht werden kann. 25 Hieraus schlussfolgert wiederum, dass der Verkehr aller flüchtigen Daten von und zu dem informationsverarbeitenden System des Beschuldigten bzw. einer anderen in § 100 a StPO genannten Person im Moment ihres Sendens bzw. Empfangens überwachbar ist. Diese Überwachungsbefugnis erstreckt sich auf ein- und ausgehende Emails sowie auf alle Informationen, die bei einem Webseitenaufruf oder dem Download einer Datei von einem FTPServer generiert werden. 26 Auch der Übermittlungsvorgang von Daten, die nur für den Abruf durch Dritte bereitgehalten werden, soll unter den Anwendungsbereich des § 100 a StPO fallen. Letztlich hilft dieses weite Verständnis des Anwendungsbereichs von § 100 a StPO im Ergebnis jedoch nicht über den Umstand hinweg, dass im Falle ei20 Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, § 100 a, Rn. 4 f. 21 Bei der Emailkommunikation handelt es sich um ein System der Nachrichtenübermittlung mit Zwischenspeicherung i.S. des § 14 TDSV, die insofern in den Bereich des Fernmeldeverkehrs fällt. Vgl. hierzu auch LG Hanau NJW 1999, 3647. 22 Vgl. Nack in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, § 100 a, Rn. 6. 23 Die Versendung von Emails wird zunehmend als einheitlicher Vorgang betrachtet, so dass auch Zwischenspeicherungen, z. B. in der Mailbox des Empfänger-Betreibers, zum Übermittlungsvorgang gezählt werden und im Falle einer Beschlagnahme die Voraussetzungen der TK-Überwachung gegeben sein müssen, vgl. hierzu LG Hanau NJW 1999, 3647; LG Mannheim StV 2002, 242; zustimmend Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, § 100 a, Rn. 2 sowie BVerfG NJW 2006, 976. Im Gegensatz hierzu soll die Beschlagnahme von zwischengespeicherten und zumindest ungeöffneten Emails verfassungsrechtlich an Art. 10 I Alt. 1 und 2 GG, dem Brief- und Postgeheimnis, zu messen sein, womit diese Emails über §§ 99, 100 StPO aufgrund richterlicher Anordnung beschlagnahmt werden können sollen, vgl. LG Ravensburg MMR 2003, 679; Bär, MMR 2000, S. 474 ff.; Kemper, NStZ 2005, 542 ff. 24 Vgl. auch BVerfG NJW 2005, 1637 in Bezug auf die Unrechtmäßigkeit der Beschlagnahme eines Mobiltelefons, bei dem die gespeicherten Verbindungsdaten aus dem SIM-Speicher gelesen wurden wegen Nichtvorliegens der Voraussetzungen der §§ 100 g, h StPO. 25 Vgl. Deckers, StraFo 2002, S. 111. 26 Kudlich, JA 2000, S. 231 m. w. N.

102

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

ner Verschlüsselung von Inhaltsdaten diese durch die Strafverfolgungsbehörden nicht wahrnehmbar sind. Zwar können die Daten legitim auf der jeweiligen Übertragungsstrecke abgegriffen werden. Sie bleiben aufgrund der Konzelation der inhaltlichen Kenntnisnahme durch die Strafverfolger dennoch entzogen. Soweit die Ermittlungsorgane nicht über die zur Entschlüsselung notwendigen Informationen verfügen, ist somit über die Ermächtigungsgrundlage der §§ 100 a, b StPO ohne Mitwirkung des Schlüsselinhabers kein Erkenntnis- und Beweisgewinn aus verschlüsselten Daten zu Gunsten der Strafverfolgungsorgane konstruierbar. Auch die TKÜV 27, welche die technische Umsetzung der u. a. in § 100 a und b StPO festgelegten Maßnahmen der TK-Überwachung sichert 28, verhilft nur begrenzt zu einem Erkenntnisgewinn aus verschlüsselten Daten. Nach der TKÜV sind grundsätzlich alle Betreiber einer TK-Anlage zur Aufzeichnung und Weiterleitung der Kommunikationsdaten an die Strafverfolgungsorgane verpflichtet. In diesem Rahmen haben die Anbieter die technischen Einrichtungen vorzuhalten, um die Überwachung bei einer entsprechenden Anordnung durchführen zu können. In Erfüllung einer solchen Anordnung sind die Betreiber u. a. verpflichtet, den Strafverfolgungsbehörden vollständige Kopien der Telekommunikation bereitzustellen. Des weiteren müssen sie dafür sorgen, dass die Überwachung unverzüglich 29 erfolgen kann und geheim bleibt sowie ggf. von mehreren Behörden gleichzeitig vorgenommen werden kann. Gem. § 7 TKÜV können neben reinen Verkehrsdaten Kommunikationsinhalte jeglicher Art, die von einer bestimmten Kennung herrühren oder diese zum Ziel haben, angefordert werden. Überwacht werden können daher Telefongespräche, Faxe, SMS-Nachrichten, Emails und sonstige datenbasierte Kommunikationsvorgänge soweit diese nicht in konzelierter Form geschehen. § 8 III TKÜV statuiert zwar eine Verpflichtung der TK-Anbieter zur Aufhebung von technischen Schutzmaßnahmen und damit auch zur Durchführung von Entschlüsselungsmaßnahmen. Diese Norm umfasst letztendlich jedoch nur eine Verpflichtung des TK-Anbieters zur Herausgabe des von ihm verwendeten Schlüssels. Eine weitergehende Verpflichtung des Netzstrukturbetreibers, auch solche Informationen bereitzustellen, die eine Entschlüsselung einer teilnehmerveranlassten Konzelation ermöglichen, schlussfolgert – mangels objektiver Möglichkeit der Erfüllbarkeit einer derartigen Pflicht – hieraus nicht. Im Fall des Rückgriffs der TK-Kunden auf eine sog. Ende-zu-Ende-Verschlüsselung greift somit die Verpflichtung des § 8 III TKÜV ins Leere – ein Erkenntnis27 In der Verordnung festgeschrieben worden sind die technischen Voraussetzungen und Standards, die die Betreiber von TK-Einrichtungen erfüllen müssen, damit eine Überwachung der Telekommunikation u. a. durch die Strafverfolgungsorgane möglich ist. 28 Vgl. § 100 b III S. 2 StPO. 29 Abhörspezialisten sollen davon ausgehen, dass der „... technische und betriebliche Vorgang der Einrichtung einer angeordneten Überwachungsmaßnahme im Regelfall innerhalb von 10 Minuten abgeschlossen sein kann ...“. (Marberth-Kubicki, StraFO 2002, S. 278).

§ 11 Das verschlüsselte Datum als Informationsquelle

103

und Beweisgewinn zu Gunsten der Strafverfolgungsbehörden wird damit wirksam vereitelt. 3. Die Erhebung von Verkehrsdaten (§ 100 g StPO) Soweit in der Praxis der staatsanwaltlichen Ermittlung die Gewinnung von Inhaltsdaten über § 100 a StPO am Vorliegen der erforderlichen Katalogtat scheitert, besteht für die Ermittlungsbehörden die Möglichkeit, über § 100 g StPO 30 Zugriff auf die Verkehrsdaten 31 einer bereits zurückliegenden 32 oder zukünftigen Telekommunikation nehmen zu können. Hierunter fallen nach der Legaldefinition des § 96 I Nr. 1 –5 TKG die Standortkennung (jetzt auch im Stand-by-Betrieb) 33, die Rufnummern des anrufenden und angerufenen Anschlusses, Beginn und Ende der Verbindung, die in Anspruch genommenen TK-Dienstleistungen, Berechtigungskennungen 34, Kartennummern 35 sowie dynamische IP-Adressen 36 30 Durch die seit dem 1. Januar 2008 in § 113 a TKG verankerte Verpflichtung zur Vorratsdatenspeicherung sollte nach der Intention des Gesetzgebers der Zugriff auf Verkehrsdaten eröffnet werden, die bis zu sechs Monate vor dem Zeitpunkt der gerichtlichen oder staatsanwaltschaftlichen Anordnung aufgezeichnet wurden. Nach dem Urteil des Bundesverfassungsgerichts vom 2.3.2010 – 1 BvR 256/08 u. a. (BGBl. I S. 272) verstößt § 100 g I S. 1 der Strafprozessordnung in der Fassung des Art. 1 Nr. 11 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21. Dezember 2007 (BGBl. I S. 3198) allerdings insoweit gegen Art. 10 I GG, als dass hiernach Verkehrsdaten nach § 113 a des TKG erhoben werden dürfen. Mit gleichem Urteil stellte das Bundesverfassungsgericht fest, dass die §§ 113 a und 113 b des TKG in der Fassung des Art. 2 Nummer 6 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG gegen Art. 10 I GG verstoßen und damit nichtig sind. Der § 113 a TKG diente insoweit der Umsetzung der Richtlinie 2006/24/EG, als dass er den Adressaten sowie die Grundvoraussetzungen der Speicherungspflichten bestimmte, die zu speichernden Datenarten sowie die Speicherungsdauer festlegte und Vorgaben für den Umgang mit den gespeicherten Daten sowie deren Löschung machte. Insgesamt stellte die sog. Vorratsdatenspeicherung eine äußerst umstrittene Maßnahme der so genannten Strafverfolgungsvorsorge dar, die auf Beweisbeschaffung für ein eventuell in der Zukunft einzuleitendes Ermittlungsverfahren gerichtet war. Vergleiche hierzu auch weitergehend Puschke / Singelnstein, NJW 2008, S. 118. 31 Der bisher in § 100 g StPO verwendete Begriff der Verbindungsdaten wurde durch den im (internationalen) Telekommunikationsrecht gebräuchlicheren, in § 96 I TKG verwendeten und § 3 Nr. 30 TKG legal definierten Begriff der Verkehrsdaten ersetzt, vgl. BT-Drs. 16/5846, S. 51. Voraussetzung bleibt aber auch hier, dass es sich um zulässig erhobene und gespeicherte Daten handelt; vgl. hierzu den noch zu § 100 g StPO a. F. ergangenen Beschluss des LG Frankfurt a. M. MMR 2004, 344 im Zusammenhang mit dem Anonymisierungsdienst AN.ON. 32 Durch Bezugnahme des § 100 g I StPO auf § 113 a TKG. 33 Siehe hierzu allgemein Demko, NStZ 2004, S. 57 sowie Ruhmannseder, JA 2007, S. 47 ff.

104

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

und nachgefragte URLs. Die Anordnung der Preisgabe dieser Daten ist nicht auf eine bestimmte Person und deren Anschluss begrenzt, sondern es genügt eine räumlich und zeitlich hinreichend bestimmte Bezeichnung der Kommunikation, über die Auskunft erteilt werden soll (§ 100h StPO). 4. Die Auskunft über Bestandsdaten (§§ 111 – 113 TKG) Liegen auch die Voraussetzungen für den Zugriff auf Verkehrsdaten nicht vor oder ist eine Informationsgewinnung allein aus diesen nicht ausreichend in Hinsicht auf das konkrete Ermittlungsziel, verfügen die Ermittlungsbehörden zudem über die Möglichkeit, von dem Anbieter 37 Auskunft über die sog. Bestandsbzw. Benutzerdaten zu verlangen. Hierbei handelt es sich um Informationen, die zum Zwecke der Begründung, inhaltlichen Ausgestaltung oder Änderung eines Vertragsverhältnisses im Rahmen des Telekommunikationsverkehrs durch den Dienstleister erhoben werden. 38 Nach § 111 I TKG ist jeder geschäftsmäßige Anbieter von Telekommunikationsdiensten verpflichtet, Kundendateien zu führen, aus denen sich die jeweiligen Bestandsdaten ergeben. Diese können – soweit sie einen Bezug zur Telekommunikation aufweisen 39 – im Rahmen eines automatisierten oder manuellen Auskunftsverfahren 40 nach den §§ 112, 113 TKG durch 34

International Mobile Equipment Identification (IMEI). International Mobile Subscriber Identification (IMSI). 36 Vgl. hierzu Schaar, RDV 2003, S. 62; Petri, RDV 2003, S. 20; Bär, MMR 2002, S. 359; Nack in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, § 100 a, Rn. 13, 16. 37 Nach Bär in: Wabnitz / Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, S. 1209, Rn. 244 ergibt sich ein Auskunftsbegehren entsprechend dieser Normen auch gegenüber Internet-Providern in Bezug auf Inhalte und Nutzungsformen von Tele- und Mediendiensten, da hierfür die öffentlichen Leitungen genutzt werden. 38 Hierzu zählen Name, Anschrift und Rufnummer des Kunden, vgl. § 3 Nr. 3 TKG. Der Diensteanbieter darf Bestandsdaten erheben und verwenden, soweit dieses zur Erreichung des in § 3 Nr. 3 TKG genannten Zwecks erforderlich ist. Im Rahmen eines Vertragsverhältnisses mit einem anderen Diensteanbieter darf der Diensteanbieter Bestandsdaten seiner Teilnehmer und der Teilnehmer des anderen Diensteanbieters erheben und verwenden, soweit dies zur Erfüllung des Vertrages zwischen den Diensteanbietern erforderlich ist. Eine Übermittlung der Bestandsdaten an Dritte erfolgt, soweit nicht das TKG oder ein anderes Gesetz sie zulässt, nur mit Einwilligung des Teilnehmers, vgl. § 95 I TKG – Vertragsverhältnisse. 39 Hierzu gehört z. B. nicht die Bankverbindung, Beruf oder etwaige Bonitätsprobleme des Kunden. 40 Dem manuellen Auskunftsverfahren haben sich regelmäßig geschäftsmäßig handelnde Telekommunikationsanbieter zu unterwerfen, deren Kommunikationsstruktur i. d. R. nur einer geschlossenen Benutzergruppe zur Verfügung steht, während das automatisierte Abrufverfahren für Anbieter von Telekommunikationsdienstleistungen gilt, die diese gegenüber jedem Interessierten und damit der Öffentlichkeit zur Verfügung stellt. 35

§ 11 Das verschlüsselte Datum als Informationsquelle

105

Gerichte und Strafverfolgungsbehörden zu Strafverfolgungszwecken abgerufen werden. 5. Die Durchsicht von elektronischen Speichermedien (§ 110 III StPO) Der im Rahmen der Neuregelung der Telekommunikationsüberwachung eingeführte § 110 III StPO gestattet die Durchsicht von Datenträgern, um festzustellen, ob diese Informationen enthalten, die für das Strafverfahren von Bedeutung sind und daher eine Beschlagnahme des Datenträgers in Betracht kommt, ohne dass dieser mit dem Datenzugangsgerät eine räumliche Einheit bilden muss. Die Durchsuchungsbestimmungen werden mit dieser Regelung insoweit erweitert, als dass die bisher bestehende starre Begrenzung dieser Ermittlungsmaßnahme auf den Ort der Durchsuchung aufgehoben und nunmehr auch der Zugriff auf externe Speichermedien zugelassen wird, die sich zwar nicht in den durchsuchten Räumlichkeiten befinden, auf die aber von einem durchsuchten Speichermedium aus zugegriffen werden kann. Durch diese Befugnis zur vorläufigen Sicherung der Daten wird der Forderung von Art. 19 II CCC 41 entsprochen. Danach verpflichten sich die Vertragsparteien, die erforderlichen gesetzgeberischen Maßnahmen zu treffen, um sicherzustellen, dass ihre Behörden, wenn sie ein bestimmtes Computersystem oder ein Teil davon durchsuchen oder in ähnlicher Weise Zugriff darauf nehmen und Grund zur Annahme haben, dass die gesuchten Daten in einem anderen Computersystem oder einem Teil davon innerhalb ihres Hoheitsgebiets gespeichert sind, und diese Daten ausgehend von dem Ursprungssystem rechtmäßig zugänglich oder verfügbar sind, die Durchsuchung oder den ähnlichen Zugriff rasch auf das andere System ausdehnen können. 42 Damit werden staatliche Ermittlungsmaßnahmen insoweit erleichtert, als auf eine bisher notwendige weitere Durchsuchungsanordnung für den Ort der externen Datenhandlung verzichtet werden kann bzw. keine Erweiterung der primären Durchsuchung im Wege der Eilkompetenz nach § 105 StPO erforderlich ist. Von der Befugnis nach § 110 III StPO wird der heimliche Onlinezugriff auf zugangsgeschützte Datenbestände (i. S. e. „staatlichen Hackings“ oder einer heimlichen „Onlinedurchsuchung“) freilich nicht erfasst. 43 Soweit die GesetzesÖffentlich zugängliche Telekommunikationsdienste sind alle Telekommunikationsdienste im Sinne von § 3 Nr. 24 TKG, die jedermann zugänglich sind. 41 Siehe hierzu die Ausführungen unter § 5 II. 1. der Arbeit. 42 Vgl. die Begründung zu § 110 III StPO im Gesetzentwurf der Bundesregierung zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, BT-Drs. 15/5846, S. 63 f. 43 Da der Betroffene die dafür notwendige Zugriffsberechtigung besitzen muss, ist hierin keine Teilumsetzung der heimlichen Online-Durchsuchung zu sehen, vgl. Bär,

106

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

begründung mit Blick auf die Formulierung, dass der Betroffene „den Zugang zu gewähren berechtigt sein muss“, klarstellt, dass es nicht darauf ankommt, ob der Betroffene den Ermittlungsbehörden auch tatsächlich den Zugriff auf die fraglichen Daten i.S. einer Mitwirkung gewährt, sondern dass die Durchsuchungshandlung letztendlich auch zwangsweise gegenüber dem Betroffenen durchgesetzt werden kann, findet diese Zwangsmaßnahme ihre Grenzen in den Maßgaben zum untersuchungsgegenständlichen nemo tenetur-Prinzip oder anders gewendet: Zielsetzung einer zwangsweisen Durchsetzung der Pflicht aus 110 III StPO kann letztendlich nur die Inanspruchnahme des Betroffenen in Hinsicht auf dessen Duldung bzgl. der Sicherung von Datenbeständen durch die Ermittlungsbehörde sein. Sollten die untersuchungsgegenständlichen Datenbestände dagegen kryptografisch gesichert sein, kann auch unter Berufung auf diese Norm keine Pflicht zur Entschlüsselung hergeleitet werden.

II. Zwischenfazit Die vorgenannten Regelungen bieten ein abgestuftes Instrumentarium für ermittlungsbehördlich veranlasste Zugriffe auf im Rahmen der Telekommunikation anfallende Daten. 44 Der realisierbare Informationsgewinn ist dabei von der Art des erkenntnistragenden Datums sowie dem Umfang der technisch-organisatorischen Sicherung der erkenntnisbezogenen Informationen abhängig. Den weitestgehenden Erkenntnisgewinn verspricht der Zugriff auf unverschlüsselte Inhaltsdaten nach den §§ 100 a, b StPO. In diesem Fall ist ein Bedürfnis nach einer normativen Erfassung der Konzelation nicht zu erkennen, die vorhandenen gesetzlichen Regelungen begründen in hinreichendem Maße gesetzliche Zugriffserlaubnisse. Gleiches gilt für Fallgestaltungen, in denen die TK-Infrastrukturbetreiber ihren Endkunden bestimmte Konzelationsdienstleistungen anbieten: Aufgrund der einschlägigen Gesetzlichkeiten sind die Netzstrukturbetreiber verpflichtet, im Bedarfsfall den Klartext der Kommunikation den Strafverfolgungsorganen an genau spezifizierten Schnittstellen zur Verfügung zu stellen. Tatsächliche oder rechtliche „Wahrnehmungshürden“ werden durch derartige Konzelationssysteme nicht aufgebaut. Erfolgt die Konzelation dagegen gänzlich nutzerautonom, so stehen den Ermittlungsbehörden auch hier zunächst die (nunmehr allerdings verschlüsselten) Inhaltsdaten sowie die Verkehrsdaten 45 als MMR 2008, S. 221; a. A. Puschke / Singelnstein, NJW 2008, S. 115, u. a. mit der Begründung, dass eine Berechtigung des Betroffenen zum Zugriff auf extern gespeicherte Daten nach dem Gesetzestext nicht (mehr) vorgesehen ist, was sich so allerdings weder dem Gesetzwortlaut noch der -begründung entnehmen lässt, vgl. hierzu Fn. 42. 44 Zu den normativen Grenzen des hoheitlichen Informationsabgriffs: Ausführlich hierzu BVerfGE 109, 279 sowie Gusy, JuS 2004, S. 457 ff. 45 Die im Rahmen von Telekommunikationsüberwachung ermittelbaren Verkehrsbzw. Bestandsdaten können regelmäßig ohne die am Verschlüsselungsvorgang Betei-

§ 11 Das verschlüsselte Datum als Informationsquelle

107

Grundlage einer Informationsgewinnung zur Verfügung. Eine tatsächliche Kenntnisnahme des konzelierten Kommunikationsinhalts ist ohne Erlangung der dazugehörigen Entschlüsselungsinformationen bzw. ohne die Inanspruchnahme der am Konzelationsvorgang unmittelbar Beteiligten 46 hier allerdings nicht möglich. 47 Wenngleich auch Verkehrs- bzw. Bestandsdaten im Einzelfall durchaus erkenntnisfördernde Umstände abzubilden vermögen, 48 so sind dennoch regelmäßig die Inhaltsdaten einer Kommunikationsbeziehung das eigentlich begehrte Zugriffsobjekt. Inhaltsdaten geben Auskunft über spezifische Sachzusammenhänge, die vom Informationswert weit über die Existenz und die spezifischen Kautelen einer Kommunikationsbeziehung hinausgehen. 49 Die Kenntnisnahme derartiger Inhaltsdaten wird durch den Einsatz geeigneter Konzelationstechniken wirksam verhindert. Dies gilt selbst für solche Fallgestaltungen, in denen der jeweilige Ermittlungsträger bspw. aufgrund der Durchsuchungs- und Beschlagnahmebefugnis auf die die Informationen beherbergenden physischen Datenträger zuzugreifen vermag. Die Einführung dieser Informationen in ein Erkenntnisverfahren scheitert im Ergebnis immer an der Nichtentschlüsselbarkeit jener.

ligten gewonnen werden, liegen im Klartext vor und können als selbständig verwertbares Beweismittel zulässig in das Strafverfahren eingeführt werden. Insoweit sei auf die in der Fn. 48 genannten Entscheidungen verwiesen. 46 Bspw. durch eine normative Mitwirkungsverpflichtung. 47 Ein solcher Erkenntnisgewinn wäre nur dann möglich, wenn quasi nebenläufig zur Gewinnung von Kommunikationsdaten im Rahmen einer Telekommunikationsüberwachungsmaßnahme parallel durch Maßnahmen der Sicherstellung und Beschlagnahme nach § 94 StPO oder der Durchsicht von elektronischen Speichermedien gem. § 110 III StPO Zugriff auf die zur Entschlüsselung notwendigen Informationen genommen werden konnte bzw. diese oder der Klartext ggf. durch vorhandene Zeugen wie den Kommunikationspartner ausgehändigt werden. 48 Zum Beispiel im Fall der GSM-basierten Funkortung. Zur Charakterisierung der Verkehrs- bzw. Bestandsdaten als selbständig verwertbare Beweismittel, welche zulässig in das Strafverfahren eingeführt werden können: BGH NStZ 1993, 192; im Ergebnis ebenso BGH NStZ 1998, 92 und LG Frankfurt / Main NJW 1996, 1008. 49 Eine Modifikation der verschiedenartigen Protokolle i.S. einer Implementierung von steganografischen Techniken könnte in Zukunft jedoch auch die Wahrnehmbarkeit des Übertragungsvorgangs selbst beeinträchtigen. Vgl. hierzu auch die Ausführungen zur Steganografie in § 9.

108

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten I. Die Mitwirkungspflicht als gesellschaftlicher Phänotyp Wie bereits zu Beginn dieses Abschnitts der Untersuchung angedeutet, sieht das deutsche Rechtssystem neben Zugriffsermächtigungen zu Gunsten der staatlichen Organe selbst auch eine Vielzahl von Mitwirkungspflichten vor, die mit der sich entwickelnden Informationsgesellschaft weiter anwachsen und vorwiegend in den Bereichen gesellschaftlichen Tätigwerdens angesiedelt sind, in denen dem Staat eine ordnende Funktion 50 zukommt. Im Rahmen dieser ordnenden Funktion hat der Staat die Aufgabe, die Gesellschaft und deren Mitglieder vor Gefahren zu schützen und demgemäß in bestimmten Konfliktlagen risikosteuernd und interessenausgleichend tätig zu werden. Aufgrund begrenzter finanzieller, personeller und fachlicher Ressourcen kann der Staat potentiellen Gefahren zumeist jedoch nur dann wirksam und nachhaltig begegnen, wenn er von den Verursachern der Gefahrenquellen die für die Wahrnehmung seiner Aufgaben erforderlichen Informationen ausgehändigt bekommt. Jene Prämisse vor Augen statuiert(e) der Gesetzgeber in typischen konfliktträchtigen Bereichen des menschlichen Zusammenlebens zunehmend Auskunfts-, Aufzeichnungs-, Dokumentations- und Vorlagepflichten, 51 deren Begründung gemeinhin – zumindest soweit die hierdurch gewonnenen Informationen rein präventiv zur Gefahrenabwehr eingesetzt werden – auf einen breiten gesellschaftlichen und rechtlichen Konsens trifft. Dieser Konsens beginnt sich jedoch spätestens dann aufzulösen, wenn die Auskunftsund Mitwirkungspflichten sanktionsrechtlich 52 abgesichert werden, da der hierdurch Betroffene in die Gefahr geraten kann, an seiner eigenen Überführung mitzuwirken. 53 Inwieweit eine Verpflichtung zur Aufklärung des Sachverhaltes und der damit einhergehenden Offenkundigmachung von z.T auch selbstbelastend wirkenden Tatsachen durch „Sichtbarmachung“ von Daten einer EDV-Anlage 54 oder Fertigung von lesbaren Computerausdrucken normativ zulässig wäre, ist nachfolgend zu untersuchen. Systematisch wird dabei zwischen prozessualen und materiell-rechtlichen Mitwirkungsverpflichtungen unterschieden. 50

So z. B. im Wirtschafts- und Verwaltungsrecht. Vgl. hierzu die Übersicht bei Bärlein / Panamis / Rehmsmeier, NJW 2002, S. 1825 ff. 52 Vgl. hierzu bspw. die einschlägige Normgesetzgebung im Arbeits- und Wirtschaftsstrafrecht. 53 Vgl. hierzu auch Mäder, Betriebliche Offenbarungspflichten und Schutz vor Selbstbelastung. Zum Spannungsfeld von Umweltrecht und nemo tenetur-Grundsatz, S. 5 ff.; Queck, Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unternehmen, S. 19 ff. sowie Bärlein / Panamis / Rehmsmeier, NJW 2002, S. 1825 ff. 54 Auch durch das Entschlüsseln von konzelierten Daten. 51

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

109

II. Prozessuale Mitwirkungspflichten 1. Die Zeugen- und Sachverständigenpflicht Resultierend aus der allgemeinen Staatsbürgerpflicht gem. Art. 33 I GG 55 haben Zeugen und Sachverständige vor Richter und Staatsanwalt zu erscheinen, wahrheitsgemäß über wahrgenommene Tatsachen auszusagen bzw. ihre Gutachten zu erstellen und im Falle der richterlichen Vernehmung die Aussage auf Verlangen zu beeiden. Diese Pflichten finden ihre einfachgesetzliche Ausprägung in den §§ 48 ff., 72 ff., 161 a StPO. 56 Während der Zeuge zu einer wahrheitsgemäßen und vollständigen Aussage in Bezug auf die Tatsachen, die seinem Wissensbereich unterliegen, verpflichtet ist, 57 sind die Pflichten des Sachverständigen weitergehend. Nach dem Wortlaut des Gesetzes (§ 75 I StPO) trifft diesen zwar „nur“ eine Gutachterpflicht, d. h. die Verpflichtung, ein Gutachten abzugeben bzw. schriftlich anzufertigen, welche auch die notwendigen Vorarbeiten, wie das Aktenstudium oder die Erledigung von Forschungs- und Untersuchungsarbeiten, mit umfasst. 58 Darüber hinaus kann der Sachverständige dem Grundsatz ad majore ad minus folgend 59 zusätzlich zu seinen gutachterlichen Aufgaben aber auch in Anspruch genommen werden, um die Strafverfolgungsorgane mit bestimmten Erfahrungssätzen bzw. Erkenntnissen aus seinem Wissensgebiet ganz allgemein vertraut zu machen oder aufgrund seiner besonderen Sachkunde bestimmte Tatsachen – z. B. auf einem Datenträger gespeicherte Informationen – festzustellen. 60 55 BVerfGE 33, 23 [31]; BVerfGE 38, 105 [118]; BVerfGE 49, 280 [284]; BVerfGE 56, 37 [44]; BVerfGE 76, 363 [383]; RGSt 18, 350, 353; OLG Köln NJW 1981, 2481; Dahs in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, § 75, Rn. 1. 56 Früher vertretene Ansichten, die eine gesetzliche Ermächtigungsgrundlage für diese Art des Tätigwerdens unter Heranziehung der §§ 17, 17 a ZSEG hergeleitet hatten, dürfte nunmehr nach der gesetzlichen Neuregelung der Vergütungsansprüche Dritter im Rahmen der §§ 22, 23 Justizvergütungs- und Entschädigungsgesetz (JVEG) endgültig der Boden entzogen sein. Hätte der Gesetzgeber dieser Regelung eine Eingriffsbefugnis zumessen wollen, hätte in diesem Zusammenhang eine gesetzgeberische Klarstellung bzw. Ergänzung des Gesetzes nahegelegen. 57 Eidesformel gem. § 66 c StPO, woraus eine Konzentrationspflicht sowie Verpflichtung zur Offenlegung von Erinnerungslücken bzw. -unsicherheiten hergeleitet wird. 58 Vgl. Goßner in: Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, § 75, Rn. 3. 59 Insoweit bestehen auch keine Bedenken dahingehend, dass diese Verpflichtungen über den Wortlaut des § 75 StPO hinausreichen und damit von dieser Ermächtigungsgrundlage zum Eingriff in die allgemeine Handlungsfreiheit des Sachverständigen gem. Art. 2 I GG nicht mit umfasst sind. 60 Vgl. zum Umfang der Mitwirkungspflicht des Sachverständigen: Dahs in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar,

110

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

Eine darüber hinausgehende Inanspruchnahme, etwa zur Anfertigung von Datenkopien oder Computerausdrucken, ist sowohl beim Sachverständigen als auch beim Zeugen rechtlich nicht zulässig. Diese Tätigkeiten sind typischer Weise nonverbaler Art und verlangen eine Energieentfaltung, die über das Tätigen von Aussagen bzw. die Erstellung von Gutachten und damit der Ermöglichung einer Tatsachenfeststellung bzw. das Vermitteln von Erfahrungssätzen hinaus gehen. Insbesondere die Herstellung von Computerausdrucken erfordert eine gewisse Sachkunde beim Umgang mit der spezifischen EDV-Anlage sowie konkrete Informationen über den Aufbewahrungsort der Daten, die sich die potentiell in Anspruch zu nehmenden Personen ggf. erst noch aneignen müssten. Auch kann das Erstellen von Ausdrucken letztlich nicht als typisierte Form der schriftlichen Zeugenaussage i. R. einer Zeugenbefragung qualifiziert werden: Zum einen existiert hierfür im Strafprozessrecht keine, den Regelungen in anderen Rechtsgebieten wie z. B. dem § 377 III ZPO vergleichbare Ermächtigungsgrundlage, wo eine schriftliche Aussage ausdrücklich angeordnet werden kann. 61 Zum anderen ist anerkannt, dass auch eine Verpflichtung zur Anfertigung einer schriftlichen Aussage nicht über das hinausgehen darf, was durch die Inanspruchgenommenen üblicherweise im Rahmen einer mündlichen Aussage geschuldet wäre. 62 Gegen eine freiwillige Erbringung dieser Leistungen, etwa zum Zwecke der Abwendung der Verpflichtung, vor Gericht zu erscheinen oder ein schriftliches Gutachten anzufertigen, um sich den hiermit verbundenen Aufwand zu erleichtern, bestehen unter Verhältnismäßigkeitsgesichtspunkten keine Bedenken. Für eine gesetzliche Mitwirkungsverpflichtung der v.g. Personen bedarf es jedoch aufgrund des damit verbundenen Eingriffs in Art. 2 I GG einer ausdrücklichen gesetzlichen Ermächtigungsgrundlage, deren Vorliegen mithin nicht ersichtlich ist. Auch andere Normen wie § 378 I ZPO oder § 93 III 2 AO 63, die eine Einsichts- und Mitbringverpflichtung 64 eines Zeugen vor seiner Vernehmung vorsehen, können aufgrund des Analogieverbots keine entsprechende Verpflichtung im Strafprozess begründen. Mangels Einführung einer vergleichbaren Rechtsgrundlage trotz entsprechender Forderungen der Literatur wird auf den Willen Rn. 5 vor § 72; Pelchen in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, Rn. 2 vor § 72; Pause in: Bayerlein, Handbuch des Sachverständigenrechts, § 1, Rn. 14; Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 220 f. 61 Einer analogen Anwendung dieser Vorschrift steht i.Ü. der strafprozessuale Mündlichkeits- und Unmittelbarkeitsgrundsatz entgegen. 62 Bär in: Wabnitz / Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, S. 1199, Rn. 224. 63 Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 200; Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 378 ff. 64 Baumbach et al., Zivilprozessordnung mit Gerichtsverfassungsgesetz und anderen Nebengesetzen, § 378, Rn. 1.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

111

des Gesetzgebers geschlossen, dass eine Informationsverpflichtung des Zeugen vor einer Vernehmung im Rahmen des Strafprozessrechts auch nicht gelten soll. 65 Als Ergebnis bleibt mithin folgendes festzuhalten: Aus der staatsbürgerlichen Pflicht als Zeuge auszusagen oder als Sachverständiger tätig zu werden, resultiert zwar eine erzwingbare Aussagepflicht bzw. für Gutachter eine Pflicht zur Anfertigung von Gutachten für das Strafverfahren. Eine Möglichkeit zur Begründung darüber hinausgehender Mitwirkungspflichten, insbesondere zur Anfertigung unmittelbar lesbarer Datenreproduktionen, besteht über vorstehende Verpflichtungen jedoch nicht. 2. Die Editionspflicht (§ 95 StPO) Gem. § 95 StPO ist der Inhaber des Gewahrsams 66 an einem Beweisgegenstand verpflichtet, diesen den Strafverfolgungsorganen auf Anforderung vorzulegen und auszuliefern (sog. Editionspflicht). Eine vorherige Beschlagnahmeanordnung oder ein erfolgloser Beschlagnahmeversuch gem. § 94 StPO ist nicht erforderlich. 67 Die mittels Ordnungs- und Zwangsmittel nach §§ 95 II i.V. m. 70 StPO durchsetzbare Vorlage- und Herausgabepflicht bezieht sich auf bewegliche Sachen, die als Beweismittel für die Untersuchung von Bedeutung sein können. 68 Die Formulierung „Gegenstände der vorbezeichneten Art“ in § 95 I StPO nimmt dabei auf Beweismittel Bezug, die nach § 94 I StPO sichergestellt oder beschlagnahmt werden können, womit als Gegenstand des Editionsbegehrens daher zunächst alle beschlagnahmefähigen Gegenstände in Betracht kommen. Darüber hinaus könnten auch elektronische Daten von dieser Verpflichtung umfasst sein, da § 95 StPO nach Ansicht der Literatur als Ermächtigungsgrundlage für die Herausgabe elektronischer Daten bzw. für die Anfertigung und Aushändigung von noch nicht vorhandenen lesbaren Reproduktionen gespeicherter Daten herangezogen werden kann. 69 Für die dogmatische Unbedenklichkeit dieser Auffassung wird gern auf die Strafverfolgungspraxis verwiesen, nach der insbesondere Kre65

Vgl. hierzu Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 200. 66 Zu den Voraussetzungen und Einzelheiten des Gewahrsamsbegriffs vgl. Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 409 ff.; Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 239 ff.; Tschacksch, Die strafprozessuale Editionspflicht, S. 54 ff. 67 LG Stuttgart NJW 1992, 2646. 68 Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, § 95, Rn. 3. 69 Vgl. hierzu insbesondere Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch

112

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

ditinstitute ihrer Editionspflicht durch Vorlage von Computerausdrucken, z.B über elektronische Kontendaten, nachkommen und nachgekommen sind. 70 Aufgrund der Bezugnahme auf die nach § 94 I StPO sicherstellungs- bzw. beschlagnahmefähigen Beweismittel und damit des „Gegenstandsbegriffs“ stellt sich hier nunmehr nicht nur die Frage, ob elektronische Daten oder sonstig beweiserhebliche Informationen in unverkörperter Form von dieser Norm erfasst werden, sondern auch, ob die Editionspflicht darüber hinaus eine Entschlüsselungsverpflichtung des Betroffenen impliziert, da nur im Falle der Erbringung einer Mitwirkungshandlung in Form der Entschlüsselung von konzelierten Daten bzw. der Anfertigung und Aushändigung eines Klartextes als Ergebnis des Entschlüsselungsvorgangs die Daten in unmittelbar lesbarer Form herausgegeben werden können. Zur Beantwortung dieser Fragen ist die vorstehend unter Abschnitt I.1. geführte Diskussion zur Beschlagnahmefähigkeit elektronischer Daten sowie den Grenzen des Gegenstandsbegriffs erneut aufzugreifen und nunmehr unter Berücksichtigung des Normgehalts des § 95 StPO zu klären, ob dessen Anwendungsbereich über den Wortlaut hinaus auch auf die hier untersuchungsgegenständliche Mitwirkungsverpflichtung ausgedehnt werden kann. Nach der juristischen Methodenlehre stehen hierzu drei abgestufte Techniken zur Verfügung: Die Rechtsfindung in Form der Auslegung (secundum legem), der gesetzesergänzenden Lückenfüllung (praeter legem) 71 und der Gesetzeskorrektur (contra

gespeicherte Daten, S. 224 mit Hinweis auf OLG Bremen NJW 1976, 685 f.; OLG Hamm NStZ 1981, 106; OLG Düsseldorf NStZ 1983, 32; LG Oldenburg CR 1988, 679; Gillmeister, Ermittlungsrechte im deutschen und europäischen Kartellordnungswidrigkeitenverfahren, S. 114; Nack in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, § 95, Rn. 1; Müller in: Heintschel-Heinegg / Stöckel, Kommentar zur Strafprozeßordnung, § 95, Rn. 2; Schäfer in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, § 95, Rn. 3; Rudolphi in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, § 95, Rn. 8; Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, § 95, Rn. 8; Tschacksch, Die strafprozessuale Editionspflicht, S. 248; a. A. LG München NStZ 1981, 107 ff.; LG Lübeck WM 1980, 754; Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 397 ff.; Nelles, JuS 1987, S. 53 ff.; Leicht, IuR 1986, S. 351 ff. 70 Vgl. hierzu auch Deimel / Messner, Steuerfahndung in Banken, S. 108 ff. 71 Die zweite Stufe des „Drei-Stufen-Modells“ stellt die Ausfüllung regelungswidriger Gesetzeslücken dar. Das Ausfüllen einer Gesetzeslücke kann notwendig werden, wenn das Gesetz ohne sie nicht verwirklicht werden kann. Voraussetzung hierfür ist das Vorliegen einer regelungswidrigen Lücke. Es darf daher kein planmäßiges Schweigen vorliegen, welches auf einer bewussten Entscheidung des Gesetzgebers beruht. Die Lücke muss damit vom sog. „qualifizierten Schweigen“ des Gesetzgebers abgegrenzt werden, vgl. hierzu Canaris, Die Feststellung von Lücken im Gesetz. Eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, S. 40 ff.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

113

legem) 72. Hierbei handelt es sich um eine anerkannte Methodik 73, die jeweils an die Besonderheiten eines Rechtsgebiets angepasst wird, da jede Art von Rechtsfortbildung einer eigenen Rechtfertigung bedarf. 74 Während die Legitimität der Auslegung in Literatur 75 und Rechtsprechung 76 allgemein anerkannt ist, wird die Anwendung der weiteren Stufen zur Rechtsfortbildung teilweise recht kontrovers diskutiert. 77 Wenngleich eine ausdrückliche Regelung zur Art, Weise und Reichweite der Rechtsfortbildung im deutschen Recht zunächst nicht ersichtlich ist, scheint der derzeit existierende normative Rahmen allerdings auch auf das spezifische Bedürfnis nach Rechtsfortbildung in hinreichender Weise vorbereitet: Grundsätzlich sind Judikative und Exekutive in gleicher Weise an Recht und Gesetz gebunden wie der Gesetzgeber selbst (Art. 20 III GG). Greifen damit jedoch die gleichen Schranken hoheitlicher Gewaltausübung wie im Rahmen des originären Normsetzungsprozess, bestehen an der Befugnis zur Rechtsfortbildung im vorbenannten Maße keine grundsätzlichen Bedenken. 78 72 Auf der dritten Stufe ist eine Rechtsfortbildung möglich, wenn nicht von dem Vorliegen einer Lücke ausgegangen werden kann, jedoch ein Fehler (Engisch, Einführung in das juristische Denken, S. 138) bzw. ein sonstiger Mangel des Gesetzes vorliegt (Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 62 mit Verweis auf Engisch, der den Begriff Mangel als gemeinsamen Oberbegriff für das Vorliegen eines Fehlers oder einer Lücke verwendet). Dieser kann darin liegen, dass sich seit dem Erlass der Norm entweder die sachlichen Gegebenheiten oder die Gesamtrechtsordnung geändert haben. Die Behebung des Mangels erfolgt im Wege der Gesetzeskorrektur, indem typischerweise der abschließende Charakter einer gesetzlichen Regelung missachtet oder eine für den vorliegenden Fall passende Norm nicht angewendet wird (Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 62). Wesentlich hierbei ist, dass es sich noch um Rechtsprechung und nicht um Normsetzung handelt, die den Gerichten nicht zukommt (BVerwGE 50, 255 [262]). Da ein Gericht bei Anwendung dieser Rechtsfortbildungsmöglichkeit wie ein Gesetzgeber tätig werden kann, wird diese vielfach in der Literatur abgelehnt, da die getroffenen Entscheidungen weder durch das vom Gesetzgeber Gesagte noch durch das vom Gesetzgeber Gewollte gedeckt wird (Bydlinski, Juristische Methodenlehre und Rechtsbegriff, S. 496 ff.; Canaris, Die Feststellung von Lücken im Gesetz. Eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, S. 31 ff.; Canaris / Larenz, Methodenlehre der Rechtswissenschaft, Neuauflage, S. 354 ff.; Engisch, Einführung in das juristische Denken, S. 160 ff.; Krey, JZ 1978, S. 361 ff.). 73 Sog. „Drei-Stufen-Modell“; vgl. hierzu insbesondere Bydlinski, Juristische Methodenlehre und Rechtsbegriff, S. 593 f. 74 Canaris / Larenz, Methodenlehre der Rechtswissenschaft, Neuauflage, S. 354 ff.; Zippelius, Juristische Methodenlehre, S. 76 ff.; Canaris, Die Feststellung von Lücken im Gesetz. Eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, S. 37 und 172 f. 75 Vgl. bspw. Zippelius, Juristische Methodenlehre, S. 77 f. 76 BVerfGE 19, 166 [176] unter Verweis auf BVerfGE 3, 225 [242]. 77 Küper, Zulässige „Rechtsrückbildung“ oder unzulässige „Rechtsfortbildung“?: zur Verhaltensform der Strafvereitelung, S. 555; Säcker, Juristische Auslegung und linguistische Pragmatik, S. 39 ff.; Saliger, JuS 2006, S. 8 ff.; Knieper, Rechtsfortbildung durch Richterrecht und Zugang zu Recht 2004, S. 108 f.

114

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

Mit der grundsätzlichen Anerkennung der Möglichkeit einer Rechtsfortbildung ist aber noch nichts über deren verfassungsrechtliche Zulässigkeit im Bereich des Straf- und Strafprozessrechts gesagt. Während die Grenzziehung für eine Rechtsfortbildung im materiellen Strafrecht mit der ausdrücklichen Regelung in Art. 103 II GG – dem Verbot der Analogie zu Lasten des Täters 79 – recht problemlos erfolgen kann, wird die Zulässigkeit einer Analogiebildung im Strafprozessrecht seit der Schaffung der Strafprozessordnung konträr diskutiert. In der älteren Diskussion wurde als Schranke für eine Analogiebildung im Strafprozessrecht überwiegend Art. 103 II GG u. a. im Hinblick auf die Aufgabe der Differenzierung zwischen materiellem und formellem Strafrecht 80 erörtert, während in der neueren Diskussion unter Negierung der Zulässigkeit dieser Aufgabe 81 das Analogieverbot aus dem öffentlich-rechtlichen Gesetzesvorbehalt abgeleitet wird. In Anbetracht des Umstandes, dass durch strafprozessuale Zwangsmaßnahmen erheblich in Grundrechte des Betroffenen eingegriffen wird, müssen sowohl die Voraussetzungen und Grenzen des zulässigen Einsatzes von Zwangsmaßnahmen als auch eine Überprüfbarkeit der Rechtmäßigkeit deren Anwendung im Einzelfall sichergestellt sein. Eine derartige Überprüfung ist allerdings ohne eine klare gesetzliche Regelung durch den Gesetzgeber im Ergebnis nicht möglich. 82 Letztlich steht einer Rechtsfortbildung praeter sowie contra legem im Strafverfahrensrecht auch der strikte Gesetzesvorbehalt entgegen: Hiernach ist

78 Vgl. hierzu auch BVerfGE 34, 269 [286]; Canaris, Die Feststellung von Lücken im Gesetz. Eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, S. 37 f.; Canaris / Larenz, Methodenlehre der Rechtswissenschaft, Neuauflage, S. 353; Zippelius, Juristische Methodenlehre, S. 77 ff.; Stein, NJW 1964, S. 1748 m. w. N. in Fn. 24. 79 BVerfGE 71, 108 [114 ff.]. 80 Volk, Prozeßvoraussetzungen im Strafrecht. Zum Verhältnis von materiellem Recht und Prozeßrecht, S. 50; Grünwald, MDR 1965, S. 522; Schreiber, ZStW, Bd. 80, 1968, S. 361; Lüderssen, JZ 1979, S. 450; Baumann / Weber / Mitsch, Strafrecht – Allgemeiner Teil, § 12 I 2b, S. 126; Krahl, Die Rechtsprechung des Bundesverfassungsgerichts und des Bundesgerichtshofs zum Bestimmtheitsgrundsatz im Strafrecht (Art. 103 Abs. 2 GG), S. 72, 76 f.; Wißgott, Das Beweisantragsrecht im Strafverfahren als Kompensation der richterlichen Inquisitionsmaxime – Die Judikatur des Reichsgerichts zum strafprozessualen Beweisrecht, S. 93 ff. 81 Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 120 mit Verweis auf die historische Entwicklung des Grundsatzes; für das Steuerrecht: Hess, Analogieverbot und Steuerrecht – Ein methodologischer und rechtlicher Beitrag zu den Grenzen der Lückenausfüllung im Steuerrecht dargestellt am Beispiel der Analogie, S. 137; Papier, Die finanzrechtlichen Gesetzesvorbehalte und das grundgesetzliche Demokratieprinzip. Zugleich ein Beitrag zur Lehre von den Rechtsformen der Grundrechtseingriffe, S. 60 ff. m. w. N. 82 Im Übrigen hat der Gesetzgeber nach der Wesentlichkeitsrechtsprechung des BVerfG das „Wesentliche vom Wesentlichen“ in eigener Verantwortung selbst zu regeln. Hierzu zählen insbesondere intensivste Grundrechtseingriffe i. R. eines auf Sanktion ausgerichteten staatlichen Verfahrens.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

115

der Gesetzgeber verpflichtet, Art und Ausmaß des grundrechtlichen Eingriffs im Gesetz selbst hinreichend bestimmt zu regeln. 83 Im Ergebnis steht somit die Erkenntnis, dass auch im Rahmen des Strafverfahrensrechts die Befugnis zur Rechtsfortbildung mit der Normauslegung secundum legem endet. Insbesondere können bestehende Eingriffsermächtigungen nicht im Wege der Rechtsfortbildung auf bisher ungeregelte Sachverhalte ausgedehnt werden. 84 Verbleibt somit vorliegend allein die Auslegung des § 95 StPO als Mittel zur Beurteilung der Frage, ob aus dieser Norm ggf. auch eine Verpflichtung zur Entschlüsselung konzelierter Informationen schlussfolgert, ist zunächst ein Blick auf die inhaltliche Reichweite der Auslegung als methodisches Werkzeug der Rechtsfortbildung zu werfen. Ziel der Auslegung ist es, eine einschlägige Norm auf den ermittelten Sachverhalt anzuwenden. Die Auslegung ist damit „ein vermittelndes Tun, durch das sich der Gesetzesanwender den Sinn eines Textes, der ihm problematisch geworden ist, zum Verständnis bringt“ 85. Als Auslegungskriterien anerkannt sind die Heranziehung des Wortlauts einer Gesetzesnorm im Wege der grammatikalischen Auslegung, des Bedeutungszusammenhangs eines Gesetzes durch systematische Auslegung, die Entstehungsgeschichte einer Norm durch die historische Auslegung und des Gesetzeszweckes im Wege der teleologischen Auslegung 86, wobei der subjektive Wille des Gesetzgebers 87 nur herangezogen wird, wenn die objektive Auslegung nach den vorstehenden ersten drei Kriterien versagt.

83 Grundlegend: BVerfGE 56, 249 [261]; BVerfGE 74, 264 [285] sowie Sachs, JuS 1995, S. 693 ff.; Huber in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 19 I, Rn. 47 f. Depenheuer in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 14, Rn. 422, jeweils m. w. N.; zur aktuellen Dogmatik: Cremer, NVwZ 2004, S. 668 ff. m. w. N. 84 BVerfGE 47, 109 [129]; BVerfGE 64, 389 [393]; BVerfGE 71, 108 [115]; BVerfGE 73, 206 [235]; BGHSt 4, 144, 148; BGHSt 28, 224, 230; BGHSt 29, 129, 133; BGHSt 34, 171, 178; Eser in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 1, Rn. 55; Gribbohm in: Jähnke, Leipziger Kommentar zum StGB, § 1, Rn. 84; Rogall in: Senge, Karlsruher Kommentar zum Gesetz über Ordnungswidrigkeiten, § 3, Rn. 53 ff.; Krey, Parallelitäten und Divergenzen zwischen strafrechtlichem und öffentlich-rechtlichem Gesetzesvorbehalt, S. 134; Krey, ZStW, Bd. 101, 1989, S. 843; Jescheck / Weigend, Lehrbuch des Strafrechts, Allgemeiner Teil, § 17 IV 5; Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 1, Rn. 10; Rudolphi in: Rudolphi / Wolter, Systematischer Kommentar zum Strafgesetzbuch, § 1, Rn. 35. 85 Canaris / Larenz, Methodenlehre der Rechtswissenschaft, Neuauflage, S. 298. 86 Engisch, Einführung in das juristische Denken, S. 77 ff.; Canaris / Larenz, Methodenlehre der Rechtswissenschaft, Neuauflage, S. 305 ff.; Zippelius, Juristische Methodenlehre, S. 46 ff.; Bydlinski, Juristische Methodenlehre und Rechtsbegriff, S. 436 ff. 87 Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, Einl. Rn. 194.

116

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

Ausgehend vom Wortlaut der in § 95 I StPO aufgeführten Begriffe Vorlage und Herausgabe unter Verweis auf den in § 94 I StPO geregelten Gegenstandsbegriff beinhaltet die Editionsverpflichtung lediglich die Hin- bzw. Übergabe und damit ein physisches Zugänglichmachen eines vorhandenen Gegenstandes, um einen unmittelbaren Zugriff auf den Beweisgegenstand zu gestatten. 88 Ein physisches Zugänglichmachen ist wiederum nur dann möglich, wenn Gewahrsam in Form eines Mindestmaßes an tatsächlicher Sachherrschaft vorliegt, welcher allerdings nur bei verkörperten Gegenständen begründbar und damit bei unkörperlichen Gegenständen schon begrifflich nicht denkbar ist. Vereinzelt wird vertreten 89, dass es sich bei elektronischen Daten um Gegenstände i.S. des § 94 I StPO handelt, da die Unkörperlichkeit der Daten aufgrund des Umstandes, dass diese bereits zum Zwecke der Sichtbarmachung mittels technischer Hilfsgeräte von ihrem Trägermedium gelöst werden müssten, vernachlässigt werden könne. Dementsprechend würde auch die Reproduktion und Entschlüsselung der Daten und Verkörperung mittels Computerausdrucks oder Vorlage eines verwertbaren Speichermediums von der Editionsverpflichtung mit umfasst. Problematisch an dieser Auffassung 90 ist aber vor allem, dass über einen erst in der Zukunft herzustellenden Gegenstand keine tatsächliche Sachherrschaft denkbar ist und jener sich damit nicht in dem Gewahrsam des Herausgabeverpflichteten befinden kann. 91 Durch die v.g. Auffassung wird daher eine „antizipierte Vorlegungsund Herausgabepflicht“ begründet, die nicht mehr vom Wortlaut des § 95 I StPO gedeckt ist. Eine darüber hinausgehende Verwertbarkeit des Beweismittels 92 ist durch den Herausgabepflichtigen nicht zu gewährleisten, denn die Schaffung und Gewinnung von Beweismitteln in einer für die Hauptverhandlung zulässigen Form ist originäre Aufgabe der Strafverfolgungsorgane. § 95 I StPO enthält nach dem Wortlaut nur die o. g. Hingabe- und Übergabeverpflichtung von Gegenständen, nicht jedoch eine Verpflichtung zur Vorlage von Beweismitteln und erst recht nicht in verwertbarer Form. 88 Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 397 ff.; Leicht, IuR 1986, S. 352; Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 227. 89 Tschacksch, Die strafprozessuale Editionspflicht, S. 241; Schäfer, wistra 1989, S. 12. 90 Tschacksch, Die strafprozessuale Editionspflicht, S. 241; Schäfer, wistra 1989, S. 12; Joecks, WM Beilage, Nr. 4, 1998, S. 25, der der Ansicht ist, dass auch Software beschlagnahmefähig ist; Matzky, Zugriff auf EDV im Strafprozeß: rechtliche und technische Probleme der Beschlagnahme und Durchsuchung beim Zugriff auf das Beweismittel „EDV“, S. 87 ff., 102 ff. sowie 161 ff. 91 Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 397. 92 So i. E. auch Rudolphi in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, § 95, Rn. 8 mit der Begründung, dass bei Beweismitteln mit nicht unmittelbar wahrnehmbaren Informationen der Herausgabepflichtige diese für die Strafverfolgungsorgane lesbar zu machen und in einer lesbaren Form herauszugeben hat.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

117

Die Herstellung von lesbaren Reproduktionen bzw. eines entschlüsselten Klartextes kann auch nicht als vorbereitende Hilfstätigkeit für die geforderte Herausgabehandlung angesehen werden. Der Verpflichtung zur Vorlage und Auslieferung von Gegenständen umfasst mithin (nur) die Erwartung gegenüber dem Verpflichteten, sich an den Aufbewahrungsort des Gegenstandes zu begeben, diesen zu nehmen und an die Strafverfolgungsbehörden zu übergeben. Bei herkömmlichen Dokumenten wird damit keine weitergehende, aktive Tätigkeit dahingehend verbunden, die vorhandenen Unterlagen zu sortieren, nach bestimmten Kriterien zu ordnen oder gar auszuwerten. Es besteht auch keine Wiederbeschaffungspflicht, falls der geforderte Gegenstand nicht mehr vorhanden ist. 93 Auf den EDV-Bereich übertragen würde die Verpflichtung zur Änderung der Wiedergabeform der jeweiligen Daten damit weit über die Tätigkeitsentfaltung hinausgehen, welche im Rahmen der Vorlageverpflichtung herkömmlicher Dokumente geschuldet wäre, womit auch die Grenzen einer zulässigen verfassungskonformen Auslegung entsprechend den vorstehend dargestellten Grundsätzen u. a. wegen Verletzung des Gleichheitsgrundsatzes überschritten wären. Auch die Betrachtung des Gesetzeszusammenhangs führt zu keiner anderen Lösung. Das Wesen einer Beschlagnahme ist darin zu sehen, staatliche Gewalt über einen Beweisgegenstand herzustellen 94 und damit einhergehend dem Inhaber des Gegenstandes dessen uneingeschränkten Gebrauch zu entziehen. Die Mitwirkungsverpflichtung des ersten Absatzes von § 95 StPO steht in direktem Zusammenhang zu den strafprozessualen Zwangsmaßnahmen der Beschlagnahme von Gegenständen in der StPO. Über den Verweis auf „Gegenstände der vorbezeichneten Art“ wird auch der unmittelbare Bezug zu der dem 8. Abschnitt über Zwangsmaßnahmen der StPO vorangestellten Norm der Beschlagnahme gem. § 94 I StPO hergestellt, was ebenfalls für eine Begrenzung der Editionsverpflichtung auf Gegenstände spricht. 95 Der Verweis des § 95 II StPO auf die Ordnungs- und Zwangsmittel sowie Zeugnisverweigerungsrechte der Zeugenpflicht lassen keine Ansatzpunkte für eine andere Interpretation zu, da den Zeugen – wie unter vorstehendem Abschnitt der Untersuchung schon dargelegt – nur die Pflicht obliegt, wahrheitsgemäß auszusagen. Eine darüber hinausgehende Informations- und Vorbereitungspflicht, aus der ggf. eine Pflicht zum aktiven Tätigwerden im Sinne des Untersuchungsgegenstandes entwickelt werden könnte, besteht gerade nicht. Der Blick in die Historie des § 95 StPO zeigt darüber hinaus, dass sich diese Norm immer nur auf Gegenstände bezogen und die Editionsverpflichtung keine grundlegenden Änderungen erfahren hat. Auch die Vorläufer der Strafprozess93 Bär in: Wabnitz / Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, S. 1200, Rn. 228. 94 Tschacksch, Die strafprozessuale Editionspflicht, S. 9. 95 Vgl. hierzu auch Bittmann, wistra 1990, S. 326 ff.

118

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

ordnung enthielten vergleichbare Regelungen im Rahmen der Beweisaufnahme. Bereits die „Preußische Criminalordnung“ vom 11.12.1805 96 sah in § 305 eine Möglichkeit zur Gewinnung von Objekten durch eine „Exhibitionspflicht“ vor. Diese Pflicht, die sich im Laufe der Zeit nicht wesentlich veränderte, 97 bezog sich auf die Herausgabe von „in den Händen befindlichen Schriften“, welche im späteren Verfahren dem Urkundenbeweis zugänglich waren. 98 Dieser Rechtstradition folgend unterlag die Notwendigkeit eines Editionsbegehrens im deutschen Strafprozessrecht bei den Beratungen zum Entwurf der StPO, welche von einer einheitlichen Betrachtung der Editionsverpflichtung mit der Beschlagnahme gekennzeichnet war 99, wenig Zweifeln. 100 Der Einschätzung von Bär 101, der aus dieser „modifikationslosen Übernahme des Herausgabeverlangens in die Reichsstrafprozessordnung“ schlussfolgert, dass dieses stets auf die Aushändigung vorhandener Objekte beschränkt war, kann daher einschränkungslos zugestimmt werden. Damit ergeben sich auch nach Betrachtung der Entstehungsgeschichte der Editionsverpflichtung keine Anhaltspunkte für die Möglichkeit der Erstreckung dieser auf elektronische Daten oder gar einer Verpflichtung zur Herstellung von unmittelbar verwertbaren Beweismitteln für den Strafprozess. Auch die ergänzende Betrachtung des subjektiven Willens des Gesetzgebers trägt dieses Ergebnis: Die herrschende Rechtsansicht 102 wendet die Editionspflicht auf alle bedeutsamen Gegenstände an, die im Rahmen einer Durchsuchung nicht aufgefunden oder sonst ermittelt werden konnten. Dabei wird die Bedeutung der Editionsverpflichtung im Vergleich zur Beschlagnahme in ihrer nachrangigen und ergänzenden Funktion gesehen, wenn andere Zwangsmaßnahmen nicht zu dem gewünschten Erfolg geführt haben. Diese ergänzende Funktion statuiert sich vor allem darin, dass durch die Editionsverpflichtung Lücken geschlossen werden sollen, die sich zwischen der zu duldenden Durchsuchung 96 Vgl. hierzu auch Bär, Der Zugriff auf Computerdaten im Strafverfahren mit Verweis auf Lingenthal, Handbuch des deutschen Strafprocesses, S. 175, Fn. 8 und Tschacksch, Die strafprozessuale Editionspflicht, S. 31. 97 Vgl. § 326 des Ersten Entwurfs einer Strafprozessordnung für die Preußischen Staaten von 1828 und § 177 des Entwurfs von 1829, in: Schuber / Regge, Entstehung und Quellen der Strafprozeßordnung von 1877, I. Abteilung, S. 609, 976. 98 Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 399. 99 Vgl. hierzu Hahn, Die gesamten Materialien zu den Reichs-Justizgesetzen, III/1, S. 622. 100 Daraus wurde gefolgert, dass es sich bei Editionszwang und Beschlagnahme um eine „Parallelerscheinung“ handeln soll, vgl. hierzu auch von Hippel, ZStW, Bd. 47, 1927, S. 527 ff. 101 Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 399. 102 Vgl. hierzu die Nachweise bei Rudolphi in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, § 95, Rn. 3; Schäfer in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, § 95, Rn. 1; Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, § 95, Rn. 3.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

119

und Beschlagnahme sowie dem Bereich der aktiven Mitwirkung Dritter zur Zeugenvernehmung hin 103 ergeben. Die faktische Nachrangigkeit der Editionspflicht, 104 ergibt sich letztendlich aus der Überlegung, dass bei der Auswahl der zur Verfügung stehenden Mittel die Verhältnismäßigkeitsabwägung i. d. R. zu dem Ergebnis führt, dass den ohne aktive Mitwirkungsverpflichtungen erlangbaren Beweismitteln aufgrund der damit verbundenen geringeren Tiefe von Grundrechtseingriffen verfassungsrechtlich der Vorrang einzuräumen ist. Dementsprechend würde es dem gesetzgeberischen Willen widersprechen, der Editionsverpflichtung im Falle einer Erstreckung auf elektronische Daten eine Bedeutung zuzumessen, die über die der anderen Zwangsmaßnahmen hinausreicht. Im Ergebnis ist somit der Gewahrsamsinhaber als Herausgabeverpflichteter auf Grundlage des § 95 I StPO „nur“ zur Vorlage und Auslieferung, nicht aber zur Erstellung eines Klartextes über beweiserhebliche Daten verpflichtet. 105 Insoweit begründet § 95 StPO nur eine mit Zwangsmitteln durchsetzbare Mitwirkungsverpflichtung zur Vorlage und Herausgabe vorhandener Beweismittel gegenüber Gewahrsamsinhabern. Ein darüber hinausgehendes Tätigwerden in Form der Entschlüsselung konzelierter Daten oder gar der Ausfertigung von entschlüsselten Texten in unmittelbar verwertbarer Form als Beweismittel für Strafverfolgungszwecke lässt sich über § 95 StPO nicht begründen.

III. Materiell-rechtliche Mitwirkungspflichten 1. Die Pflicht zur Anfertigung von Datenausdrucken (§ 261 HGB) Gem. § 261 HGB ist ein Kaufmann verpflichtet, auf seine Kosten diejenigen Hilfsmittel zur Verfügung zu stellen, die erforderlich sind, um Unterlagen, die nur in Form einer Wiedergabe auf einem Bild- oder Datenträger vorlegbar sind, lesbar zu machen. Soweit erforderlich sind die Unterlagen auf Kosten des Kaufmanns auszudrucken oder ohne Hilfsmittel lesbare Reproduktionen beizubringen. 106 103

Vgl. hierzu Tschacksch, Die strafprozessuale Editionspflicht, S. 46. Tschacksch, Die strafprozessuale Editionspflicht, S. 46. Gesetzestechnisch besteht kein Rangverhältnis zwischen den Zwangsmaßnahmen, vgl. hierzu auch Bittmann, wistra 1990, S. 326 ff. 105 Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 398; Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 228 f.; ähnlich Tschacksch, Die strafprozessuale Editionspflicht, S. 241 f. sowie 246 ff. 106 § 261 HGB ist Bestandteil des dritten Buches des HGB, eingeführt durch BiRiLiG v. 19.12.1985 (BGBl. I S. 2355). 104

120

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

Soweit in der strafrechtlich geprägten Diskussion die Pflicht zur Anfertigung unmmittelbar lesbarer Reproduktionen beweiserheblicher Datenträger für Zwecke der Strafverfolgung bejaht wird, wird diese Ansicht häufig auf § 261 HGB gestützt. 107 Zur Begründung hierfür wird angeführt, dass die Pflicht aus § 261 HGB eine Folge der Pflicht eines Kaufmanns sei, seine Handelsbücher aufzubewahren (§ 257 HGB) und eine Gegenleistung der ihm eingeräumten Möglichkeit darstelle, diese Bücher auch auf Datenträgern zu führen (§ 257 III HGB). Diese Form der Buchführung diene ausschließlich dem Interesse des Kaufmanns, der seinen Geschäftsbetrieb möglichst wenig belasten und rationell führen will. 108 Daher soll es der Billigkeit entsprechen, wenn die dem Kaufmann eingeräumten Vorteile nicht zu Nachteilen für die Allgemeinheit, z. B. bei der Aufklärung von Straftaten führen. Gestützt auf die amtliche Begründung bei Einführung der Norm 109 wird daher der Schluss gezogen, die Verpflichtung des § 261 HGB soll mithin auch im Strafverfahren in Ergänzung und unter den Voraussetzungen des § 95 StPO gelten. 110 Dem kann i. E. jedoch nicht gefolgt werden. Es ist nicht erkennbar, dass § 261 HGB eine über das Privatrecht, in dem sich die Rechtssubjekte im Rahmen eines Gleichordnungsverhältnisses bewegen, hinausreichende Verpflichtung für den im Rahmen des Strafprozessrechts gewaltunterworfenen Bürger begründen wollte. Die Verpflichtung des § 261 HGB dient primär der Selbstinformation des Kaufmanns sowie dem Gläubigerschutz 111 und 107 Vgl. Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 230 mit Hinweis auf OLG Bremen NJW 1976, 685 f.; OLG Hamm NStZ 1981, 106; OLG Düsseldorf NStZ 1983, 32; LG Oldenburg CR 1988, 679; Amelung in: Wassermann, Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, § 95, Rn. 5; Müller in: Heintschel-Heinegg / Stöckel, Kommentar zur Strafprozeßordnung, § 95, Rn. 2; Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, § 95, Rn. 8; Kimmel, Das Bankgeheimnis im Strafprozess, S. 73; Masthoff, wistra 1982, S. 101. Gegen eine Anwendung des § 261 HGB im Strafverfahren: LG Coburg WM 1979, 901 f.; LG Bochum WM 1982, 1063 ff., 1065; LG Hildesheim NStZ 1982, 336 ff.; LG Lübeck WM 1980, 754; OLG Celle WM 1981, 1288; OLG Hamburg NStZ 1981, 107; LG München I NStZ 1981, 107 ff.; LG Rottweil WM 1981, 1319; LG Berlin ZIP 1984, 1341 ff.; LG Bonn WM 1982, 1162 ff., 1164; LG Frankfurt WM 1980, 1273; LG Stuttgart WM 1986, 926 ff.; 927; LG Ulm WM 1983, 693 ff., 694; Sannwald, Rechtsgut und Subventionsbegriff § 264 StGB, S. 24, 96 ff.; Nelles, JuS 1987, S. 53; Tschacksch, Die strafprozessuale Editionspflicht, S. 251 ff.; Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 418 ff.; Leicht, IuR 1986, S. 352 ff. 108 OLG Bremen NJW 1976, 685f.; Kimmel, Das Bankgeheimnis im Strafprozess, S.73. 109 BT-Drs. IV/2865, S. 9 zu § 47 a HGB a. F., auszugsweise wiedergegeben bei Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 231. 110 OLG Hamm NStZ 1981, 106; OLG Bremen NJW 1976, 685 f.; OLG Oldenburg CR 1988, 679; Kimmel, Das Bankgeheimnis im Strafprozess, S. 73. 111 BGH MDR 1981, 454; LG Stuttgart wistra 1988, 40 f.; Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 428; Lemcke, Die Sicherstellung gemäss § 94 StPO und

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

121

nicht der Gewinnung von Beweismitteln zu Gunsten der Strafverfolgungsorgane. 112 Nur zu Gunsten der Gläubiger soll ein Beweismittel im Falle eines privatrechtlichen Rechtsstreites geschaffen werden. Hierfür spricht auch die systematische Stellung des § 261 HGB: Die §§ 258, 259 HGB normieren, unter welchen Voraussetzungen den Parteien eines Rechtsstreits die Möglichkeit der Einsichtnahme in die Geschäftsbücher des jeweils anderen gewährt wird. Eine Ausdehnung dieser Verpflichtung über das Privatrecht hinaus stellt eine Intensivierung des damit verbundenen Grundrechtseingriffes in die allgemeine Handlungsfreiheit des Art. 2 I GG dar, der nach den im vorstehenden Kapitel aufgezeigten Grenzen einer Rechtsfortbildung für Strafverfahrenszwecke aufgrund des Gesetzesvorbehaltes einer eigenständigen Regelung in der Strafprozessordnung bedarf. 113 Lemke 114 verweist zu Recht darauf, dass Kaufleute bei einer Anerkennung der Geltung von § 261 HGB auch im Strafverfahren damit stärker belastet würden als andere Personen. Hierin könnte zusätzlich zu dem Verstoß gegen den Gesetzesvorbehalt ein Verstoß gegen den Gleichbehandlungsgrundsatz des Art. 3 I GG gesehen werden, dessen Beseitigung in Form einer analogen Anwendung von § 261 HGB auf jeden Herausgabepflichtigen noch zweifelhafter ist. Im Ergebnis kann aus dem Regelungsgegenstand von § 261 HGB keine aktive Mitwirkungsverpflichtung zur Erlangung von elektronischen Daten sowie von unmittelbar lesbaren Reproduktionen von Datenträgern zu Beweiszwecken für Strafverfolgungszwecke hergeleitet werden. 2. Mitwirkungspflichten im Insolvenzrecht (§§ 20, 97, 98, 101 InsO) Nach § 97 I 1 InsO 115 ist der Schuldner 116 verpflichtet, dem Insolvenzgericht, dem Insolvenzverwalter, dem Gläubigerausschuss und auf Anordnung des Gederen Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 232. 112 Lübeck WM 1980, 754; LG Nürnberg-Fürth JurBüro 1980, 417; LG Coburg WM 1979, 902; Tschacksch, Die strafprozessuale Editionspflicht, S. 254 f.; Leicht, IuR 1986, S. 252; Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 427 ff.; Sannwald, Rechtsgut und Subventionsbegriff § 264 StGB, S. 2496. 113 Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 233. 114 Lemcke, Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 233. 115 Die Insolvenzordnung hat die Auskunfts- und Mitwirkungsverpflichtungen des Gemeinschuldners im Insolvenzverfahren in den §§ 20, 97, 98, 101 InsO neu geregelt und die bisherigen Regelungen der §§ 75, 100, 101 II KO abgelöst. In Beibehaltung der Abgrenzung zwischen Eröffnungs- und Insolvenzverfahren im eigentlichen Sinne bezieht sich § 20 InsO allein auf die Auskunftspflicht im Insolvenzeröffnungsverfahren, während § 97 InsO die Auskunfts- und Mitwirkungspflichten im eröffneten Verfahren regelt.

122

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

richts der Gläubigerversammlung über alle das Verfahren betreffenden Verhältnisse Auskunft zu geben, um private Informationsbedürfnisse der Gläubiger zur Durchsetzung deren Forderungen erfüllen zu können. 117 Entsprechend dem Verständnis der ursprünglichen Regelung des § 100 KO 118 wird dieses Auskunftsrecht umfassend verstanden und soll selbst dann bestehen, wenn die Gefahr einer Verfolgung des Schuldners wegen einer Straftat oder Ordnungswidrigkeit besteht. 119 Das BVerfG führt hierzu in der grundlegenden Entscheidung zur Verfassungsmäßigkeit dieser Norm aus: „... Der Zweck des Verfahrens gebiete es, dass der Schuldner im Interesse der beteiligten Gläubiger an der möglichst vollständigen Feststellung und Verwertung des Schuldnervermögens auch solche Rechtshandlungen offenbart, die eine Straftat oder Ordnungswidrigkeit darstellen können. Die Grundrechte des Schuldners werden nicht dadurch verletzt, dass er zu einer uneingeschränkten Auskunft verpflichtet ist und dazu durch die Beugemittel des Insolvenzrechts angehalten werden kann, da der Schuldner zu den Gläubigern in einem besonderen Pflichtenverhältnis steht, wonach das Interesse der Gläubiger auf vollständige Ermittlung und Verwertung der Masse Vorrang hat ...“. 120 Diese hervorgehobene 121 Verpflichtung quasi absichernd sind weitere aktive und passive Mitwirkungsverpflichtungen des Gemeinschuldners in § 97 II und III InsO normiert. Diese sehen u. a. die Verpflichtung des Schuldners vor, sich auf Anordnung des Gerichts jederzeit zur Verfügung zu stellen, um seine Auskunftsund Mitwirkungsverpflichtungen zu erfüllen, alle Handlungen zu unterlassen, die der Erfüllung dieser Verpflichtung zuwider laufen sowie allgemein den Verwalter bei der Erfüllung seiner Aufgaben zu unterstützen. 122 Die vorstehend aufgeführten Verpflichtungen sind mit den Mitteln der Strafprozessordnung zwangsweise durchsetzbar. Hat das für die Aussagepflicht zuständige Gericht Zweifel an der Wahrheitsgemäßheit der Aussagen des Schuldners, kann es daher anordnen, dass der Schuldner im Rahmen einer eidesstattlichen Versicherung den Wahrheitsgehalt seiner Aussage versichert (§ 98 I StPO). Ver116 Die Aussagepflicht trifft nicht nur den Schuldner selbst, sondern über § 101 I 1 InsO (subsidiär) auch die Mitglieder des Vertretungs- und Aufsichtsorgans und die vertretungsberechtigten persönlichen Gesellschafter sowie Angestellte, auch frühere Mitglieder und Angestellte, sofern diese länger als zwei Jahre vor Stellung des Insolvenzeröffnungsantrages ausgeschieden sind (§ 101 I 2 InsO). 117 Zum Bereich der Einzelvollstreckung vgl. die Parallelregelung des § 807 ZPO. 118 Vgl. hierzu Fn. 116. 119 Stürner, NJW 1981, S. 1760; LG Hamburg KTS 1975, 242. 120 Sog. Gemeinschuldnerbeschluss, BVerfGE 56, 37. 121 Richter, wistra 2000, S. 2 mit Hinweis auf App in: Wimmer, Frankfurter Kommentar zur Insolvenzordnung, § 97, Rn. 1. 122 Ähnlich für den Bereich des Zivilprozessrechts in Bezug auf § 888 ZPO, BVerfG, Beschluss vom 9. Mai 2004 – 2 BvR 480/04.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

123

weigert der Schuldner die Aussage oder die eidesstattliche Versicherung ganz oder will er sich der Aussageverpflichtung entziehen, kann das Gericht diese mittels der Zwangsmittel Vorführung und Haft durchsetzen (§ 98 II StPO). Um den hiermit einhergehenden Grundrechtseingriff verhältnismäßig zu halten, wurde ein Verwertungsverbot 123 hinsichtlich der erhaltenen Auskünfte gem. § 97 I 3 InsO 124 installiert, dessen Umfang nicht unumstritten ist. 125 In § 97 I 3 InsO ist zunächst geregelt, dass eine Auskunft des Schuldners, die dieser gem. der in § 97 I 1 InsO enthaltenen Auskunftsverpflichtung erteilt, in einem Straf- oder Ordnungswidrigkeitenverfahren gegen den Schuldner oder seine Angehörigen i.S. des § 52 StPO nur mit Zustimmung des Schuldners verwendet werden darf. Dieses Verwertungsverbot bezieht sich allerdings nur auf solche Auskünfte des Schuldners, die zu seinen Lasten gehen. Verwertbar sind dagegen Auskünfte, die entweder neutral sind oder die zu Gunsten des Schuldners erfolgen. 126 Als verwertbar werden weiterhin sämtliche anderen Handlungen und Angaben, insbesondere vorgelegte Unterlagen, angesehen, welche der Schuldner gegenüber dem Insolvenzgericht, dem Verwalter und / oder dem Gläubigerausschuss erbringt. Diese fallen, zumindest bei Bestehen einer gesetzlichen Vorlageverpflichtung, nicht unter das Verwertungsverbot 127 und können in einem Ermittlungsverfahren ohne Beschränkungen gegen den Schuldner verwendet werden. 128 Die Gegenansicht 129, die eine entsprechende Vorlagepflicht wegen der immanenten Umgehungsmöglichkeiten des Beweisverwertungsverbots umfassend verneint, vermag dagegen nicht zu überzeugen, denn bereits aufgrund der §§ 20 1, 22 III 2, 97 II InsO ist der Schuldner im Rahmen seiner Mitwirkungspflichten gesetzlich verpflichtet, die entsprechenden Unterlagen dem Insolvenzgericht bzw. dem Insolvenzverwalter vorzulegen. 130 Die Vorlage von Geschäftsunterlagen und Handelsbüchern begründet eine aktive Mitwirkungsverpflichtung i.S. des § 97 II InsO, so dass eine gegensätzliche Auslegung von § 97 I 3 InsO 123 Für ein Verwendungsverbot dagegen u. a. Richter, wistra 2000, S. 1 ff.; Bittmann / Rudolph, wistra 2001, S. 81 ff. 124 Zur verfassungsrechtlichen Zulässigkeit der Neuregelung: Lüke in: Kübler / Prütting, Kommentar zur Insolvenzordnung, § 97, Rn. 5; App in: Wimmer, Frankfurter Kommentar zur Insolvenzordnung, § 97, Rn. 12; Hess / Obermüller, InsO. Eine systematische Darstellung des neuen Insolvenzrechts, § 97, Rn. 38. 125 Vgl. hierzu insbesondere Hefendehl, wistra 2003, S. 1 ff.; Richter, wistra 2000, S. 1 ff.; LG Stuttgart, wistra 2000, 439; Bittmann / Rudolph, wistra 2001, S. 82; Hohnel, NZI 2005, S. 152 ff. 126 Bittmann / Rudolph, wistra 2001, S. 82. 127 Richter, wistra 2000, S. 3 f. 128 Bittmann / Rudolph, wistra 2001, S. 82. 129 Richter, wistra 2000, S. 1 ff., Hohnel, NZI 2005, S. 153. 130 So auch Uhlenbruck in: Uhlenbruck / Kuhn, Insolvenzordnung – Kommentar, § 97, Rn. 10; i. E. ebenso Bittmann / Rudolph, wistra 2001, S. 82.

124

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

mithin gegen den eindeutigen Wortlaut und den Willen des Gesetzgebers verstoßen würde. Der in diesem Rahmen von der eine Vorlagenpflicht contra legem verneinenden Gegenansicht angeführte Vergleich mit § 393 II 1 AO 131 „hinkt“ insoweit, als dass sich dieser auf bereits durch den Schuldner selbst offenbarte Angaben des Steuerpflichtigen bezieht, während dessen durch § 97 II InsO „nur“ Vorlagepflichten begründet werden sollen, aufgrund deren die Ermittlungsbehörden sich selbst die nötigen Informationen erschließen können. Im Ergebnis besteht somit eine Verpflichtung des Gemeinschuldners zur Herausgabe der Handelsbücher und sonstigen Geschäftsunterlagen wie Bilanzen 132 unabhängig davon, ob der Schuldner diese selbst herausgibt oder der Verwalter sie vorfindet. 133 Verwendbar sind auf diese Weise letztlich alle Erkenntnisquellen, welche der Schuldner unabhängig von seiner Auskunftspflicht im Insolvenzverfahren schaffen musste. 134 Soweit diese gem. § 257 HGB digitalisiert geführt werden, umfasst diese Verpflichtung i. E. auch die Vorlage lesbarer Reproduktionen in den aufgezeigten Grenzen des § 261 HGB. Es ist anerkannt, dass der in § 261 HGB enthaltene Rechtsgedanke nicht nur im Handelsrecht, sondern auch in anderen Gebieten des Zivilrechts Anwendung findet, womit dieser im Rahmen des Insolvenzrechts ebenfalls Gültigkeit beanspruchen muss. Streitig ist dagegen weiterhin, ob auf Grund des Wortlauts „verwendet“ ein umfassendes Verwertungsverbot für Tatsachen, zu denen die Auskunft „den Weg gewiesen hat“ gilt 135 und ob damit erteilte Auskünfte auch nicht als Grundlage weiterer Ermittlungen dienen dürfen 136 bzw. mittelbar erlangte Beweisergebnisse nicht verwertbar wären. 137 Diese Ansichten sind jedoch nicht praxisgerecht, da ein Schuldner es hiermit in der Hand hätte, bei seiner ersten Vernehmung durch den vorläufigen Verwalter oder das Insolvenzgericht ein umfassendes „Geständ131 Bieneck in: Müller-Gugenberger / Bieneck, Wirtschaftsstrafrecht – Handbuch des Wirtschaftsstraf- und -ordnungswidrigkeitenrechts, § 75, Rn. 80 f. 132 Vgl. hierzu auch Weyand, ZInsO 2001 in einer Anmerkung zur Entscheidung des LG Stuttgarts in ZInsO 2001, 135; Bittmann / Rudolph, wistra 2001, S. 82. 133 Dies offen lassend: BVerfG, Beschluss vom 13. Oktober 2003 – 2 BvR 132/02. 134 Bittmann / Rudolph, wistra 2001, S. 82; nicht vorlagepflichtig sind dagegen solche Unterlagen, die der Schuldner auf freiwilliger Basis ohne Bestehen einer Rechtspflicht fertigt, um Ungleichbehandlungen mit Schuldnern zu vermeiden, die strafbarkeitsbegründende Sachverhalte lediglich mündlich mitteilen, siehe hierzu Hefendehl, wistra 2003, S. 1 ff. 135 Vgl. hierzu die Begründung zu § 109 RegE [§ 97 InsO] in: BR-Drucks 1/92 S. 142. 136 So auch LG Stuttgart wistra 2000, 439 da nur auf diese Weise dem gesetzlichen Schuldnerschutz hinreichend Rechnung getragen werde könne. Vgl. hierzu auch Gössel, NStZ 1998, S. 126 ff. m. w. N. 137 Vgl. hierzu Uhlenbruck in: Uhlenbruck / Kuhn, Insolvenzordnung – Kommentar, § 97, Rn. 8; Uhlenbruck, NZI 2002, S. 401 ff.; so auch Schmidt-Räntsch, Insolvenzordnung mit Einführungsgesetz, § 97, Rn. 1; Hefendehl, wistra 2003, S. 1 ff.; Hohnel, NZI 2005, S. 153.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

125

nis“ abzulegen, um sich damit faktisch der Strafverfolgung zu entziehen. 138 Damit können sich auch solche Täter der Strafverfolgung entziehen, die die Insolvenz durch vorsätzlich begangene Straftaten herbeigeführt haben und im Insolvenzverfahren sofort alle ihre Handlungen aufdecken. Ergänzt man das durch den Gemeinschuldnerbeschluss begründete bisherige Verwertungsverbot um die Fernwirkung, geht man über den Willen des Gesetzgebers hinaus, der im Rahmen der Schaffung der Insolvenzordnung „nur“ den Gemeinschuldnerbeschluss umsetzen wollte. 139 Differenzierende Ansichten wie die von Uhlenbruck 140, der danach abgrenzt, ob die seitens des Schuldners gemachten Angaben freiwillig erfolgten, d. h. ohne besondere Aufforderung durch das Insolvenzgericht, oder offenkundig, d. h. bereits ermittelt oder aus den Akten ersichtlich, sind, führen in der Praxis zu erheblichen Schwierigkeiten, weil bei der Klärung der Frage der Verwertbarkeit untersucht werden müsste, inwieweit der Schuldner seine Pflichten nach der Insolvenzordnung bzw. das Hervorgehen von strafbaren Tatsachen aus seinen Geschäftsunterlagen kannte und bereits deshalb ohne gesonderte Aufforderung gehandelt hat. Zudem hat der Gesetzgeber in § 97 I 3 InsO keine Differenzierung zwischen Beweiserhebungs- und -verwertungsverboten vorgenommen, so dass nur von einem Beweisverwertungsverbot auszugehen ist. 141 Bedenklich ist weiterhin, dass – selbst wenn man ein entsprechendes Fernwirkungsverbot annehmen würde – keine strafprozessualen Sicherungsmaßnahmen und Regeln existieren, die die Einhaltung dieses Verbots absichern bzw. verfahrensrechtlich durchsetzbar machen würden. Mit Blick auf das Untersuchungsziel ist somit festzuhalten, dass die Regelungen der Insolvenzordnung zwar mit Zwangsmitteln durchsetzbare Mitwirkungsverpflichtungen enthalten, die sich auch auf die Erlangung elektronischer Daten erstrecken. Zu beachten ist dabei allerdings, dass die auf dieser Grundlage gewonnenen Erkenntnisse nicht im Rahmen eines Strafverfahrens verwertet werden können, da zu Gunsten der durch Erfüllung der Mitwirkungsverpflichten unmittelbar erlangten Beweismittel ein Verwertungsverbot besteht.

138 Blersch in: Blersch / Goetsch / Haas, Insolvenzrecht. Berliner Praxiskommentare, § 97, Rn. 6; Passauer in: Kirchhof / Lwowski / Stürner, Münchener Kommentar zur Insolvenzordnung, Band 1, § 97, Rn. 18. 139 Vgl. die Begründung zu § 109 des Regierungsentwurfs bei Hess / Weis / Wienberg, Kommentar zur Insolvenzordnung, § 97, Rn. 21. 140 Uhlenbruck / Kuhn, Insolvenzordnung – Kommentar, § 97, Rn. 8 sowie Uhlenbruck, NZI 2002, S. 401. 141 Bittmann / Rudolph, wistra 2001, S. 82.

126

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

3. Mitwirkungspflichten im Steuerrecht (§§ 90, 93 ff., 200 AO) Im Steuerrecht existieren weitreichende verbale und nonverbale Mitwirkungspflichten des Steuerpflichtigen, die im Wesentlichen in den §§ 90, 93 ff., 200 AO normiert sind. Demgemäß muss der Steuerpflichtige die für die Besteuerung erheblichen Tatsachen vollständig und wahrheitsgemäß offenlegen sowie die ihm bekannten Beweismittel angeben (§ 90 I 1, 2 AO). Gesteigerte Mitwirkungspflichten treffen den Steuerpflichtigen, wenn die Untersuchungsmöglichkeiten der Behörde, z. B. wegen der Abgrenzung von betrieblicher und privater Sphäre des Steuerpflichtigen 142, abnehmen oder bei Fällen mit Auslandsbezug nach § 90 II AO in Form einer gesetzlichen Beweisvorsorge- und Beweisverschaffungspflicht. Dabei hat der Steuerpflichtige alle für ihn bestehenden rechtlichen und tatsächlichen Möglichkeiten auszuschöpfen (§ 90 II 2 AO). Den vorbeschriebenen Mitwirkungspflichten wird eine hohe Bedeutung für die Ermittlung des steuererheblichen Sachverhalts zugemessen, da mit den Mitteln der Behörde das Aufklärungsproblem im Besteuerungsverfahren aufgrund der Zahl der Steuerfälle und der Komplexität der Materie ansonsten nicht oder nur schwerlich zu lösen wäre. Aufgrund dessen wird der Steuerpflichtige entgegen seinen originären Interessen verpflichtet, an der Aufklärung des Sachverhalts mitzuwirken und bekommt insoweit die Bürde der Aufklärungslast auferlegt. 143 Die Mitwirkung des Steuerpflichtigen wird dabei als das wichtigste und oft einzige zur Erkenntnisgewinnung führende Mittel angesehen, da – wenn dieses versagt – der Sachverhalt ansonsten überhaupt nicht mehr (vollständig) aufklärbar ist. 144 Aus dem Verpflichtungscharakter der Mitwirkung ergeben sich für den Verpflichteten spürbare Rechtsfolgen: Soweit der Verpflichtete seine Mitwirkungspflichten nicht erfüllt, wird er seiner Verantwortung für die Klärung des Sachverhalts nicht gerecht, womit sich im Umkehrschluss die Verantwortung der Behörde reduziert. Die nachteiligen Folgen des Nicht-Ermitteln-Könnens treffen dann den Verpflichteten, z. B. in Form einer Steuerschätzung (§ 162 AO). Die Mitwirkungsverpflichtung umfasst gem. § 147 V AO selbst die Verpflichtung zur Anfertigung von lesbaren Computerausdrucken oder unmittelbar lesbarer Reproduktionen für das Steuerverfahren. Die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) 145 konkretisieren die Mitwirkungsverpflichtungen im Rahmen der Prüfung digitaler Unterlagen aus 142

AO.

143

Ständige Rechtsprechung des BFH BStBl. II (1990), S. 817, 828, siehe auch § 90 II

BFH BStBl. III (1955), S. 133; BStBl. III (1961), S. 144; BStBl. II (1986), S. 318. Helsper in: Koch / Scholtz, Abgabenordnung, § 90, Rn. 5. 145 BMF-Schreiben vom 16. Juli 2001 – IV D 2 – S 0316 –136/01; BStBl. I (2001), S. 415. 144

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

127

den §§ 147 V und VI, 200 I 2 AO insoweit, als dass der Steuerpflichtige zur Auswertung von steuerrechtlich relevanten Unterlagen sowohl die technischen Mittel wie Hard- und Software als auch damit vertraute Personen sowie zur Auswertung digitaler Unterlagen notwendige Informationen oder den Datenträger selbst zur Verfügung stellen muss. Die Durchsetzung der Mitwirkungspflichten wird durch verwaltungsrechtliche Zwangsmittel gem. den §§ 328 ff. AO abgesichert. Ergänzend hierzu wird die Verweigerung der Mitwirkung oder deren nicht pflichtgemäße Erfüllung strafrechtlich gem. § 370 I AO mit Freiheitsstrafe bis zu 5 Jahren oder Geldstrafe sanktioniert. Ungeachtet der zwangsweisen Durchsetzbarkeit dieser Mitwirkungspflichten ändert sich die verfahrensmäßige Stellung des Steuerpflichtigen – soweit es um die Ermittlung der Besteuerungsgrundlagen im Besteuerungsverfahren geht – durch die ggf. parallele Einleitung eines Strafverfahrens nicht. Lediglich für strafrechtliche Ermittlungen, d. h. für die Prüfung der Schuldfrage, ist dem Steuerpflichtigen das strafprozessuale Recht eröffnet, jede Aussage zur Sache zu verweigern. Im Übrigen bleibt er weiterhin zur Mitwirkung und Auskunftserteilung verpflichtet, ohne dass ihm ein Auskunftsverweigerungsrecht zusteht. So besteht gem. § 40 AO die Verpflichtung besteuerungserhebliche Tatsachen selbst dann zu offenbaren, wenn das Verhalten des Steuerpflichtigen gesetzesoder sittenwidrig war. Hierdurch gerät der Steuerpflichtige in folgende Konfliktlage: Entweder er kommt seiner Mitwirkungsverpflichtung nach und bezichtigt sich so einer vorausgegangenen Straftat oder er verweigert seine Mitwirkung bzw. macht unrichtige Angaben, womit er sich Zwangsmitteln aussetzt und eine steuerstrafrechtliche Tat gem. § 370 I Nr. 1, 2 AO begeht. Um diesen Konflikt zu lösen, hat der Gesetzgeber ein kompliziertes, nach herrschender Auffassung verfassungsgemäßes 146 System von Zwangsmittel- 147, Offenbarungs- 148 und Verwertungsverboten 149 geschaffen. Gem. § 393 I 2 und 3 AO kann eine Mitwirkung nicht erzwungen werden, wenn der Steuerpflichtige sich dadurch selbst wegen einer von ihm begangenen Steuerstraftat oder Steuerordnungswidrigkeit belasten müsste oder wenn gegen ihn wegen einer solchen Tat bereits das Straf- oder Bußgeldverfahren eingeleitet worden ist. Vor einer 146

Scheuermann-Kettner in: Koch / Scholtz, Abgabenordnung, § 393, Rn. 23; Wisser in: Klein / Brockmeyer / Gast de Haan, Abgabenordnung. Kommentar., § 393 Anm. 7g; Rüster, wistra 1988, S. 88 f.; Aselmann, Die Selbstbelastungs- und Verteidigungsfreiheit: ein Beitrag zu den Garantiewirkungen von Verfahrensrechten im Hinblick auf die Beweiswürdigung, Strafzumessung und Strafbarkeit des Beschuldigten im Strafprozess, S. 139 ff.; Sahan, Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung: Renaissance des „nemo tenetur“ vor dem Hintergrund des Steuerverkürzungsbekämpfungsgesetzes und der neuen BGH-Rechtsprechung, S. 15 ff. 147 § 393 I 2, 3 AO. 148 § 30 AO. 149 § 393 II AO.

128

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

strafrechtlichen Verwertung der erlangten Informationen wird der Steuerpflichtige – allerdings nicht vollständig – durch die §§ 30, 393 II AO geschützt. § 30 I AO verbietet zwar grundsätzlich die Offenbarung der im Besteuerungsverfahren erlangten Informationen. Ausnahmen von diesem Verbot bestehen aber für Straftaten an deren Verfolgung ein zwingendes öffentliches Interesse besteht (§ 30 IV Nr. 5 AO). Ein zwingendes öffentliches Interesse besteht nach § 30 IV Nr. 5 AO bei Verbrechen und vorsätzlich schweren Vergehen gegen Leib, Leben, den Staat und seine Einrichtungen und bei schweren Wirtschaftsstraftaten sowie den Bereich der organisierten Kriminalität, der ebenfalls hiervon erfasst werden soll. § 393 II AO enthält das Verbot, aus den Steuerakten bekannt gewordene, vom Steuerpflichtigen in Erfüllung steuerrechtlicher Pflichten offenbarte Tatsachen und Beweismittel für die Verfolgung nicht steuerlicher Straftaten zu verwenden. Es handelt sich hierbei um ein Beweisverwertungsverbot. 150 Die Vorschrift betrifft alle Fälle, in denen die Strafverfolgungsbehörde Erkenntnisse aus Steuerakten zugänglich gemacht werden, z. B. durch Vorlage einer Sache gem. § 386 IV 1 AO oder durch Evokation nach § 386 IV S. 2 AO. Nur Tatsachen oder Beweismittel, die der Steuerpflichtige offenbart hat, unterfallen dem Verwertungsverbot. Geschützt werden auch solche Tatsachen und Beweismittel, die er in Unkenntnis der Einleitung des Strafverfahrens offenbart hat. Insoweit korrespondiert die Regelung über das Verwertungsverbot mit der in § 30 IV Nr. 4 a AO enthaltenen Offenbarungspflicht bei Tatsachen, die der Durchführung eines Strafverfahrens wegen nicht steuerlicher Straftaten dienen. 151 Nicht ausdrücklich geregelt ist die Verwertungsbefugnis solcher für nicht steuerliche Strafverfahren erheblichen Tatsachen, die ohne Bestehen einer steuerlichen Verpflichtung oder unter Verzicht auf ein Auskunftsverweigerungsrecht erlangt sind (§ 30 IV Nr. 4b AO). Solche Angaben meist Dritter können verwertet werden, weil es sich nicht um aus Steuerakten bekannt gewordene, vom Steuerpflichtigen offenbarte Tatsachen handelt. Daraus ergibt sich für den Steuerpflichtigen, dem bei Erfüllung seiner Mitwirkungsverpflichtung eine steuerstrafrechtliche Selbstbelastung droht, folgende Situation: § 393 1, 2 AO verbietet zwar bei drohender Selbstbelastung die Anwendung von Zwangsmitteln. Die strafrechtliche Sanktionierbarkeit nach § 370 I AO wegen Steuerhinterziehung bleibt jedoch unberührt, was Anlass für eine mehrmalige Befassung des BGH 152 mit dieser Situation 153 war. 150 151 152

519 ff.

Scheurmann-Kettner in: Koch / Scholtz, Abgabenordnung, § 393, Rn. 21. Scheurmann-Kettner in: Koch / Scholtz, Abgabenordnung, § 393, Rn. 21 BGHSt 47, 8 ff.; BGH NJW 2002, 1134; BGH NJW 2002, 1733; BGH NStZ 2005,

153 Vgl. Joecks in: Franzen / Gast / Joecks, Steuerstrafrecht mit Zoll- und Verbrauchssteuerstrafrecht, Kommentar, § 393, Rn. 5; § 370, Rn. 163, § 393, Rn. 7 ff., 33 ff.; Wanne-

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

129

Unter Bezugnahme auf den Gemeinschuldnerbeschluss des BVerfG 154 hat der BGH zunächst unter grundsätzlicher Anerkennung einer Pflicht des Steuerpflichtigen zur wahrheitsgemäßen Aussage im Steuerrecht 155 aufgrund des Erfordernisses einer gleichmäßigen Besteuerung nach der Leistungsfähigkeit und der Steuergerechtigkeit beschlossen, dass die ratio des § 393 I 1, 2 AO keinen Zwangsmitteleinsatz rechtfertige, soweit die Gefahr einer Selbstbezichtigung von Steuerstraftaten drohe. Da die Androhung von Kriminalstrafe in ihren Auswirkungen die in § 393 I 1, 2 AO i.V. m. § 328 AO bezeichneten Zwangsmittel übertreffe, fordere eine an Sinn und Zweck dieser Bestimmung orientierte Auslegung, den Steuerpflichtigen im Falle der notwendigen Selbstbelastung von einer strafbewehrten Pflicht zur Selbstbezichtigung freizustellen. 156 Anders als das BVerfG im Gemeinschuldnerbeschluss wählt der BGH jedoch über den Grundsatz der Zumutbarkeit normgemäßen Verhaltens den Weg einer einschränkenden Auslegung der Strafnorm des § 370 I AO. 157 Ein Beschluss des BGH vom 10.1.2002 158 schränkt diese Rechtsprechung allerdings insoweit wieder ein, als dass die steuerliche Aussagepflicht nur solange suspendiert werden soll, wie sie sich auf denselben steuerlichen Sachverhalt bezieht. Da diese vorgenannten Entscheidungen des BGH über das vom BVerfG geforderte Verwertungsverbot hinausgehen, in dem sie den Steuerpflichtigen nicht nur vor einer strafrechtlichen Verwertung der von ihm in Erfüllung der Mitwirkungspflichten preisgegebenen Informationen schützen, sondern ihn darüber hinaus auch vor Zwang zur Erfüllung seiner Mitwirkungsverpflichtung insgesamt bewahrt, wird diese Lösung vereinzelt als überzogen kritisiert, weil der perpetuierte Schutz des Steuerpflichtigen letztlich dazu führt, dass u.U. über mehrere Veranlagungszeiträume gegen diesen keine Steuer festgesetzt werden kann. Dies führt wiederum nicht nur zu erheblichen Steuerausfällen, sondern ist auch mit Blick auf das Prinzip der gleichmäßigen Besteuerung und der Steuergerechtigkeit mit Bedenken behaftet. Stattdessen wird die Statuierung eines (weiteren) Verwertungsverbotes vorgeschlagen 159 oder eine Fernwirkung des Verwertungsverbots in steuerstrafrechtlicher Sicht verlangt. 160 Dieser Kritik hat der BGH macher, Handbuch des Steuerstrafrechts, Rn. 146 ff.; Kohlmann, Steuerstrafrecht. Kommentar, § 370, Rn. 82 ff.; Rüping / Kopp, NStZ 1997, S. 530 ff.; Böse, wistra 2003, S. 47 ff.; Rolletschke, wistra 2004, S. 246 ff. 154 BVerfGE 56, 37, auch BVerfG MDR 1981, 818. 155 Vgl. hierzu auch den abweichenden Beschluss des LG Frankfurt a. M. wistra 2004, 78, welches ein Recht zur Lüge im Steuerverfahren für die Dauer des Strafverfahrens wegen des Grundsatzes der Unzumutbarkeit normgemäßen Verhaltens anerkennt, kritisch hierzu Rolletschke, wistra 2004, 246 ff. 156 BGHSt 47, 8 ff., 12. 157 Welche er in einem weiteren Beschluss insoweit konkretisiert hat, als dass er die Suspendierung der strafbewehrten Aussagepflicht bis zur Vollendung einer Steuerstraftat ausgesetzt hat. Vgl. hierzu u. a. BGH NJW 2002, 1733, 1734. 158 NJW 2002, 1134.

130

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

mit seiner Entscheidung vom 12. Januar 2005 teilweise Rechnung getragen, 161 indem er entschieden hat, dass bei Anhängigkeit eines Steuerstrafverfahrens das Zwangsmittelverbot i. E. nicht zur Verweigerung der Abgabe einer Steuererklärung für nachfolgende Besteuerungszeiträume berechtigt. Führen die dort getätigten Angaben jedoch zu einer mittelbaren Selbstbelastung für die zurückliegenden beurteilungsrelevanten Besteuerungszeiträume, wird ein strafrechtliches Verwertungsverbot angenommen. 162 Im Ergebnis gilt somit folgendes festzuhalten: Im Steuerrecht bestehen weitreichende und zum Teil zwangsweise durchsetzbare Mitwirkungsverpflichtungen. Auf der Grundlage dieser Mitwirkungsverpflichtungen können auch elektronische Daten in unmittelbar lesbarer Form – allerdings nur für das Steuerstrafverfahren – gewonnen werden. Die Verwertung der hierdurch gewonnenen Daten für allgemeine strafrechtliche Zwecke ist auf die dargestellten Ausnahmefälle begrenzt, so dass sich über diese Mitwirkungsverpflichtungen keine wesentliche Informations- und Beweisgewinnung i.S. des Untersuchungsgegenstandes erreichen lässt. Zum Schutz des Steuerpflichtigen wurde ein umfangreiches Netz an Zwangsmittel-, Offenbarungs- und Verwertungsverboten geschaffen, um diesen trotz der weitgehenden Mitwirkungspflichten vor der damit verbundenen Selbstbelastungsgefahr zu schützen. 4. Mitwirkungspflichten im Verwaltungsrecht (§§ 44 –44 c KWG) Die Rechte der §§ 44 bis 44 c KWG ermöglichen den Aufsichtsbehörden der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) sowie der Deutschen Bundesbank eine umfassende Sachverhaltsermittlung zu bankaufsichtsrechtlichen Zwecken. Die Sachverhaltsermittlungskompetenz erstreckt sich auf das Recht, Auskunft zu verlangen, sich Unterlagen vorlegen zu lassen 163 und Prüfungen vorzunehmen. Diese Rechte sind gleichzeitig Verpflichtungen der betroffe159 Hellmann, JZ 2002, S. 619; Hellmann in: Hübschmann / Hepp / Spitaler, Kommentar zur Abgabenordnung – Finanzgerichtsordnung, § 370, Rn. 108; § 393, Rn. 29 ff. 160 Joecks in: Joecks, WM Beilage, Nr. 4, 1998, § 393, Rn. 66 bzw. Joecks, Der nemo-tenetur-Grundsatz und das Steuerstrafrecht, S. 451 ff. 161 NStZ 2005, 519ff. 162 Vgl. entsprechende Bedenken der Literatur: Joecks in: Franzen / Gast / Joecks, Steuerstrafrecht mit Zoll- und Verbrauchssteuerstrafrecht, Kommentar, § 393, Rn. 66 bzw. Joecks, Der nemo-tenetur-Grundsatz und das Steuerstrafrecht, S. 451 ff. 163 Sowohl der Begriff der Auskunft als auch die Verpflichtung, Unterlagen vorzulegen, wird weit ausgelegt. Eine Auskunft stellt in erster Linie die Mitteilung von Tatsachen dar, kann jedoch auch in zweiter Linie Beurteilungen und subjektive Einschätzungen wie z. B. Bewertungen der wirtschaftlichen Verhältnisse eines Kunden umfassen, soweit diese für die Geschäftsangelegenheiten der beaufsichtigten Institute relevant sind. Die Verpflichtung zur Vorlage von Unterlagen erfasst alle Unterlagen, die mit der Geschäfts-

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

131

nen Unternehmen und Personen 164 zur Erteilung von Auskünften und Vorlage der Unterlagen. Ein Verstoß gegen die Auskunfts- und Mitwirkungsverpflichtungen kann mittels spezieller verwaltungsvollstreckungsrechtlicher Regelungen, insbesondere der Verhängung eines Zwangsgeldes gem. § 50 KWG oder Bußgeldes nach § 56 KWG durchgesetzt werden. Die Verpflichtung zur Vorlage umfasst die rechtliche Erwartung gegenüber dem Pflichtigen, 165 die entsprechenden Unterlagen derart darzubieten, dass sie ohne Schwierigkeiten eingesehen und nachgeprüft werden können. 166 Es wird vertreten 167, dass nach Sinn und Zweck dieser Vorschrift 168 das Einsichtsrecht dahingehend zu verstehen ist, dass es auch das Recht umfasst, Abschriften oder Ablichtungen vorzunehmen, Auszüge und Zusammenstellungen anzufertigen sowie EDV-Datenträger auszudrucken. Wer sich zulässiger Erleichterungen für die Aufbewahrung 169 etc. bedient, muss auf seine Kosten diejenigen Hilfsmitführung zusammenhängen und von aufsichtsrechtlicher Relevanz sind. Hierzu gehören die Handelsbücher, Buchführungsunterlagen, Schriftverkehr, Aktenvermerke, interne Anweisungen, Sitzungsprotokolle, Organisationsunterlagen, Geschäftsverteilungspläne etc., vgl. Fischer in: Boos / Fischer / Schulte-Mattler, Kreditwesengesetz (KWG). Kommentar, § 44, Rn. 3. 164 Diese Rechte bestehen sowohl gegenüber den beaufsichtigten Kredit- und Finanzdienstleistungsinstituten, deren nahestehenden Unternehmen und Organen (§ 44 KWG), den Inhabern bedeutender Beteiligungen an den Instituten (§ 44 b KWG) als auch gegenüber Unternehmen, bei denen der Verdacht eines Betreibens unerlaubter Bankgeschäfte besteht (§ 44 c KWG). Die Verpflichtung zur Auskunftserteilung und Vorlage von Unterlagen richtet sich sowohl gegen die Institute als auch gegen die Mitglieder der Organe und kann durch den gesetzlichen Vertreter sowie durch beauftragte Mitarbeiter oder Personen der Institute sowie externe Dienstleister, z. B. Rechtsanwälte, wahrgenommen werden (vgl. Bähre in: Bähre / Schneider, Kreditwesengesetz Kommentar, § 44 Anm. 2). 165 Das Auskunftsersuchen und die Aufforderung zur Vorlage von Unterlagen bedarf dabei keiner besonderen Form und kann auch mittels Email erfolgen. Insoweit finden die Grundsätze des Verwaltungsverfahrensgesetzes Anwendung. Nach § 37 II VwVfG kann ein Verwaltungsakt schriftlich, mündlich oder in anderer Weise, d. h. nunmehr auch in elektronischer Form, erlassen werden. Soll ein Auskunftsersuchen jedoch mittels Zwangsmaßnahmen durchgesetzt werden, bedarf es hierfür eines formellen Auskunftsersuchens des BaFin. Es steht im pflichtgemäßen Ermessen des BaFin, ob das Amt eine mündliche oder schriftliche Erteilung der Auskunft verlangen will. Das BaFin hat diejenige Form zu wählen, die ihm die Erfüllung der bankaufsichtsrechtlichen Aufgaben am besten ermöglicht und zugleich den Auskunftspflichtigen am wenigsten belastet (vgl. Erm / Samm / Früh, Gesetz über das Kreditwesen (KWG), Kommentar, Bd. 2, § 44, Rn. 27 f.). 166 Vgl. § 147 V AO. 167 Erm / Samm / Früh, Gesetz über das Kreditwesen (KWG), Kommentar, Bd. 2, § 44, Rn. 31. 168 Jene ist vor allem darin zu erkennen, das BaFin möglichst effizient über berichtspflichtige Umstände zu informieren. 169 Beispielsweise verkleinerte Wiedergabe auf Bildträgern oder andere Datenträger wie Mikrofilm, Lochkarten, Magnetbänder, Magnetplatten ooder Computer-Output-on-Microfilm-Verfahren.

132

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

tel zur Verfügung stellen, mit denen die Unterlagen lesbar gemacht werden können. Vorstehende Verpflichtungen implizieren damit auch die Überführung ggf. konzelierter Daten in einen Klartext und dessen Herausgabe, so dass über diese Normen ebenfalls eine Entschlüsselungsverpflichtung hergeleitet und notfalls zwangsweise durchgesetzt werden könnte. Soweit diese Verpflichtungen für bankaufsichtsrechtliche und damit präventive Zwecke gelten, bestehen diesseits keine Bedenken, vorstehende Regelungen dahingehend auszulegen. Im Gegensatz zu der bei § 261 HGB vertretenen Argumentation würde hiermit keine repressive Ermächtigungsgrundlage mit selbstbelastendem Gebotscharakter zu Lasten eines von einem Strafverfahren Betroffenen geschaffen. Als Ausgleich zu diesen weitreichenden Mitwirkungspflichten wird dem Betroffenen – sobald die Gefahr einer straf- / bußgeldbewährten Strafverfolgung besteht, ein Recht zur Auskunftsverweigung gem. § 44 VI KWG eingeräumt. 170 Dieses dem Auskunftsverweigerungsrecht eines Zeugen 171 nachgebildete Recht soll sich nach überwiegender Auffassung 172 jedoch nur auf das Auskunftsverlangen beziehen. Für diese Ansicht spricht, dass weder nach dem Wortlaut der Regelung noch sonst Anhaltspunkte dafür ersichtlich sind, dass der Gesetzgeber dieses Verweigerungsrecht auch auf die Vorlageverpflichtung von Unterlagen erstrecken wollte. Insbesondere hat er alle entsprechenden Verweigerungsrechte des KWG (z. B. § 44 c V 2) sowie andere Regelungen des Wirtschaftsverwaltungsrechts (z. B. §§ 17 ArbZG, 16 WpHG) gleich gestaltet, so dass diesbezüglich von einer bewussten Entscheidung des Gesetzgebers und damit nicht von dem Vorliegen einer planwidrigen Regelungslücke ausgegangen werden kann, womit schon rechtsmethodisch eine weitergehende Auslegung von § 44 VI KWG ausgeschlossen ist. 173 Stimmen in der Literatur sehen hierin eine Schlechterstellung des Betroffenen insoweit, als dass vorstehende Auffassung eine Selbstbezichtigung in Form von Urkundenvorlegung zur Folge hat und ein Beschuldigter und auch ein Zeuge 170 Die Formulierungen der Auskunftsverweigerungsrechte in Bezug auf Auskunftspflichten im Wirtschaftsverwaltungsrecht sind nahezu gleichlautend mit § 44 VI KWG: „Der zur Erteilung einer Auskunft Verpflichtete kann die Auskunft auf solche Fragen verweigern, deren Beantwortung ihn selbst oder einen der in § 383 I Nr. 1 bis 3 der Zivilprozessordnung bezeichneten Angehörigen der Gefahr strafgerichtlicher Verfolgung oder eines Verfahrens nach dem Gesetz über Ordnungswidrigkeiten aussetzen würde.“ 171 § 55 I StPO. 172 VG Berlin NJW 1988, 1106 ff.; Szagunn / Haug / Ergenzinger, Gesetz über das Kreditwesen. Kommentar, § 44, Rn. 47; Bähre / Schneider, Kreditwesengesetz Kommentar, § 44 Anm. 4; Boos / Fischer / Schulte-Mattler, Kreditwesengesetz (KWG). Kommentar, § 44 c, Rn. 38 m. w. N. 173 Boos / Fischer / Schulte-Mattler, Kreditwesengesetz (KWG). Kommentar, § 44 c, Rn. 39 m. w. N.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

133

im Strafverfahren besser gestellt wären als der Vorlegungspflichtige nach § 44 I 1 KWG. Der Beschuldigte ist beispielsweise nicht zur Herausgabe von beweiserheblichen Gegenständen verpflichtet und gegen nicht zur Herausgabe bereite Zeugen kann kein Zwangsmittel angewendet werden, wenn sie gem. §§ 95 II 2, 70 StPO zeugnisverweigerungsberechtigt sind. 174 Die vorgenannten Literaturansichten verlangen daher eine Ausdehnung des dahinter stehenden nemo teneturGedankens auch auf die Auskunfts- und Mitwirkungsverpflichtungen des Wirtschaftsverwaltungsrechts 175 oder eine analoge Anwendung des § 95 II 2 StPO. 176 Gegen die analoge Anwendung des § 95 II 2 StPO ist einzuwenden, dass es sich hierbei um eine doppelte Analogie handelt, da bereits die Erstreckung dieser Rechte auf Auskunftsverweigerungsberechtigte wegen der unmittelbaren Erfassung allein der Zeugnisverweigerungsberechtigten nur im Wege der Analogie möglich wäre, für die aufgrund der nicht vorhandenen Regelungslücke kein Raum ist. 177 Gegen die Ausdehnung des nemo tenetur-Grundsatzes spricht, dass die Verwaltungsbehörden, denen gegenüber allein die Verpflichtung zur Vorlage der Unterlagen besteht, rein präventiv tätig werden. Als unmittelbare Folge dieser Verpflichtung besteht damit nur das Risiko eines ungünstigen Ausgangs des Verwaltungsverfahrens aber noch nicht die Gefahr einer strafrechtlichen Verfolgung und Sanktionierung des Verhaltens mittels Kriminalstrafe, welche mit tiefergehenden Eingriffen in die Grundrechte des Verpflichteten z. B. durch einen drohenden Freiheitsentzug, verbunden ist. Die im Rahmen des Verwaltungsverfahrens selbst bei Gefahr der Verhängung eines Bußgeldes einhergehenden Zwänge sind zur Wahrung eines geordneten gesellschaftlichen Zusammenlebens erforderlich und nicht unzumutbar. Soweit die Gefahr einer strafrechtlichen Verfolgung durch die Einleitung eines Ermittlungsverfahrens begründet wird, stehen dem Verpflichteten die für dieses Verfahren geltenden Schutzrechte dann wiederum auch unmittelbar zur Verfügung, so dass es einer Ausdehnung des nemo tenetur-Prinzips auf die Mitwirkungspflichten im Wirtschaftsverwaltungsrecht im Ergebnis nicht bedarf. Die gleichwohl gesehene Gefahr einer Umgehung dieser Schutzvorschriften in der Praxis durch Weitergabe der gewonnenen Erkenntnisse und Unterlagen an Strafverfolgungsbehörden kann mit einer Anwendung und Ausnormierung der Schutzrechte des Betroffenen, z. B. in Form der Perpetuierung von Verwertungsverboten, sowie dienstaufsichtsrechtlichen Maßnahmen gegen den Weitergebenden begegnet werden. Im Ergebnis bestehen somit im Rahmen des Bankaufsichtsrechts als einem Ausschnitt aus dem Wirtschaftsverwaltungsrecht zwar zwangsweise durchsetz174 Boos / Fischer / Schulte-Mattler, Kreditwesengesetz (KWG). Kommentar, § 44 c, Rn. 38. 175 So Bärlein / Panamis / Rehmsmeier, NJW 2002, S. 1825 ff. 176 Hartung, NJW 1988, S. 1071. 177 Boos / Fischer / Schulte-Mattler, Kreditwesengesetz (KWG). Kommentar, § 44 c, Rn. 43.

134

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

bare Mitwirkungsverpflichtungen, die auch auf die Erlangung elektronischer Daten gerichtet sind und in deren Rahmen eine Verpflichtung zur Entschlüsselung konzelierter Daten begründbar wäre. Diesen Mitwirkungspflichten sind jedoch Grenzen gesetzt, sobald durch eine Aussage des Verpflichteten die Gefahr einer Sanktionierung besteht. Eine entsprechende Grenzziehung dieser und anderer äquivalenter Mitwirkungverpflichtungen im Wirtschaftsverwaltungsrecht wird zwar teilweise auch im Falle von bestehenden Vorlagepflichten in Bezug auf Datenausdrucke gefordert, um hierdurch mögliche Selbstbelastungen des Verpflichteten auszuschließen. Die hierzu vorgeschlagenen Wege sind jedoch mit der in § 44 IV KWG gesetzten Wortlautgrenze verfassungsrechtlich nicht vereinbar. 5. Mitwirkungspflichten im materiellen Strafrecht (§ 142 StGB) Die Strafnorm des unerlaubten Entfernens vom Unfallort statuiert für das alltägliche Phänomen von Verkehrsunfällen im Straßenverkehr spezielle Verhaltenspflichten für unfallbeteiligte Verkehrsteilnehmer, deren Nichtbeachtung mittels Freiheits- oder Geldstrafe sanktioniert wird. Täter, auch Mittäter 178, des § 142 StGB und damit von den nachstehend erläuterten Mitwirkungsverpflichtungen betroffen kann nur ein Unfallbeteiligter sein, weshalb dieses Delikt als ein echtes Sonderdelikt 179 eingestuft wird. Unfallbeteiligter ist nach § 142 IV StGB jeder, dessen Verhalten (auch Unterlassen) nach den Umständen, d. h. der Gesamtentwicklung des Unfalls und der sich daraus ergebenden Gesamtsituation nach seinem Ende, zur Verursachung des Unfalls beigetragen hat, also eine Mitursache gesetzt haben kann, so dass insoweit die bloße Möglichkeit oder der nicht ganz unbegründete Verdacht genügt. 180 Unfallbeteiligter kann auch eine nicht unmittelbar verursachende Person sein – sofern sie sich nur am Unfallort befindet 181 – wenn sie eine Gefahrenlage schafft, die einen Unfall in der Form verursacht, dass als unmittelbare Folge andere Fahrzeuge zusammenstoßen. 182 Für die Frage, wer Unfallbeteiligter am Delikt des unerlaubten Entfernens vom Unfallort ist, kommt es auf die konkrete Beteili178

BGHSt 15, 1, 4. Arloth, GA 85, S. 503; Deichmann, Grenzfälle der Sonderstraftat. Zum Problem der Subjektsqualifikation durch besondere persönliche Merkmale bei den Aussage- und Verkehrsdelikten, S. 151 ff. 180 Küper, JuS 1988, S. 286 ff.; Düsseldorf, NZV 93, 157; ablehnend zur Einbeziehung nur möglicher Unfallverursacher: Engelstädter, Der Begriff des Unfallbeteiligten in § 142 Abs. 4 StGB: zugleich eine Kritik an aktuellen Zurechnungslehren, S. 155, 192; Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 142 Nr. 15 m. w. N. 181 Vgl. BGHSt 15, 3; OLG Stuttgart, NStZ 92, 384. 182 Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 142, Rn. 16. 179

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

135

gungsform nicht an, so dass auch der Beifahrer sich dementsprechend strafbar machen kann. 183 Nach einem Unfall im Straßenverkehr wird das Verlassen des Unfallortes durch Gesetz dann zu strafrechtlich sanktioniertem Unrecht, wenn der Unfallbeteiligte entweder bestimmte Verhaltenserwartungen bereits am Unfallort nicht erfüllt oder nach dem gesetzlich zunächst gestatteten Entfernen anschließend nicht die geforderten Handlungen vornimmt. Regelungstechnisch besteht im Falle des § 142 I StGB das zu sanktionierende Verhalten in dem Entfernen vom Unfallort ohne zuvor den durch Nr. 1 (Ermöglichung von Feststellungen und Vorstellung gegenüber den anderen Unfallbeteiligten) oder Nr. 2 (Wartepflicht für eine angemessene Zeit) begründeten Pflichten nachgekommen zu sein. Durch Absatz 2 wird das Verhalten desjenigen Unfallbeteiligten mit Strafe bedroht, der sich zunächst mit gesetzlicher Gestattung wegen Nr. 1 und Nr. 2 des § 142 II StGB vom Unfallort entfernen durfte, anschließend aber die Feststellungen nicht unverzüglich nachträglich ermöglicht hat. Absatz 3 der Strafnorm des § 142 StGB umschreibt, welche Anforderungen an eine solche nachträgliche Ermöglichung zu stellen sind. Diese Verhaltenserwartungen sind im Einzelnen wie folgt ausgeprägt: Grundsätzlich besteht für jeden Verkehrsteilnehmer nach einem Unfall die Verpflichtung, anzuhalten und den gesetzlichen Verpflichtungen nach § 142 I Nr. 1 und Nr. 2 nachzukommen. Die Verpflichtung, anzuhalten, ist zwar nicht expressis verbis in § 142 StGB niedergelegt, ergibt sich aber denklogisch aus den Verpflichtungen nach Absatz 1. Den weiteren Pflichten aus § 142 I StGB ist gemeinsam, dass sie der Ermöglichung von Feststellungen an Ort und Stelle dienen; sie unterscheiden danach, ob feststellungsbereite Personen am Unfallort vorhanden sind oder nicht. § 142 I Nr. 1 StGB geht von dem am häufigsten eintretenden Fall eines Unfalls mit mehreren Beteiligten aus und gestaltet sich demgemäß nach Situationen, in denen sich feststellungsbereite Personen am Unfallort aufhalten. Normiert ist eine Vorstellungspflicht in Form des Verbleibens am Unfallort unter Angabe der Unfallbeteiligung und eine Feststellungsduldungspflicht zur Ermöglichung der Aufnahme bestimmter Daten. Die Vorstellungspflicht ist ihrem Wesen nach als eine aktive Mitwirkungsverpflichtung anzusehen, die auch diejenigen Fälle erfassen soll 184, in denen der Schädiger zwar seiner grundsätzlichen Pflicht zum Anhalten bzw. Verbleiben am Unfallort nachkommt, sich dort aber nicht als Unfallbeteiligter zu erkennen gibt, sondern sich mit dem Weggang der feststellungsbereiten Personen entfernt. Trotz ihres Wesens als aktive Mitwirkungsverpflichtung wird die sog. Vorstellungspflicht in der Literatur 185 aufgrund ihres geringen Gehalts überwiegend für 183

Geppert in: Jähnke, Leipziger Kommentar zum StGB, § 142, Rn. 42. BT-Drs. 7/2434, S. 4 ff., 7; zustimmend: Sturm, JZ 1975, S. 407; Maier, JZ 1975, S. 723. 184

136

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

unbedenklich erachtet, da sie sich mit der „Angabe der Tatsache einer möglichen Unfallbeteiligung“ 186 erschöpfe. Es wird als ausreichend angesehen, dass der Unfallbeteiligte mitteilt, sein Verhalten könne zur Verursachung des Unfalls beigetragen haben. Eine Nennung seines Namens, seiner Anschrift 187 und eine konkrete Angabe zur Art der Unfallbeteiligung werde nicht verlangt. 188 Die Feststellungsduldungspflicht enthält die Verpflichtung des Unfallbeteiligten, die Feststellung seiner Person, seines Fahrzeugs und der Art seiner Beteiligung durch die Anwesenheit am Unfallort zu ermöglichen. Grund für die Statuierung dieser Verpflichtung ist die Möglichkeit der Befriedigung des Aufklärungsinteresses der Berechtigten zur Verwirklichung oder Abwehr von Schadensersatzansprüchen durch Erhalt objektiv erforderlicher Fakten. 189 Für den Unfallbeteiligten wird insoweit ein bloßes Anwesenheitsrecht begründet, das mithin dem Verbot entspricht, sich vom Unfallort zu entfernen. 190 Aufgrund der Ausgestaltung dieser Verpflichtung als Duldungspflicht wird es als belegt erachtet, dass der Unfallbeteiligte allein durch passives Verhalten in Form seiner bloßen Anwesenheit seine Pflichten erfüllt und insoweit kein Gebot zu Lasten des Täters begründet wird, die Aufklärung des Unfalls durch Aktivität zu fördern. 191 185

Dornseifer, JZ 1980, S. 299 ff. unter Hinweis darauf, dass das Gesetz eine „minimale aktive Mitwirkungspflicht“ vorsehe; Weigend, NZV 1990, S. 79 f. spricht von einer „rudimentären Pflicht zur aktiven Beteiligung“; Janiszewski, DAR 1975, S. 173 von einer „äußerst geringfügigen Pflicht zu aktiver Beteiligung“, die eine „unverzichtbare Grundlage für das Erreichen des erstrebten Rechtsschutzes“ darstelle; a. A. Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 30. 186 Schild in: Wassermann, Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, § 142, Rn. 113. 187 Hentschel, NJW 1985, S. 1318; Rüth in: Jähnke, Leipziger Kommentar zum StGB, § 142, Rn. 32; Küper, Vorträge und Materialien zum Mittermayer-Symposium 1987 in Heidelberg, S. 481; Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 142, Rn. 28; a. A. Jagusch, NJW 1976, S. 580; Jagusch, NJW 1976, S. 504; Jagusch, NJW 1975, S. 1631 ff. 188 Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 30; Berz, DAR 1975, S. 311; Schild in: Wassermann, Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, § 142, Rn. 113; OLG Frankfurt NJW 1983, 293, 294. 189 Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 23. Nach Volk, DAR 1982, S. 82 soll bereits die Kenntnis vom Unfall einen hinreichenden Appell erzeugen, der das Bewusstsein im Hinblick auf nachträgliche Pflichterfüllung weckt und die Strafdrohung des § 142 II StGB umfänglich rechtfertigt; a. A. Geppert in: Jähnke, Leipziger Kommentar zum StGB, § 142, Rn. 136. 190 Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 29. 191 Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 29; Schild in: Wassermann, Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, § 142, Rn. 113; OLG Zweibrücken, NZV 1990, 78 sowie Rüth in: Jähnke, Leipziger Kommentar zum StGB, § 142, Rn. 25.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

137

Da die Vorschrift des § 142 I Nr. 2 StGB auf die Fälle zugeschnitten ist, in denen sich keine feststellungsbereiten Personen am Unfallort befinden, verpflichtet die Wartepflicht den Unfallbeteiligten zum Verbleiben am Unfallort. 192 Die sog. Wartepflicht dient ebenfalls dem zivilrechtlichen Aufklärungsinteresse der Berechtigten, da später eintreffende Feststellungsinteressenten noch am Unfallort Feststellungen treffen können. 193 Diese Verpflichtung entfällt daher erst nach dem Verstreichen einer angemessenen Zeit, 194 in der keine Feststellungsinteressenten am Unfallort erschienen sind. Darüber hinaus wird nach verschiedenen Ansichten 195 ein Entfallen der Wartepflicht dann angenommen, wenn das Eintreffen von Feststellungsinteressenten oder das Vorliegen eines „potentiellen Beweissicherungsinteresses“ ausgeschlossen ist und diese Verpflichtung zu einer „leeren Formalität“ verkommen würde. Diesen Ansichten wird in der Literatur z. T. deutlich widersprochen, da auch in Fallsituationen, in denen die Wartepflicht aufgrund der Gegebenheiten faktisch auf Null reduziert sein kann, von dem Unfallbeteiligten zumindest verlangt werden muss, dass dieser anhält und sich über den Schadensumfang, insbesondere das Nichtvorliegen von Personenschäden, vergewissert. 196 Ein entsprechendes Regulativ zur Anpassung der Wartepflicht an die praktischen Gegebenheiten des Einzelfalles sei letztlich über das Merkmal der Angemessenheit der Wartezeitdauer hinreichend statuiert, so dass auch kein praktisches Bedürfnis nach einer inhaltlichen Einschränkung der Wartepflicht besteht. Letztlich ergebe sich auch aus dem Wortlaut der Norm („abgewartet hat“ bzw. „nach Ablauf der Wartefrist“), dass der Gesetzgeber auf das obligatorische Bestehen einer Wartepflicht abstellt. 197 Insoweit besteht bei jedem Verkehrsunfall eine „Mindestwartepflicht“ insoweit, als dass der Unfallbeteiligte zumindest anhalten, aussteigen und die Unfallsituation eingehend untersuchen muss. 198 192

Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 142, Rn. 35. Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 31, zum Inhalt der Wartepflicht vgl. auch Rn. 32. 194 Zur Bestimmung des Merkmals „angemessene“ Zeit wird oft auf die Kriterien der „Erforderlichkeit“ und „Zumutbarkeit“ verwiesen und im Rahmen einer Gesamtabwägung eine Betrachtung des jeweiligen Falles vorgenommen, Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 142, Rn. 36; Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 36; Rüth in: Jähnke, Leipziger Kommentar zum StGB, § 142, Rn. 42; OLG Stuttgart NJW 1981, 1107 m. w. N. 195 Schild in: Wassermann, Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, § 142, Rn. 115; OLG Köln VRS 38, 436 f.; Bürgerl, MDR 1976, S. 353 f.; Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 35; Dornseifer, JZ 1980, S. 300. 196 Vgl. hierzu u. a. Zopfs, VersR 1994, S. 273 m. w. N. 197 Dietrich, § 142 n.F. StGB und das Verbot der zwangsweisen Selbstbelastung, S. 91 f.; Küper, NJW 1981, S. 353; OLG Köln NJW 2002, 1359. 198 So im Ergebnis auch Schild in: Wassermann, Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, § 142, Rn. 115, der allerdings zur Begründung auf § 34 StVO 193

138

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

Weitere Verpflichtungen des Unfallbeteiligten ergeben sich aus § 142 II und III StGB in Form einer nachträglichen Meldepflicht, auch als sog. Nachholpflicht bezeichnet. Diese verpflichtet den Unfallbeteiligten, gewisse Feststellungen nachträglich zu ermöglichen, wenn die Wartepflicht nach Absatz 1 abgelaufen bzw. die Durchführung von Feststellungen am Unfallort aus verschiedenen Gründen entweder nicht zumutbar oder nicht begründbar ist und der Berechtigte sich aus diesem Grunde berechtigt vom Unfallort entfernt hat. 199 Insbesondere durch § 142 II StGB wird dem Unfallbeteiligten ein erhöhtes Maß nachträglicher Mitwirkung auferlegt, welche letzten Endes die gesetzgeberisch erkannte Notwendigkeit, auf die Warteverpflichtung in bestimmten Fallgestaltungen verzichten zu müssen, ausgleichen soll. 200 In der Gesetzesbegründung wird zur Rechtfertigung der vorhandenen Selbstbelastungstendenz angeführt, dass es die Rechtsordnung dem Täter ermögliche, sich straflos vom Unfallort zu entfernen und dadurch die anderen Unfallbeteiligten und die Geschädigten in Beweisnot gebracht werden. Daher müsse von dem Unfallbeteiligten ein gewisses Maß an Mitwirkung gefordert werden, da nur so überhaupt ein Ansatzpunkt für Erfolg versprechende Feststellungen gefunden werden könne. 201 Mit Blick auf den Untersuchungsgegenstand ist im Gesamtkontext der vorab beschriebenen Mitwirkungspflichten nochmals deutlich darauf hinzuweisen, dass die im Rahmen der vorstehenden Pflichten gewonnenen Erkenntnisse grundsätzlich keinem Verwertungsverbot unterliegen und jene insoweit für Zwecke eines Strafverfahrens ungehindert zu Lasten des Betroffenen verwendet werden können. Diese uneingeschränkte Verwertbarkeit der so gewonnenen Erkenntnisse sowie der Umstand, dass § 142 StGB die einzige Norm des materiellen Strafrechts darstellt, die Mitwirkungsverpflichtungen im erheblichen Umfang begründet, machen jene für die nachfolgende Untersuchung so interessant. Mit der Durchsetzung des Normanspruchs gegenüber auskunftspflichtigen Unfallbeteiligten ergibt sich für diese letztlich ein hohes Selbstbelastungspotential, da eine Vielzahl von Unfällen (auch) im unmittelbaren Zusammenhang zu strafbaren Handlungen wie Trunkenheits- oder Drogenfahrten stehen. 202 Demgemäß manifestiert sich für die betroffenen Unfallbeteiligten das Problem, sich entweder durch das Befolgen des Normgebotes in die Gefahr einer Selbstbelastung zu abstellt; Dietrich, § 142 n.F. StGB und das Verbot der zwangsweisen Selbstbelastung, S. 93. 199 Geppert, JURA 1990, S. 80. 200 So sinngemäß BT-Drs. 7/2434, S. 4, 8. Im Ergebnis sollen mit dieser Regelung Strafbarkeitslücken vermieden werden. 201 Diese Mitwirkung sei darüber hinaus ohnehin „nur ein schwacher Ersatz“ für die sonst grundsätzlich nötige Anwesenheit des Täters am Unfallort, vgl. BT-Drs. 7/2434, S. 4 ff. 202 Zum kriminologischen Hintergrund vgl. etwa Schild in: Wassermann, Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, § 142, Rn. 13 ff.; § 142 gilt als „verkapptes Alkoholdelikt“, vgl. hierzu auch Hauser, BA 1982, S. 193; Duttge, JR 2001, S. 182.

§ 12 Gesetzliche Mitwirkungspflichten zur Herausgabe von Daten

139

begeben oder aber sich im Falle des Nichtbefolgens des Normgebots einer Strafbarkeit nach § 142 StGB auszusetzen. Erfolgt dabei die Selbstbelastung aufgrund einer Verpflichtung zu passivem Verhalten, z. B. durch die Erfüllung der Wartepflicht, ist diese zumindest bei Zugrundelegung der einschlägigen Literatur 203 in Hinsicht auf das Selbstbelastungsverbot aus nemo tenetur als unbedenklich einzustufen. Aus vorstehenden Ausführungen wird aber auch ersichtlich, dass zumindest die durch § 142 StGB begründete Vorstellungspflicht des Absatz 1 Nr. 1 und die Nachholpflicht der Absätze 2 und 3 ein aktives Tun in Form einer Mitwirkungsverpflichtung des Unfallbeteiligten vorsehen. Sieht man mit der bisher überwiegend vertretenen Auffassung zum nemo tenetur-Prinzip 204 jegliche aktive Mitwirkungsverpflichtung eines Betroffenen, die diesen in die Gefahr einer Selbstbelastung bringen würde, als mit dem vorgenannten Prinzip unvereinbar ein, verwundert, dass dessen ungeachtet die Rechtsprechung und große Teile des Schrifttums die Norm des § 142 StGB als verfassungsgemäß ansehen. Es existieren zwar einzelne Stimmen in der Literatur, die die Auffassung einer Unvereinbarkeit der Mitwirkungsverpflichtungen mit dem nemo tenetur-Prinzip nach dessen bisherigem Verständnis überzeugend begründen 205, eine grundsätzliche Äußerung des Bundesverfassungsgerichts zu dieser Thematik steht jedoch nach wie vor aus. 206

IV. Zwischenfazit Das deutsche Normensystem kennt verschiedenartige sanktionsverknüpfte Mitwirkungsverpflichtungen, die im Ergebnis auch zu einer Informationsgewinnung aus elektronischen Daten zu Gunsten der Strafermittler führen können. Soweit der Gesetzgeber der in der jeweiligen mitwirkungsverpflichtenden Norm verankerten Verhaltenserwartung allerdings mittels Sanktionen einen entsprechenden Nachdruck verleihen will, sieht er sich regelmäßig in der Pflicht, dass sich in dieser Sachlage manifestierende kollisionsbehaftete Verhältnis der Interessen aller Beteiligten in geeigneter Weise konkordanzverträglich zusammenzuführen. Hierbei steht der Gesetzgeber regelmäßig vor der Wahl, die Verwertbarkeit der zwangsweise erlangten Erkenntnisse in einem späteren Verfahren zu sperren 203

Vgl. hierzu Fn. 8 in § 16. Vgl. hierzu die Quellennachweise in den Fn. 2 und 3 in § 16. 205 Vgl. hierzu die Arbeiten von Dietrich, § 142 n.F. StGB und das Verbot der zwangsweisen Selbstbelastung, S. 103 ff.; Magdowski, Die Verkehrsunfallflucht in der Strafrechtsreform. Ein Beitrag zur Dogmatik und Auslegung der Neufassung des § 142 StGB nach dem 13. Strafrechtsänderungsgesetz, S. 65 ff.; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 131 ff.; Schünemann, DAR 1998, S. 427 f. 206 Zu Reformvorschlägen vgl. Cramer in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 142, Rn. 4 f. 204

140

4. Teil: Der Zugriff auf verschlüsselte Daten de lege lata

oder aber auf die Zwangsausübung zum Zwecke des Erkenntnisgewinns zu verzichten und einzig auf die freiwillige Mitwirkung des Betroffenen zu hoffen. Unter Zugrundelegung dieser Rahmenbedingungen ist in der aktuellen Normsetzung das Konfliktpotential insbesondere in Hinsicht auf das nemo teneturPrinzip rechtspraktisch als nur gering einzuschätzen. Einzig die materiell-strafrechtliche Erfassung des unerlaubten Entfernens vom Unfallort gem. § 142 I, II StGB sieht aktive Mitwirkungspflichten des Verpflichteten vor, deren normgerechte Erfüllung diesen in die Gefahr der Selbstbelastung im sich regelmäßig anschließenden Strafverfahren bringt. Insoweit bestehen gegenüber dieser Norm im hier definierten Untersuchungsumfeld die deutlichsten verfassungsrechtlichen Bedenken, wenngleich sich die überwiegend herrschende Meinung diesbezüglich – wohl aus zweckpragmatischen Gründen – anders positioniert und § 142 I, II StGB mit dem Grundgesetz für vereinbar ansieht. In Hinsicht auf die hier untersuchungsgegenständlichen Daten – jene sind durch Verschlüsselung umfänglich vor der Kenntnisnahme durch die Strafermittlungsbehörden geschützt – ergeben sich aus der vorab beschriebenen Systematik der verschiedenartigen Datenherausgabe- und Mitwirkungspflichten keine weitergehenden dogmatisch belastbaren Erkenntnisse: Zum einen sind Entschlüsselungspflichten weder explizit normiert, noch lassen sich solche aus dem jeweiligen Regelungskontext herleiten. Zum anderen besitzen die bisher als Quellen für einen Erkenntnisgewinn herangezogenen Beweismittel wie Zeugen, Urkunden oder Augenscheinsnahmen bei konzelierten Informationen und Kommunikationsinhalten der Natur der Sache folgend keine herausragende Bedeutung – soweit diese den Tatvorwurf bestätigen würden, ergäbe sich die ermittlungstechnische Relevanz von konzelierten Informationen erst gar nicht. Anknüpfungspunkt für eine Erkenntnis- und Beweisgewinnung aus verschlüsselten Daten sind mithin ausschließlich Personen oder Verhältnisse, die aus der Natur der Sache heraus unmittelbaren Zugriff auf den Klartext haben; dies sind bei verschlüsselten Datenbeständen der Verschlüsselnde selbst oder der den Schlüssel innehabende Dritte sowie bei verschlüsselten Kommunikationsinhalten entweder der verschlüsselnde Sender, der Empfänger oder ein Dritter, der aus sonstigen Gründen Zugriff auf den Klartext der Nachricht hat. Ein Informationsgewinn zu Gunsten der Strafverfolger setzt somit eine Erkenntnisabschöpfung bei den spezifizierten Personengruppen voraus. Inwieweit eine derartige Inanspruchnahme eines Vertreters der vorstehend bezeichneten Personengruppe auf der Grundlage der verfassungsmäßigen Ordnung und den Rechtsgrundsätzen und -prinzipien zu nemo tenetur möglich ist, gilt es nachfolgend zu untersuchen.

Fünfter Teil

Maßstab der Legitimitätskontrolle § 13 Die Freiheit vor Zwang zur Selbstbelastung Jede hoheitlich an den Beschuldigten herangetragene Verpflichtung zur Offenbarung von ermittlungserheblichen Informationen stellt im Ergebnis einen Eingriff in den garantierten Freiheitsbereich des Einzelnen dar und aktiviert damit – je nach Art des betroffenen Freiheitsrechts – ein mehr oder weniger umfangreiches Arsenal von Abwehrrechten. Der Gewährleistungsgehalt dieser Rechte bestimmt sich aus dem Umfang des jeweiligen Schutzbereichs, der Reichweite der hoheitlichen Zugriffsbefugnisse auf diesen sowie letztlich aus der Beantwortung der Frage, ob der konkrete Schutzbereichseingriff legitimer Ausdruck der jeweiligen Schrankensystematik des spezifischen Freiheitsrechts ist. Aus den bisherigen Untersuchungsergebnissen wurde deutlich, dass eine Mitwirkungsverpflichtung im Kontext einer z. T. sehr verschiedenartig begründeten Freiheit vor Selbstbelastungszwang verankert ist. Die Beurteilung der rechtlichen Legitimität einer entsprechenden Mitwirkungsverpflichtung vollzieht sich demgemäß als Prozess der Analyse und Bewertung der als Quellen für die Freiheit vor Selbstbelastungszwang dargebotenen Befugnisse des Einzelnen. Hinsichtlich der dabei anzulegenden Kriterien und Maßstäbe besteht in der Literatur und Rechtsprechung eine schier unübersehbare Vielfalt von Meinungen, die sich letztlich jedoch – so wird es sich in der nachfolgenden Untersuchung erweisen – auf zwei grundsätzlich verschiedenartige Betrachtungsarten zurückführen lassen, die zugleich auch das Spiegelbild der unterschiedlichen Ansichten über das Verhältnis Verfassungsrecht und Strafe repräsentieren oder anders gewendet: Die (verfassungs)rechtliche Verortung des nemo tenetur-Prinzips gibt deutlich Auskunft über das in der Rechtsgemeinschaft vorherrschende Verständnis von der Normenhierarchie des Rechts an sich und dem Standort des materiellen Straf- und Strafprozessrechts innerhalb dieser Hierarchie. Bei Zugrundelegung eines ausgeprägten verfassungsrechtlichen Verständnisses von Strafe und Sanktion muss sich das Sanktionsrecht zwingend als eine dem Verfassungsrecht nachfolgende Rechtsquelle präsentieren, ohne dabei den Anspruch zu erheben, ein weitgehend eigenständiges und vom Verfassungsrecht losgelöstes Kontrollinstrumentarium installieren zu wollen. Im Gegensatz dazu steht die Ansicht

142

5. Teil: Maßstab der Legitimitätskontrolle

vom Strafrecht als „verfassungsrechtliches aliud“. Hiernach ist das Strafrecht aufgrund der Reichweite und Intensität seines Sanktionsinstrumentariums nicht (allein) dem feststehenden Kanon von verfassungsrechtlichen Schutz-, Leistungsund Abwehrrechten unterworfen, sondern vermag vielmehr in speziellen Fallgestaltungen gewissermaßen eigenständige Reaktionsmuster hervorzubringen, die dann i.F. sog. „Rechtsinstitute“ den Betroffenen dienlich sein sollen. Dieser Vorgang realisiert sich dabei regelmäßig als Maßnahme der richterlichen Rechtsfortbildung in dem Bemühen, den Verfassungsauftrag der einzelfallspezifischen Ausprägung der grundrechtlichen Schutzrechte voranzutreiben. Das dabei auch häufig die Grundsätze der richterlichen Rechtsfortbildung und des Gesetzesvorrangs sowie Gesetzesvorbehalts auf der Strecke bleiben, scheint keine bloße thesenhafte Behauptung zu sein. Dass diese Art von Betrachtung verständnisheischend als legitimer Rechtsgüterschutz unter den besonderen Bedingungen des sanktionsüberladenen Strafrechts dargestellt wird, macht das eigentliche Problem dieser Betrachtung nur allzu deutlich: Augenscheinlich zur Verfolgung eines „heeren“ Zieles – nämlich dem Schutze des Beschuldigten vor der staatlichen Übermacht von freiheitsbeschränkenden Ermittlungsmaßnahmen – begründet, wird dessen „Freiheitsbereich“ vom eigentlich grundrechtlich garantierten Wirkbereich entkoppelt und sodann nach Maßgabe der jeweiligen Situation betrachtet und entsprechend ausgeformt. 1 Dem ist solange nichts entgegenzusetzen, 1 Obgleich die Aktivierung der abwehrrechtlichen Dimension der Grundrechte in Hinsicht auf die verfassungsrechtliche Bindung der staatlichen Strafgewalt ein nicht zu unterschätzendes Potential besitzt, ist es umso erstaunlicher, dass das Verfassungsrecht bisher relativ wertungsneutral der Strafrechtsentwicklung gegenüberstand und nur punktuell in die Diskussion um die Eingrenzung staatlicher Strafgewalt Eingang fand. Diese Zurückhaltung, die die Strafrechtslehre bei der Gegenüberstellung von Verfassungsrecht und materiellem Strafrecht kennzeichnet, ist jedoch Ausdruck der weit verbreiteten Ansicht, dass „verfassungsrechtliche Wertordnung und strafrechtliche Legalordnung relativ eigenständige Gebilde sind, die von unterschiedlichen Nahzielen menschlichen Verhaltens ausgehen, eine unterschiedliche Regelungsweite aufweisen und auch bei den theoretisch verbindenden Grundannahmen eines Stufenbaues oder einer Einheit der Rechtsordnung, ja selbst bei dem Sprachgebrauch vom ‚Strafrecht als Ausführungsgesetz zum Grundgesetz‘ dem einfachen Gesetzgeber einen weiten Spielraum bei der Ausfüllung der verfassungsrechtlichen Rahmenordnung lassen.“ Dieser Charakterisierung folgend entwickelte vor allem das strafrechtliche Schrifttum umfangreiche systemimmanente Begrenzungskonstrukte und begründete deren Notwendigkeit mit der Behauptung, dass die dogmatische Stringenz des (materiellen) Strafrechts es fordere, ein relativ geschlossenes und im Wesentlichen durch die Strafrechtsdogmatik geprägtes Grenzsystem zu entwickeln. Das Misstrauen, das dabei dem Verfassungsrecht entgegengebracht wurde, fußte im Wesentlichen auf einer – zumindest für das Strafrecht typischen – Abneigung vor allzu weiten Konstituierungs-, Konkretisierungs-, und Abwägungsspielräumen. Ausdruck dessen ist die treffende Formulierung von Naucke, der nach einer Analyse der verfassungsrechtlichen Einflüsse auf das Strafrecht zum Ergebnis gelangt, dass das „Strafrecht vor dem Gesetzgeber geschützt werden müsse“, vgl. Naucke, KritV 1993, S. 162. Zum kritischen Verhältnis von Sanktionsrecht und Verfassungsrecht vgl. auch die Ausführungen von Tiedemann, Verfassungsrecht und Strafrecht, Schriftenreihe Juristische Studiengesellschaft Karlsruhe, Nr. 196, S. 5; Sax in: Bettermann / Nipperdey / Scheuner, Die Grundrechte,

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

143

als der dann so verstandene Freiheitsbereich immer noch als Ausdruck des originären grundrechtlich garantierten Schutzbereichs verstanden wird. Die Grenze ist spätestens jedoch dann überschritten, wenn Freiheitsrechte postuliert werden, die weder vom Gewährleistungsumfang noch von der Einschränkbarkeit dem grundgesetzlich verankerten Leitbild entsprechen. Gerade letztere Abweichung hinsichtlich der Einschränkbarkeit wird bei der entsprechenden „Behandlung“ des nemo tenetur-Prinzips als Schutz- und Abwehrrecht des Beschuldigten gegen staatliche Informationseingriffe deutlich: So schlussfolgern viele Vertreter der Ansicht, dass das nemo tenetur-Prinzip seinen Gewährleistungsgehalt originär durch die Verfahrens(grund)rechte erfährt, gerade aus der Tatsache, dass i. W. kein Grundrecht „auffindbar“ ist, das einen absoluten 2 Schutzbereich gewährleistet. Dies sei der nun folgenden Darstellung vorausgeschickt und damit zugleich auch deutlich gemacht, dass nicht allein die Folgen der Verortung des nemo tenetur-Prinzips untersuchungserheblich sind, sondern vielmehr auch die Intention, mit der diese Verortung unter Umständen vorgenommen wird.

I. Nemo tenetur als historisch gewachsenes Prinzip Aus historischer Sicht besteht ein enger Zusammenhang zwischen der Herausbildung des nemo tenetur-Prinzips 3 und der Entstehung des liberalen Rechtsstaates. 4 Eine mit den heutigen Aspekten vergleichbare Ausprägung des nemo tenetur-Prinzips hat sich in England im Rahmen des Widerstandes gegen den Handbuch der Theorie und Praxis der Grundrechte, Band 3, Teilband 2: Rechtspflege und Grundrechtsschutz, Grundsätze der Strafrechtspflege, S. 909 f.; Hamann, Grundgesetz und Strafgesetzgebung, S. 25. 2 Im hier verstandenen Sinne als uneingeschränkt zu verstehen, vgl. auch die Ausführungen von Grünwald, JZ 1968, S. 752; Seebode, MDR 1970, S. 185; Reiß, NJW 1977, S. 1437; Günther, GA 1978, S. 198 f.; Bringewat, JZ 1981, S. 294; Müller-Dietz, ZStW, Bd. 93, 1981, S. 1208; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 39; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 110; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 69 ff.; Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, S. 48; Stern, Das Staatsrecht der Bundesrepublik Deutschland: Grundlagen und Grundbegriffe des Staatsrechts, Band I, S. 781 ff. jeweils m. w. N. 3 Die Formulierung „nemo tenetur-Prinzip“, „nemo tenetur-Grundsatz“ und „nemo tenetur-Privileg“ werden in der Untersuchung synonym verwendet.

144

5. Teil: Maßstab der Legitimitätskontrolle

Offizialeid als Mittel des Inquisitorischen Strafprozesses herausgebildet. In England hatte sich zu Beginn des 13. Jahrhunderts das Common Law entwickelt, dessen Strafprozessrecht durch den Anklagegrundsatz geprägt war. Der Angeklagte war sowohl im inquisitorischen Vorverfahren als auch in der akkusatorisch aufgebauten Hauptverhandlung zur Aussage verpflichtet. Im Gegensatz zu einer Unterwerfung unter das Jury-Verfahren konnte er jedoch nicht zu einer Aussage gezwungen werden. 5 Auf diese Situation traf die im 13. Jahrhundert eingeführte kanonische Verfahrensgestaltung mit ihrem Offizialeid und dem Inquisitionsprinzip. 6 Im Rahmen der Verfahrensdurchführung wurden die Angeklagten gezwungen, den Offizialeid abzulegen, der sie zur wahrheitsgemäßen Aussage verpflichtete, ohne dass zuvor der Gegenstand der Untersuchung und die Pflicht zur wahrheitsgemäßen Aussage auf einen bestimmten Tatvorwurf festgelegt worden war. 7 Dieser Entwicklung folgten längere Auseinandersetzungen zwischen dem System des Common Law und dem v.g. Verfahren, was im 15. Jahrhundert zu einem Nebeneinander zweier Strafverfahrensordnungen 4 Zachariä, Die Gebrechen und die Reformen des deutschen Strafverfahrens dargestellt auf Basis einer konsequenten Entwicklung des inquisitorischen und accusatorischen Prinzips, Bibliothek des deutschen Strafrechts. Meister der Moderne, Nr. 40, S. 68 f. 5 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 73. 6 Der Begriff der „Inquisition“ war schon dem antiken römischen Recht als juristischer Terminus geläufig. Während der Zeit der römischen Republik steht das Wort inquisitio oftmals in Verbindung mit investigatio (Erforschung). Das Substantiv inquisitor besitzt eine ähnlich semantische Geschichte. Gewöhnlich meint es denjenigen, der etwas sucht. Im spezielleren Sinn meint es jemanden, der, durch ein Gericht beauftragt, nach Beweisen sucht. Der Begriff selbst durchlief innerhalb der römischen Geschichte, von der römischen Republik ausgehend bis hin zur Kaiserzeit, verschiedene Phasen, denen allesamt jedoch eine dem späteren kirchlichen Inquisitionsprozess unterscheidbare Bedeutung zukam. Nach dem Verfall des römischen Reiches kam es zu einer durch den Klerus vorangetriebenen rechtsprozessualen Entwicklung, welche im 12. Jahrhundert zur Entstehung des kanonischen Inquisitionsverfahrens führte. Jenes Verfahren manifestierte das päpstlicherseits geforderte rechtliche Vorgehen im Zusammenhang mit der Verurteilung und Bekämpfung der Häresie. Dabei wurden die Anhänger nichtchristlicher Kulte und Gegner der staatskirchlichen Ordnung als sog. Häretiker verurteilt, da sie von den christlichen Lehren abwichen. Der vollendet vollzogene Tatbestand der Häresie wurde dabei unter das sog. „crimen laesae majestatis“ (Majestätsverbrechen) mit der Begründung subsumiert, jedwede Verletzung der göttlichen Religion beinhalte zugleich einen Schaden für die Allgemeinheit, der es rechtfertige, das hierin zu erblickende gefährliche und staatsgefährliche Verbrechen öffentlich mit den Mitteln der criminals zu verfolgen. Während des Verfahrens der Synode von Verona (1184) beschlossen aus diesem Grunde Papst Lucius III. (1181 – 1185) und Kaiser Friedrich I. Barbarossa (1152 –1190), erstmals gemeinsam rechtsverbindlich gegen Ketzer vorzugehen (sog. „Charta der Inquisition“). Die kirchenrechtliche Eigenständigkeit des Inquisitionsverfahren erstarkte sodann während der Zeit des Pontifikates Papst Innozenz III. und wurde fortan bis in das späte 19. Jahrhundert zur Sicherung der Machtposition der katholischen Kirche in Europa angewandt. 7 Guradze, Schweigerecht und Unschuldsvermutung im englisch-amerikanischen und bundesdeutschen Strafprozeß, S. 150 ff.

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

145

führte. 8 Dies war möglich, da die kirchlichen und die weltlichen Gerichte selbständige Zuständigkeitsbereiche hatten. 9 In der deutschen Rechtsgeschichte wird der nemo tenetur-Grundsatz zum ersten Mal im 14. Jahrhundert erwähnt. Im Sachsenspiegel wird berichtet, dass sich ein Angeklagter auf „das heylge recht daz nymande twingit czu eyme bekenntnisse“ 10 beruft, um die Verwertung seines durch Folter abgepressten Geständnisses abzuwenden. Das nemo tenetur-Prinzip in seiner originären Form begann sich sodann im 16. Jahrhundert auszuprägen als sich einzelne Angeklagte gegen die kanonische Verfahrensgestaltung aussprachen und – unter Vorbringung religiöser Bedenken – den Offizialeid verweigerten. 11 Die Angeklagten beriefen sich auf das Prinzip der Selbsterhaltung und auf das Verbot des Schwörens im Neuen Testament. Als sich diese Argumente nicht durchsetzen konnten, bot sich als letzter Ausweg die Anrufung der zentralen Gerichte des Common Law mit der Begründung, das Verfahren vor den Kirchengerichten verletze die Gerichtsbarkeit des Common Law. 12 Die Gericht des Common Law untersagten in derartigen Fällen mit einem „writ(e) of prohibition“ die Fortführung des Verfahrens. 13 Allerdings blieb der Angeklagte auch im Common Law Strafverfahren verpflichtet, in der Voruntersuchung vor dem Friedensrichter wahrheitsgemäß auszusagen. Der Angeklagte konnte in der nachfolgenden Verhandlung als Zeuge vernommen werden. Diese bis in das 19. Jahrhundert hinein andauernde gerichtliche Praxis 8

Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 73 –76. Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 5 sowie Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 75 f. 10 Zitiert nach Rüping / Wolfgang, Studien- und Quellenbuch zur Geschichte der deutschen Strafrechtspflege, S. 186 f.; s. dazu auch Gerlach, Die Vernehmung des Beschuldigten und der Schutz vor Selbstbeschuldigung im deutschen und anglo-amerikanischen Strafverfahren, S. 123; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 88. 11 Guradze, Schweigerecht und Unschuldsvermutung im englisch-amerikanischen und bundesdeutschen Strafprozeß, S. 150 ff. Der Inquisitionsprozess war gekennzeichnet durch eine Verwendung des Beschuldigten als Beweismittel. Eine Verurteilung konnte nur auf der Grundlage von zwei Zeugen oder eines Geständnisses erfolgen (Rehbach, Der Entwurf eines Kriminalgesetzbuches von Karl Theodor von Dalberg aus dem Jahre 1792, S. 47 ff.). Da meist zwei Zeugen fehlten, kam dem Geständnis eine zentrale Bedeutung zu (Wessels, JuS 1966, S. 170). Nach der damaligen Rechtsauffassung trat durch die Straftat beim Täter ein Verlust des Persönlichkeitsrechts (Schreieder, Die Stellung des Beschuldigten im Hinblick auf die Aussage nach formellem und materiellem Strafrecht, S. 2 ff.) ein. Aus der Pflicht des Staates, Verbrechen zu bestrafen, folgerte man das Recht, alle Beweismittel einschließlich des Beschuldigten, zur Erreichung des Zieles nutzen zu können (Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 6). 12 Helmholtz, Self-incrimination in Interjurisdictional Law: The Sixteenth and Seventeenth Centuries, S. 39 f. 13 Gray, The Privilege and Common Law Criminal Procedure: The Sixteenth to the Eighteenth Centuries, S. 47 ff. 9

146

5. Teil: Maßstab der Legitimitätskontrolle

war daher nach Ansicht von Langbein 14 mit der Anerkennung eines Schweigerechts kaum zu vereinbaren. Nach dessen Auffassung wurde dem Angeklagten das Schweigen vielmehr erst dadurch möglich, dass ein anderer in der Verhandlung seine Verteidigung übernahm: Ein Schweigen im Strafverfahren konnte sich daher nur auf der Grundlage des Rechts auf einen Verteidiger entwickeln. 15 Mit der Erstarkung der Verteidigerrechte im Strafverfahren kam es demgemäß zu einer Wandlung derart, dass sich der Angeklagte nunmehr mit Hilfe des Verteidigers zur Wehr setzen konnte, ohne sich selbst zum Beweismittel zu machen. 16 Die durch diese Rechtsentwicklung bedingte Passivität des Angeklagten eröffnete dem Verteidiger mehr Spielraum im Rahmen seiner Verteidigung. 17 In der Folgezeit wurde das nemo tenetur-Prinzip auf ein Schweigerecht zu Gunsten des Zeugen ausgedehnt. Vorgenannte Entwicklung fand Mitte des 19. Jahrhunderts, als den Friedensrichtern gesetzlich eine Hinweispflicht auf das Schweigerecht auferlegt wurde, 18 zunächst seinen Abschluss. Dem Angeklagten wurde es aufgrund der vorstehend dargestellten Entwicklung möglich, seine Funktion als Beweismittel von der Stellung als Prozesspartei abzutrennen. 19 Durch die Schaffung dieses Freiraums konnten die bestehenden Regeln, die der Wahrheitsermittlung und nicht dem Interesse des Einzelnen dienten, auf einer subjektiv-rechtlichen Grundlage zu einem Schweigerecht zusammengefasst werden, welches seit diesem Zeitpunkt mithin als Ausfluss der Parteistellung des Betroffenen angesehen wird. 20 Mit dem in Deutschland bis zu Beginn des 19. Jahrhundert praktizierten Inquisitionsprozess des gemeinen Rechts war eine Parteistellung des Beschuldigten nicht vereinbar. Unter dem Einfluss der Französischen Revolution und der Entwicklung des liberalen Rechtsgedankens wurden jedoch nunmehr auch in Deutschland Stimmen gegen die Aussagepflicht laut. Diese richteten sich gegen die Missstände des Inquisitionsverfahrens 21 und bemühten sich um eine Ersetzung des Anklageverfahrens, wobei dessen genaue Fassung verschieden beurteilt 14 Langbein, The Privilege in British North America: The Colonial Period to the Fifth Amendment, S. 92. 15 Langbein, The Privilege in British North America: The Colonial Period to the Fifth Amendment, S. 83. 16 Langbein, The Privilege in British North America: The Colonial Period to the Fifth Amendment, S. 87. 17 Ausführlich hierzu Langbein, The Privilege in British North America: The Colonial Period to the Fifth Amendment, S. 98. 18 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 88; Smith, A Peculiar Privilege in Historical Perspective, S. 169 f. 19 Böse, GA 2002, S. 113. 20 Böse, GA 2002, S. 113. 21 Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 26 m. w. N.

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

147

wurde. 22 Hinzu kamen Zweifel am Recht des Staates auf wahrheitsgemäße Auskunft. 23 Auf diesen Gedanken beruhte der Aufbau der Staatsanwaltschaft, die Einführung des Akkusationsprinzips, die Anerkennung der Unschuldsvermutung und des Grundsatzes der freien Beweiswürdigung sowie der Abschaffung der Lügenstrafen. 24 Die sich entwickelnde Verhaltensfreiheit der Betroffenen wurde zunächst in die süddeutschen Prozessordnungen 25 und am 28. März 1849 in Form der Verankerung des Anklagegrundsatzes (Art. X § 179) in die Paulskirchenverfassung aufgenommen. 26 Eine ausdrückliche Abschaffung von Zwangsmitteln jeglicher Art enthielt § 18 des preußischen Gesetzes vom 3. Januar 1849. 27 Der Beschuldigte war nach herrschender Auffassung zwar noch sittlich aber nicht mehr rechtlich zur wahrheitsgemäßen Aussage verpflichtet, ohne dass er jedoch darauf hingewiesen wurde. 28 Erst die Reichsstrafprozessordnung von 1874 enthielt in § 123 eine entsprechende Hinweispflicht, wobei die Verhaltensfreiheit des Angeklagten noch nicht als Schweigerecht ausgestaltet war und dementsprechend weiterhin keine Belehrung des Angeklagten erfolgte. Nach verbreiteter Ansicht 29 wurde das nemo tenetur-Prinzip in Deutschland umgesetzt, in dem der Untersuchungszweck der Verteidigungsfunktion nachgeordnet wurde. Die inquisitorische Funktion der Vernehmung wurde zu Gunsten der Verteidigungsrechte des Angeklagten zurückgedrängt. Anders als im englischen Strafverfahren war der Beschuldigte in Deutschland bei seiner Vernehmung jedoch weiterhin Prozessbeteiligter und Auskunftsperson. Seine Aussage ist zugleich Beweismittel und Vorbringen eines Prozessbeteiligten. Da dessen Recht auf Verteidigung beeinträchtigt wird, wenn er in ein und derselben Vernehmung zu dem Anklagevorwurf Stellung nehmen und gegen sich selbst aussagen muss, wurde dieses Spannungsverhältnis mit Hilfe eines umfassenden 22

Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 98. Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 95. 24 Ausführlich hierzu Wohlers, Entstehung und Funktion der Staatsanwaltschaften, S. 60 ff.; Hoffmann, Die Selbstbegünstigung, S. 18. 25 Baden, StPO vom 6. März 1845; Württemberg, StPO vom 22. Juni 1843; vgl. hierzu ausführlich Schreieder, Die Stellung des Beschuldigten im Hinblick auf die Aussage nach formellem und materiellem Strafrecht, S. 14. 26 Nicht festgelegt blieb jedoch weiterhin das Verteidigungsrecht des Angeklagten, womit sich Böse die Frage stellt, ob und ggf. welche materiellen Folgerungen aus der Einführung des Anklageprozesses in Bezug auf die Subjektstellung des Beschuldigten zu ziehen waren. Hierzu stellt er die Besonderheiten des deutschen dem englischen Strafverfahren gegenüber, welche in Bezug auf die Parteistellung von Staatsanwalt und Angeklagten nicht vergleichbar sind, was anhand der deutschen Diskussion um den Vergleich zum Zivilprozess dargestellt wird. Vgl. hierzu weitergehend Böse, GA 2002, S. 113 f. 27 Decker, Gesetz-Sammlung für die Königlichen Preußischen Staaten, S. 17. 28 Hoffmann, Die Selbstbegünstigung, S. 19 f. 29 Böse, GA 2002, S. 117 m. w. N. 23

148

5. Teil: Maßstab der Legitimitätskontrolle

Schweigerechts aufgelöst. Im Folgenden ging man sodann von der Annahme aus, dass das nemo tenetur-Prinzip eine „... altehrwürdige Verfahrensmaxime ist, deren Grundprobleme im Wesentlichen geklärt seien ...“. 30 Mit der Diskussionen um das StPÄG und der Einführung einer Belehrungspflicht über das Schweigerecht in Form des § 136 StPO 31 wurde Mitte der sechziger Jahre eine neue Phase in der Diskussion um das nemo tenetur-Prinzip eröffnet. Diese stand dabei unter dem wesentlichen Einfluss der Arbeit von Rogall, 32 in der die historischen Grundlagen sowie die geschichtliche Entwicklung des nemo tenetur-Prinzips umfassend beleuchtet und im weiteren Verlauf als ein vorrangig strafprozessual geprägtes Rechtsinstitut konstituiert wurden. Eine weitere Phase der Entwicklung eines modernen Verständnisses von nemo tenetur als Freiheits- und Abwehrrecht wurde im Jahre 1981 mit der Gemeinschuldnerentscheidung des BVerfG eingeläutet. Jene Entscheidung setzte neue Akzente in der Diskussion über die Verortung sowie Inhalt und Grenzen des nemo tenetur-Prinzips, was umso beachtlicher war, als dass bis zum vorgenannten Zeitpunkt die Rechtsprechung diese Diskussion kaum nachhaltig gefördert hatte. Die Gemeinschuldnerentscheidung löste i. E. etliche Folgeurteile 33 und Literaturbeiträge 34 zu der Frage aus, in welchem Umfang das nunmehr zum „Prozessgrundrecht“ aufgewertete Prinzip in den außerstrafrechtlichen Bereich einstrahlt. Kennzeichen dieser Phase war im Wesentlichen ein Rückbezug auf den spezifischen Charakter von nemo tenetur als „Rechtsinstitut“ sowie dessen Fruchtbarmachung für andere Rechtsgebiete wie dem Zivil- oder Verwaltungsrecht. In einer darauf folgenden Phase, in der die Ausdehnung auf zivil- und verwaltungsrechtliche Gebiete 35 z. T. wieder korrigiert bzw. eingeschränkt wurde, wendeten sich die Überlegungen und Diskussionen primär dem Strafprozessrecht zu. Vor dem Hintergrund neuer polizeilicher Ermittlungsmethoden, insbesondere der Zunahme verdeckter Ermittlungen, zeigten sich deutliche Tendenzen hin zu einer Ausweitung der Rechtswirkungen von nemo tenetur, um einen noch umfassenderen Schutz des Beschuldigten im Strafverfahren gewährleisten zu können. Jene Gedanken fanden ihren wissenschaftlichen Widerhall vor allem 30

Rogall, StV 1996, S. 68. Gesetz zur Änderung der StPO und des GVG (StPÄG) v. 19. Dezember 1964 (BGBl. I 1964, 1067). 32 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst. 33 Vgl. hierzu u. a. die umfänglichen Nachweise bei Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, Rn. 15. 34 Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, Rn. 16. 35 Vgl. hierzu Verrel, NStZ 1997, S. 415 ff. 31

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

149

in den Arbeiten von Wolfslast 36, Roxin 37 und Bosch 38, die dem Schutzbereich des nemo tenetur-Prinzips nunmehr auch den Schutz vor Selbstbelastung durch im Rahmen von Ermittlungsverfahren angewandte Täuschungsmanöver dogmatisch zuzuordnen versuchten. Die Befürworter einer derartigen Ausweitung des Wirkbereichs von nemo tenetur erhielten im Jahre 1992 Unterstützung durch den BGH: Mit der Entscheidung BHGSt 38, 214 brach der BGH mit seiner bisherigen Rechtsprechung und nahm eine grundsätzliche Unverwertbarkeit von Beschuldigtenaussagen an, die unter Verstoß gegen die polizeiliche Belehrungspflicht zustande gekommen waren. 39 Im nachfolgenden wurden die vom BGH vorgenommenen Begrenzungen des Verwertungsverbots für Belehrungsverstöße Gegenstand einer kontroversen Diskussion. 40 In der bisher letzten Phase der Rechtsentwicklung von nemo tenetur, welche vor allem gezeichnet ist durch das Bemühen um die zutreffende „verfassungsrechtliche Verortung“ sowie eine möglichst dezidierte Schutzbereichsbestimmung auf der Grundlage einer „funktionsorientierten Auslegung“ 41, entwickelte und verstärkte sich ein beachtliches Spektrum an Strafprozessmaximen wie der Unschuldsvermutung, der Verfahrensfairness, dem Anspruch auf rechtliches Gehör sowie dem Anklageprozess und der freien Beweiswürdigung. 42 Als symptomatisch für die verschiedenartigen Bereichsbestimmungen innerhalb dieser Entwicklungsphase konturisiert Verrel 43 eine Vielzahl von Umschreibungen 36

Wolfslast, NStZ 1987, S. 104. Roxin, NStZ 1995, S. 465. 38 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 225 ff. 39 BGHSt 38, 214, 219. 40 Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 123 ff. 41 Vgl. hierzu Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 12 ff.; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 35 ff.; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 5 f.; Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, S. 17 ff.; Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, Fn. 39 ff.; Böse, Wirtschaftsaufsicht und Strafverfolgung: Die verfahrensübergreifende Verwendung von Informationen und die Grund- und Verfahrensrechte des Einzelnen, S. 202 ff.; Queck, Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unternehmen, S. 8 ff. 42 Vgl. die weiteren Nachweise Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, Fn. 40. 37

150

5. Teil: Maßstab der Legitimitätskontrolle

des nemo tenetur-Grundsatzes, die vielfach in synonymer Weise 44 verwendet werden, wie etwa das „Schweigerecht“, das „Verbot von Selbstbezichtigung“, die „Selbstbelastungsfreiheit“, die „Mitwirkungsfreiheit“ oder der „Schutz vor Selbstbezichtigung“. Nach der Analyse der einschlägigen Literatur und Rechtsprechung sind derzeit im Wesentlichen zwei konträre Strömungen in Hinsicht auf die Auslegung und Anwendung des nemo tenetur-Prinzips erkennbar: Nach der einen Strömung hat das nemo tenetur-Prinzip primär justizgrundrechtsähnlichen Charakter und findet seinen dogmatischen Anknüpfungspunkt vorrangig im Rechtsstaatsprinzip, und zwar entweder unmittelbar oder mittelbar, in dem rechtsstaatliche „Unterprinzipien“ zur Begründung herangezogen werden. 45 Die andere Strömung fasst das nemo tenetur-Prinzip als materielles Freiheitsrecht mit strenger Menschenwürdeorientierung auf, womit eine Herleitung unmittelbar aus Art. 1 I GG oder aus dem Kernbereich des allgemeinen Persönlichkeitsrechts 46 einhergeht. Auf den ersten Blick besteht bei beiden Strömungen Einigkeit in Bezug auf die grundsätzliche verfassungsrechtliche Verankerung des nemo tenetur-Prinzips. Hierbei stellt sich allerdings unter dem Blickpunkt der voranschreitenden technischen Entwicklung und damit einhergehender neuer Ermittlungs- und Untersuchungsmethoden zunehmend die Frage, ob das nemo tenetur-Prinzip letztlich schrankenlos gewährleistet bzw. damit abwägungsfest ist und wenn nicht, wie weit der Schutzbereich eines so formulierten Freiheitsrechts eingeschränkt werden kann. Da diese Frage für den vorliegenden Untersuchungsgegenstand entscheidend ist, erfolgt die nachstehende Herleitung der Rechtsgrundlagen des nemo tenetur-Prinzips sowie dessen Inhalt und Grenzziehung im Wesentlichen unter diesem Blickpunkt. Dabei verfolgt die Betrachtung der folgenden Ansich43 Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 5 ff. 44 Trotz des Bewusstseins ihrer verschiedenartig ausgerichteten Begriffsinhalte. 45 Paeffgen, Vorüberlegungen zu einer Dogmatik des Untersuchungshaft-Rechts, S. 71; Reiß, Besteuerungsverfahren im Strafverfahren, S. 157; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 42; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 57 f.; z. T. auch Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 69 ff.; Böse, GA 2002, S. 96 ff.; siehe hierzu auch Fn. 55. 46 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 139; Eser, ZStW, Bd. 86, 1974, Beiheft, S. 145; Pfeiffer in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, Einl., Rn. 29 f.; Nickl, Das Schweigen des Beschuldigten und seine Bedeutung für die Beweiswürdigung, S. 33; Schorn, Der Schutz der Menschenwürde im Strafverfahren, S. 72 f.; Rüping, JR 1974, S. 136; Schlüchter, Strafprozessrecht, S. 47; Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 109.

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

151

ten nicht das Ziel der möglichst umfänglichen und erschöpfenden Darstellung jener. Dies kann im Rahmen der hier vorliegenden Untersuchung nicht geleistet werden und ist auch nicht intendiert. Hierzu soll auf die schon umfänglichen Darstellungen der verschiedenen Ansichten in den Arbeiten von Rogall 47, Bosch 48, Verrel 49, Nothelfer 50, Torka 51, Böse 52 sowie Queck 53 verwiesen werden. Das primäre Ziel der nachfolgenden Darstellung der dogmatischen Anknüpfungspunkte des nemo tenetur-Prinzips besteht vielmehr darin, darzustellen, dass die derzeitige Entwicklung in ihrem Bemühen um die Suche nach den dogmatischen Wurzeln und der Art und Weise der Beschränkbarkeit des nemo tenetur-Prinzips insoweit mit Misstrauen betrachtet werden muss, als dass die Bedeutung grundgesetzlicher Gebote nur unzureichend in das sich weiter entwickelnde Postulat von nemo tenetur implementiert wurde. Unter dieser Prämisse werden insbesondere diejenigen Ansichten 54 näher zu beleuchten sein, die eine primär eigenständige einfachgesetzliche Verortung von nemo tenetur anstreben und dadurch eine Entwicklung in Gang setzen oder ggf. fördern, die schon wie so oft im materiellen Strafrecht und Strafprozessrecht zu einem Postulat führt, dass sich langsam aber unaufhörlich vom eigentlichen verfassungsrechtlichen Anknüpfungspunkt entfernt. Diesen Ansichten begründet entgegenzutreten, ist ein Ziel dieser Untersuchung. Dabei sollen auch jene Theorien kritisch betrachtet werden, die nach Ansicht der Verfasserin nur auf den ersten Blick ihren dogmatischen Gehalt aus der Verfassung erfahren, bei genauerer Betrachtungsweise jedoch alles nur Erdenkliche unternehmen, um letztlich doch nicht dem umfänglichen Instrumentarium der verfassungsrechtlichen Kontrolle unterworfen zu werden. Letztlich geht es bei der Auseinandersetzung mit den nachfolgenden 47

Rogall, Der Beschuldigte als Beweismittel gegen sich selbst. Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“. 49 Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes. 50 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang. 51 Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens. 52 Böse, Wirtschaftsaufsicht und Strafverfolgung: Die verfahrensübergreifende Verwendung von Informationen und die Grund- und Verfahrensrechte des Einzelnen. 53 Queck, Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unternehmen. 54 Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens zum Nachtatverhalten sowie hinsichtlich des Prinzips der Unzumutbarkeit normgemäßen Verhaltens oder auch Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, zur Selbstbelastung sowie zum Schuldgrundsatz. 48

152

5. Teil: Maßstab der Legitimitätskontrolle

Ansichten aber vor allem darum, den verfassungsrechtlichen Prüfungsmaßstab für den weiteren Gang der Untersuchung festzulegen, weil von diesem letztlich abhängt, ob und inwieweit überhaupt die Möglichkeit zur Perpetuierung einer Entschlüsselungsverpflichtung besteht.

II. Die Auseinandersetzung um die Verortung von nemo tenetur Der derzeitige Streit um die dogmatische Herleitung und Begründung des nemo tenetur-Prinzips ist insoweit bedeutsam, als dass dieser die verschiedenartigen Prämissen aufzeigt, auf denen sodann die jeweilige Ansicht ihre Theorie vom nemo tenetur-Prinzip aufzubauen versucht. Insoweit handelt es sich nicht nur um ein dogmatisches Glasperlenspiel. Vielmehr offenbaren die verschiedenartigen Ausgangspunkte ein grundsätzlich verschiedenartiges Verständnis vom Verhältnis von Strafrecht und Verfassungsrecht. Die mögliche Bandbreite in der Betrachtung manifestiert sich insbesondere darin, dass auf der einen Seite das Primat des Verfassungsrechts deutlich hervorgehoben wird, während auf der anderen Seite im Bemühen um die Herausbildung eines „starken“ nemo teneturPrinzips dieses von der Systematik der grundrechtlichen Kontrolle faktisch gelöst und durch einfachgesetzliche Aspekte und Judikate angereichert wird. 55 Diese unterschiedlichen Bemühungen prägen sodann auch die ganz unterschiedlichen 55 Vgl. hierzu die weitergehenden Erörterungen im nachfolgenden Abschnitt II. 1. b), insbesondere zum Versuch, nemo tenetur als ein vom Verfassungsrecht „gelöstes“ Institut zu etablieren. Vorweggreifend lässt sich festhalten, dass die Mehrzahl der Meinungsträger im Schriftum jener Ansicht zwar nicht mit aller Stringenz folgen, auf der anderen Seite jedoch vom selbstverordneten Dogma der systematischen Eigenständigkeit des nemo tenetur-Prinzips auch nicht endgültig abweichen wollen. Als Beispiel sei hier die Untersuchung von Böse zum nemo tenetur-Grundsatz (vgl. Böse, Wirtschaftsaufsicht und Strafverfolgung: Die verfahrensübergreifende Verwendung von Informationen und die Grund- und Verfahrensrechte des Einzelnen, S. 202 ff. sowie Böse, GA 2002, S. 98) angeführt, in der dieser die Geeignetheit der verschiedenartigen Freiheitsrechte als verfassungsrechtliche Grundlage des nemo tenetur-Prinzips unter der Annahme untersucht, dass nur solche Grundrechte als dogmatischer Ausgangspunkt in Betracht kommen, die eine Unbeschränktheit des nemo tenetur-Prinzips gewährleisten, womit er dann alle Freiheitsrechte sämtlichst als Lösungsansatz verwirft, da diese – was letztlich natürlich auch zutrifft – grds. nicht geeignet sind, absolute, d. h. unbeschränkte Freiheitsrechte zu begründen und auszuprägen. In seiner damit zugleich aber begründeten Not, nemo tenetur unter Achtung des Grundsatzes des Gesetzesvorrangs doch noch auf Verfassungsgrundsätze zurückführen zu müssen, beschreitet Böse den dann noch gangbaren Weg über die Verfahrensgrundrechte, die nach seiner Ansicht die notwendige inhaltliche Weite zu Begründung eines absoluten Schutzrechts bieten. Die Klärung der Frage, warum gerade die Verfahrensgrundrechte im Gegensatz zu den allgemeinen Freiheits- und Abwehrrechten uneingeschränkt gewährleistet werden sollen, bleibt Böse in diesem Zusammenhang schuldig. Mit der gängigen Grundrechtssystematik ist diese Ansicht zumindest nicht vereinbar.

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

153

Ansichten über die Begründung der Rechtsquelle des nemo tenetur-Prinzips, welche dabei über die Anknüpfung an vorkonstitutionelle Rechtsinstitute und das Natur- und Gottesrecht über einfachgesetzliche Konstrukte bis hin zur Suche in den grundrechtlich geschützten Verfahrensgarantien sowie den materiellen Grundrechten reichen. 1. Die Verortung von nemo tenetur in der neueren Strafrechtsdogmatik a) Nemo tenetur als vorkonstitutionelles absolutes Recht Ausgangspunkt der Ansicht, die das nemo tenetur-Prinzip aus dem vorkonstitutionellen Recht abzuleiten versucht, ist der Glaube, dass sich in diesem Rechtsgedanken die liberalistische Rechtsentwicklung hin zum modernen Strafrecht widerspiegelt. Auf der Grundlage einer derartigen Deutung erfährt das nemo tenetur-Prinzip seinen quasi „vorrechtlichen“ Gewährleistungsgehalt, der sodann auch noch als sog. absolutes Recht oder als Teil des „Unverfügbaren“ im Strafverfahren den eigentlichen Kerngehalt des nemo tenetur-Prinzips ausmachen soll. Gegen diese Art der Begründung vorkonstitutioneller Rechte sprechen folgende Erwägungen: Die rechtsstaatsorientierte Betrachtung verlangt, dem Primat des Grundgesetzes als der obersten (nationalen) Rechtsquelle insoweit Rechnung zu tragen, als dass jedes Freiheitsrecht hier seine Anknüpfung finden muss; das Natur- oder Gottesrecht hat in der römisch-rechtlich geprägten Rechtsentwicklung zwar unzweifelhaft seine Verkörperung in einzelnen nunmehr auch im Grundgesetz perpetuierten Rechtsinstituten 56 gefunden, ein grundsätzlich anerkanntes Postulat von „vorrechtlichen“ Instituten existiert jedoch nicht. Des weiteren verlangt die rechtsstaatsorientierte Betrachtung die hinreichende Beachtung allgemeiner Verfassungsprinzipien bei der Verortung des nemo teneturPrinzips auf grundrechtlicher Ebene. Hierzu zählt insbesondere der Grundsatz des rechtsstaatlichen Verfahrens nebst seinen Konkretisierungen i.F. des Fairnessgebots und des Gebots der Waffengleichheit für die Aussagefreiheit des Beschuldigten. 57 Letztlich ist davon auszugehen, dass insbesondere wegen seiner nur unzureichenden Legitimation und Rezeption de lege lata das vorkonstitutionelle Recht als Rechtsquelle im modernen Verfassungsstaat keine tragende Bedeutung 56

GG.

Schutz von Ehe und Familie über Art. 6 GG, Schutz von Eigentum über Art. 14

57 Letzteres wird weiter „verfeinert“ durch den Grundsatz der Beweisbarkeit von Verfahrensverstößen.

154

5. Teil: Maßstab der Legitimitätskontrolle

(mehr) besitzt. Der unumstrittene Verdienst des Natur- und Gottesrechts besteht darin, grundlegende Verhaltensregeln für das geordnete menschliche Zusammenleben begrifflich erfasst und deren Rezeption in das weltliche Recht gefördert zu haben. Damit hat sich jedoch die Funktion des vorkonstitutionellen Rechts in der weltlich-aufgeklärten Gesellschaft erschöpft. Die nunmehr vorgenommene gesetzliche Ausgestaltung der Rechtssysteme und die damit einhergehende inhaltliche Fortentwicklung des nemo tenetur-Prinzips mit gleichzeitiger Verankerung jenes in entsprechenden formalen Normen machen eine Anerkennung dieses als absolutes „übergesetzliches“ Recht nicht mehr erforderlich. b) Nemo tenetur als Ausfluss verschiedener Prinzipien und Verfahrensgarantien aa) Als Ausfluss vorgesetzlicher Rechte Im Rahmen der Herleitung des nemo tenetur-Prinzips wird im Schrifttum 58 zum Teil auf die Unschuldsvermutung zurückgegriffen und vertreten, diese umfasse und gewährleiste den Grundsatz, sich nicht selbst belasten zu müssen. 59 Als Rechtsgrundlage wird hierbei – da die Unschuldsvermutung im GG nicht ausdrücklich geregelt ist 60 – auf völkerrechtliche Regelungen und Prinzipien wie Art. 6 II der Konvention zum Schutze der Menschenrechte und Grundfreiheiten (MRK) 61 zurückgegriffen. Zum Teil erfolgt auch eine Heranziehung von Art. 6 I MRK, der ein faires, d. h. auf Waffengleichheit beruhendes Verfahren und die Einhaltung rechtsstaatlicher Mindeststandards verlangt. Die Konvention zum Schutze der Menschenrechte und Grundfreiheiten ist ein völkerrechtlicher Vertrag, den alle derzeit 40 Mitgliedsstaaten des Europarats gezeichnet und ratifiziert haben. 62 Zwar vermögen einige Autoren 63 in der normativen Verankerung des „fair trail“ eine Verbürgung von nemo tenetur als einem selbstverständ58 Wessels, JuS 1966, S. 173; Eser, ZStW, Bd. 79, 1967, S. 567 f.; Günther, GA 1978, S. 199; Seebode, JA 1980, S. 496. 59 Arndt, NJW 1966, S. 870 f.; Guradze, Schweigerecht und Unschuldsvermutung im englisch-amerikanischen und bundesdeutschen Strafprozeß, S. 163; Rüping, JR 1974, S. 138; Puppe, GA 1978, S. 299; Bottke, DAR 1980, S. 240 bei Fn. 25. 60 Zum Teil wird diese auch auf die Menschenwürde gestützt, vgl. hierzu insbesondere Stürner, JZ 1980, S. 3 m. w. N. in Fn. 24. Das BVerfG sieht die Unschuldsvermutung in dem Rechtsstaatsprinzip gem. Art. 20 III GG verankert und hat ihr Verfassungsrang zuerkannt, z. B. BVerfGE 19, 342 [347]; BVerfGE 35, 311 [320]; BVerfGE 74, 358 [370]. 61 Nach Art. 6 II MRK gilt jede Person, die einer Straftat angeklagt ist, bis zum gesetzlichen Beweis ihrer Schuld als unschuldig. Vgl. hierzu Art. 6 I EMRK in der Fassung der Bekanntmachung vom 17. Mai 2002, BGBl. II S. 1054. 62 Die Bundesrepublik hat sich durch Gesetz vom 7. August 1952 (BGBl. II 685, 953) ratifiziert. Mit ihrer Ratifizierung und dem Inkrafttreten am 3. September 1953 bindet die MRK als unmittelbar geltendes innerstaatliches Gesetz über Art. 59 II, 20 III GG die vollziehende Gewalt und die Gerichte, vgl. Engels / Jürgens, NJW 2007, 2517, 2521

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

155

lichen Grundsatz eines rechtsstaatlichen Verfahrens zu erkennen. Nach einer Bewertung des Normgehalts dieser Regelungen ist jedoch davon auszugehen, dass jene keine allgemeinen „privileges against self-incrimination“ verbürgen. Dies schlussfolgert schon aus der Tatsache, dass ihr Wortlaut im Hinblick auf vorstehende Wertung zu unbestimmt ist. 64 Insbesondere bleibt es dem nationalen Recht überlassen, zu bestimmen, welche Folgen mit der Verletzung dieser Rechte einhergehen sollen. 65 So fehlen in der MRK beispielsweise verbindliche Vorgaben hinsichtlich der Frage der Verwertbarkeit von unter Verstoß gegen das nemo tenetur-Prinzip zustande gekommenen Aussagen. 66 Nach Art. 40 IV MRK sind die Vertragsstaaten nur dazu aufgefordert, entsprechende Beweisverbote innerstaatlich gesetzlich zu verankern. 67 Gleiches trifft auch auf Art. 14 III lit. g des Internationalen Paktes über bürgerliche und politische Rechte (IPBPR) 68 zu, der zwar ausdrücklich vorsieht, dass niemand gezwungen werden darf, sich selbst durch eine Aussage einer Straftat zu bezichtigen und damit zu seiner Überführung beizutragen. Dieser Regelung wird jedoch zu Recht vorgeworfen, dass ihr nicht entnehmbar ist, ob diese für alle einer Auskunftspflicht unterworfenen Personen Geltung beansprucht und ob sie auch außerhalb des Strafverfahrens Anwendung findet. 69 Nicht ausdrücklich erfasst ist zudem der Schutz vor nonverbaler oder durch Irrtum und Täuschung veranlasster Selbstbelastung; 70 gegen eine entsprechend zweckorientierte Ausdehnung 71 bestehen aufgrund der vorgesetzlichen Rechtsnatur der Menschenrechte erhebliunter Verweis auf den sog. Görgülü-Beschluss (BVerfGE 111, 307 sowie EGMR, No. 74969/01, Urteil vom 26. Februar 2004 – Görgülü). 63 Gollwitzer in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, Art. 14 IPBPR, Rn. 248 m. w. N. 64 Vgl. Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 24; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 118; Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 131 m. w. N. 65 Vgl. EUGRZ 88, 394f.; NStZ 1999, 47 (Teixeira de Castro / Portugal; EGMR NJW 2006, 3117, 3122 (Jalloh / Deutschland); EGMR NJW 2007, 2461, 2463 (Daschner / Deutschland). 66 Vgl. Schuhr, NJW 2006, 3538, 3539. 67 Gollwitzer in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, Art. 14 IPBPR. 68 Der internationale Pakt über bürgerliche und politische Rechte vom 19.12.1966 in Verbindung mit dem Zustimmungsgesetz zu diesem Pakt vom 15.11.1973 (BGBl. II 1973) ist mit Einschränkungen am 23.2.1976 in Kraft getreten. 69 Vgl. Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 24 mit weiteren Nachweisen in Fn. 2. 70 Vgl. BGHSt 42, 139, 151f. 71 Vgl. BGH NJW 2007, 3138, 3140.

156

5. Teil: Maßstab der Legitimitätskontrolle

che Bedenken. Hierbei ist auch zu berücksichtigen, dass die Vertragsstaaten des Europarats als dem Normgeber der MRK im Rahmen der Transformationsgesetzgebung nicht originär Recht schaffen, sondern vielmehr dem Grunde nach vorgesetzlich bestehende Menschenrechte anerkennen und deren Einhaltung sicherstellen wollten. Maßgebend ist daher nicht die Ergründung der Absicht der vertragsschließenden Staaten, sondern der erreichte gemeinsame demokratische Rechtsstandard hinsichtlich des jeweils geschützten Rechts als Menschenrecht unabhängig vom Willen des Normgebers. Dies hat zur Folge, dass die rechtsdogmatische Diskussion zu diesen Rechten Einschränkungen unterliegt – eine teleologische, historische oder grammatikalische Auslegung der oben genannten vorgesetzlichen Rechte ist mithin nicht zielführend und mit Blick auf die Verortung sowie inhaltliche Ausformung von nemo tenetur letztlich sinnlos. 72 Als Methode verbleibt einzig die systematische Auslegung, wobei sich diese auf die vom Recht vorausgesetzten (normativen) Verhältnisse der natürlichen Rechtssubjekte untereinander stützt. 73 Vorstehende Regelungen und Verfahrensgarantien der innerstaatlich im Range eines einfachen Bundesgesetzes geltenden Konvention begründen im Ergebnis Rechtsmaßstäbe, die nicht nur bei dessen Auslegung zu berücksichtigen sind, 74 sondern auch der Fortentwicklung des nationalen Rechts dienen. Berücksichtigt man jedoch die vorstehend dargestellten Grenzen und den hiernach „nur“ gewährten Mindeststandard an Rechten, der bereits durch die Regelungen der Strafprozessordnung bzw. das Grundgesetz gewährleistet ist 75 sowie den Umstand, dass weitergehende Gewährleistungen unberührt bleiben 76, spricht im Ergebnis viel dafür, nemo tenetur nicht originär in der MRK oder der IPBPR zu lokalisieren, sondern das nationalstaatliche Recht für eine eigenständige Verortung und Konturierung des nemo-tenetur-Prinzips zu bemühen.

72

Vgl. Hruschka, JZ 1992, S. 429 ff. Der EGMR verfolgt diesbezüglich den Weg der „geltungszeitlichen Interpretation“, vgl. hierzu auch Schuhr, NJW 2006, S. 3538 ff. unter Verweis auf die Entscheidung des EGMR Tyrer / UK (EUGRZ 1979, 162). 74 Vgl. BVerfGE 111, 307; Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, Vorb. Art. 1 MRK, Rn. 3 ff. m.w. N. 75 So hat das BVerfG das Gebot eines fairen Verfahrens als Aspekt des Art. 19 IV GG und des in Art. 20 III GG verankerten Rechtsstaatsprinzips erfasst. Seine Einhaltung kann der von einer selbstbelastenden Handlung Betroffene u. a. auf Grund des allgemeinen Freiheitsrechts (Art. 2 I GG) und des allgemeinen Gleichheitssatzes (Art. 3 I GG) verlangen. Goßner in: Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, Art. 6 MRK, Rn. 5. 76 Vgl. Art. 60 MRK und Art. 5 II IPBPR. 73

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

157

bb) Als Ausfluss des Anspruchs auf rechtliches Gehör Einzelne Vertreter des Schrifttums 77 leiten das nemo tenetur-Prinzip unter Anknüpfung an das strafprozessuale Schweigerecht als eine seiner Kernaussagen aus dem Anspruch auf rechtliches Gehör (Art. 103 I GG) ab. 78 So verweist Böse in seiner rechtshistorischen Betrachtung zur Entwicklung des nemo tenetur-Prinzips darauf, dass die Freiheit von Zwang zur Selbstbezichtigung darauf zurückzuführen sei, dass der vorrangige Zweck der Vernehmung darin bestand, dem Beschuldigten Gelegenheit zur Verteidigung zu geben, und nicht darin, den Sachverhalt aufzuklären. 79 Das Recht, im Rahmen der Vernehmung zum Anklagevorwurf Stellung zu nehmen, ist verfassungsrechtlich im Anspruch auf rechtliches Gehör verbürgt. 80 Der nemo tenetur-Grundsatz könnte daher als Ausfluss des Anspruchs auf rechtliches Gehör anzusehen sein. 81 Da Art. 103 I GG das „prozessuale Urrecht des Menschen“ 82 sei, liege der Zweck dieser Verfassungsnorm darin, dem Einzelnen die Durchsetzung seiner materiellen Grundrechte zu ermöglichen. 83 Verleiht Art. 103 I GG ein Recht zur Selbstbehauptung im Prozess, so umfasst jene Rechtsgewährleistung mithin auch die Verteidigung durch Schweigen. 84 Unter hinreichender Berücksichtigung der Systematik der aus Art. 103 GG resultierenden Freiheitsrechte sowie deren dogmatischer Reichweite vermag diese Ansicht im Ergebnis nicht zu überzeugen: 85 Beide Rechtsgewährleistungen, d. h. Art. 103 I GG auf der einen Seite und nemo tenetur auf der anderen, besitzen je77

Beispielhaft Niese, ZStW, Bd. 63, 1951, S. 219 sowie Böse, GA 2002, S. 103. Als sog. negatives Komplementärrecht. 79 Böse, GA 2002, S. 118. 80 BGHSt 25, 325 [332]; Eisenberg, Beweisrecht der StPO, Rn. 510; Hanack in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, § 136, Rn. 35; Rüping, Der Grundsatz des rechtlichen Gehörs und seine Bedeutung im Strafverfahren, S. 159 ff. 81 So Böse, GA 2002, S. 103 unter Verweis auf Niese, ZStW, Bd. 63, 1951, S. 219; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 166: Überschneidung in wichtigen Teilaspekten. 82 BVerfGE 55, 1 [6]. 83 Knemeyer, Rechtliches Gehör im Gerichtsverfahren, § 155, Rn. 13; Rüping, Der Grundsatz des rechtlichen Gehörs und seine Bedeutung im Strafverfahren, S. 99; Schmidt-Aßmann in: Maunz / Dürig, Kommentar Grundgesetz, Art. 103 I, Rn. 4. 84 Rüping, Der Grundsatz des rechtlichen Gehörs und seine Bedeutung im Strafverfahren, S. 159 ff. 85 So auch die Mehrheit im Schrifttum: Dingelday, JA 1984, S. 409; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 125; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 32; Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 53. 78

158

5. Teil: Maßstab der Legitimitätskontrolle

weils grundverschiedene Zielrichtungen: Nemo tenetur präsentiert sich vorrangig als negatives Abwehrrecht des Beschuldigten; die subjektiv-rechtliche Abwehrkomponente nimmt mithin einen wesentlichen Platz in der Konstituierung des Gewährleistungsumfangs ein. 86 Art. 103 I GG dagegen umfasst vereinfacht ausgedrückt einen Leistungsanspruch des Grundrechtsträgers – die entsprechende Norm verbürgt dem einzelnen Grundrechtsträger die Möglichkeit, aktiv am Verfahren mitzuwirken. Dabei ist der Gewährleistungsbereich der aus Art. 103 I GG schlussfolgernden Rechte systematisch auf die gerichtliche Geltendmachung ausgerichtet – als Anspruchsverpflichtete präsentieren sich demgemäß Richter oder richterliche Entscheidungsgremien. Sonstige Justiz- und Exekutivorgane werden durch Art. 103 I GG dagegen regelmäßig nicht adressiert. 87 Insoweit ist Art. 103 I GG bereits seinem Wortlaut nach nicht geeignet, den Gedanken der Selbstbezichtigungsfreiheit in allgemeingültiger Weise umfänglich verfassungsrechtlich zu positivieren. Diesen Umstand räumt auch Böse 88 ein, verweist aber darauf, dass nach Sinn und Zweck dieser Norm der nemo tenetur-Grundsatz gleichwohl erfasst wird und der Schutzbereich des Art. 103 I GG auch andere, nicht ausdrücklich genannte Rechte umfasst. Es sei für die materiellen Grundrechte allgemein anerkannt, dass das jeweilige Recht als Kehrseite auch eine negative Komponente einschließt. 89 Dem ist entgegen zu halten, dass es sich bei Art. 103 I GG gerade nicht um ein materielles Grundrecht, sondern vielmehr um ein Verfahrensrecht handelt. Auch wenn Verfahrensrechte nach neuerem Grundrechtsverständnis zumindest mittelbar als subjektiv-öffentliche Abwehrrechte des Beschuldigten im Strafverfahren insoweit verstanden werden, als dass sie dem Einzelnen die Möglichkeit geben sollen, seine subjektiven Rechte gegenüber dem Staat durchzusetzen, erscheint eine Herleitung von nemo tenetur über diese Verfassungsnorm nicht mit der bisherigen Verfassungsdogmatik begründbar. Art. 103 I GG besitzt ausweislich seines Wortlauts keine Schrankenregelung. Eine Anwendung des Konstrukts der verfassungsimmanenten Schranken scheitert an der fehlenden Grundrechtsqualität der durch Art. 103 I GG verbürgten Gewährleistungen. Derart – vermeintlich – schrankenlos gewährleistet, beansprucht Art. 103 I GG insoweit eine der Menschenwürde vergleichbare Schutzhöhe und 86 Dingelday, JA 1984, S. 409; Eser, ZStW, Bd. 79, 1967, S. 570 ff.; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 125; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 28 f.; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 32; Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 243 f. 87 So i. E. auch Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 53. 88 Böse, GA 2002, S. 103. 89 Böse, GA 2002, S. 129, Fn. 191 u. a. mit Verweis auf BVerfGE 57, 170 [192] für die Kommunikationsfreiheit (Art. 5 I GG).

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

159

-intensität. In der tatsächlichen Rechtspraxis ist die Anwendung des Art. 103 I GG demgegenüber durch eine Vielzahl von konkordanztragenden Ver- und Beschränkungen gekennzeichnet. Diese wohlwollend noch als fragmentarisch zu bezeichnende Ausgestaltung der Normsystematik des Art. 103 I GG wirkt sich i. E. nicht förderlich auf die systematische Verortung von nemo tenetur im betreffenden Gewährleistungsbereich aus. Vielmehr steht zu erwarten, dass die Bemühungen um die systematische Ausgestaltung des Gewährleistungsgehalts von Art. 103 I GG den Blick auf die Sachfragen im Zusammenhang mit der Verortung von nemo tenetur im günstigsten Fall nur versperren, im schlechtesten dagegen dessen weitere Funktionalisierung als Freiheits- und Abwehrrecht nachhaltig behindern werden. cc) Als Ausfluss des Rechtsstaatsprinzips In der Literatur wird bei der Herleitung des nemo tenetur-Grundsatzes häufig auf das Rechtsstaatsprinzip verwiesen 90 ohne allerdings dessen entsprechende Verankerung anhand des Art. 20 III GG tatsächlich näher zu begründen. Häufig begnügen sich die Wortführer 91 damit, nemo tenetur im Kontext des fair-trail zu verorten und hieraus letztendlich auf die Aktivierung des Rechtsstaatsprinzips zu schließen. Auch die Rechtsprechung 92 verweist zum Teil unterstützend darauf, dass es sich bei nemo tenetur um einen rechtsstaatlichen Grundsatz handele, „dass niemand gezwungen werden darf, gegen sich selbst auszusagen“. Aus diesem Grunde könnte man den naheliegenden Schluss einer Herleitung des nemo tenetur-Prinzips aus Art. 20 III GG ziehen. Bei genauerer Betrachtung ergeben sich diesbezüglich jedoch folgende Bedenken: Das Rechtsstaatsprinzip 90

So Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 40 ff.; Böse, GA 2002, S. 98 ff.; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 59 mittelbar über den Schuldgrundsatz, der aus dem Rechtsstaatsprinzip i.V. m. Art. 2 I, 1 I GG hergeleitet werden soll (m. w. N. in Fn. 163), mit Verbindungslinien zur Unschuldsvermutung und dem fair-trail-Grundsatz; sowie Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 69, der das nemo tenetur-Prinzip als „Bestandteil des in Art. 20 GG verankerten Rechtsstaatsprinzips“ ansieht, gleichzeitig eine enge Beziehung zu den rechtsstaatlichen Unterprinzipien der Waffengleichheit (S. 81 f.) und der Unschuldsvermutung (S. 93) sowie in Teilbereichen zu Art. 4 I GG (S. 46) herstellt – im Ergebnis folgt der Verf. somit der Tendenz, das nemo tenetur-Prinzip möglichst an vielen Stellen im GG zu verankern, um dessen dogmatischen Gehalt umfassend abzusichern. 91 Grünwald, JZ 1968, S. 752; Seebode, MDR 1970, S. 185; Günther, GA 1978, S. 198 f.; Bringewat, JZ 1981, S. 294. 92 So bspw. BVerfGE 56, 37; vgl. i.Ü. Fn. 1 in § 16.

160

5. Teil: Maßstab der Legitimitätskontrolle

ergibt sich „aus einer Gesamtschau der Bestimmungen des Art. 20 III GG über die Bindung der Einzelgewalten und der Art. 1 III; 19 IV, 28 I 1 GG sowie aus der Gesamtkonzeption des Grundgesetzes“. 93 Obwohl das Rechtsstaatsprinzip 94 nicht ausdrücklich in Art. 20 GG erwähnt ist, wird es einhellig den in Art. 20 I GG genannten Staatsformmerkmalen 95 zugerechnet. Diese Staatsformmerkmale oder Staatszielbestimmungen richten sich jedoch in erster Linie an den Staat insoweit, als dass sie ihm vorgeben, wie jenes umzusetzen bzw. zu verwirklichen ist. Insoweit handelt es sich bei dem Rechtsstaatsprinzip zunächst primär um objektiv-rechtliches Verfassungsrecht. 96 Da das nemo tenetur-Prinzip im Kern auf die Freiheit vor Selbstbezichtigung bzw. Selbstbelastung und damit gegen staatliche Eingriffe gerichtet ist, spricht dies dafür, dass das nemo tenetur-Prinzip auch als ein subjektives Abwehrrecht 97 zu klassifizieren ist. Subjektive Abwehrrechte des Einzelnen, die den hoheitlich handelnden Staat verpflichten, die grundrechtlich geschützte Freiheit als autonome Sphäre des Individuums zu respektieren, 98 werden jedoch regelmäßig durch Grundrechte sowie grundrechtsgleiche Rechte und nicht durch das objektive Verfassungsrecht getragen. 99 Hiergegen könnte zwar eingewandt werden, dass entsprechend den vorstehenden Erläuterungen zum Rechtsstaatsprinzip dieses auch über Art. 1 I GG sowie der Gesamtkonzeption des Grundgesetzes definiert wird und insoweit auch subjektiv-rechtlichen Charakter besitzt. In Bezug auf Art. 1 I GG als Leitbild der 93 BVerfGE 2, 380 [403]; vgl. auch Herzog in: Stern, Das Staatsrecht der Bundesrepublik Deutschland: Grundlagen und Grundbegriffe des Staatsrechts, Band I, § 20 II, S. 766 ff.; Maunz / Dürig, Kommentar Grundgesetz, Art. 20 Abschnitt VII, Rn. 30; Schmidt-Jortzig, NJW 1994, S. 2569 f. 94 Im Gegensatz zum Sozialstaats- oder Bundesstaatsprinzip. 95 Die Bezeichnungen für diese Gruppe von Verfassungsprinzipien sind vielfältig. So werden z. B. auch die Formulierungen „Grundprinzipien“ v. Münch in: Erichsen / Martens, Allgemeines Verwaltungsrecht, S. 33; „Leitprinzipien“ Hesse, Grundzüge des Verfassungsrechts, Rn. 199 und „Staatszielbestimmungen“ Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Präambel, Rn. 22 ff. verwandt. 96 Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Präambel, Rn. 24 ff.; Scholz, AöR, Bd. 100, 1975, S. 107. 97 Vgl. auch Dingelday, JA 1984, S. 409; Eser, ZStW, Bd. 79, 1967, S. 571; Puppe, GA 1978, S. 303; Rieß, JA 1980, S. 294 m. w. N.; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 125; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 28 f.; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 32; Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 243. 98 Krebs, Jura 1988, S. 619. 99 Vgl. auch die Argumentation im vorstehenden Abschnitt.

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

161

Verfassung besteht jedoch bereits Uneinigkeit über dessen subjektiv-rechtlichen Charakter 100 bzw. Charakter als Grundrecht 101, so dass über den Definitionsinhalt „Gesamtkonzeption des Grundgesetzes“ auf den Katalog der Freiheits- und Abwehrrechte zur Unterstützung dieser Argumentation zurückgegriffen werden könnte. In diesem Zusammenhang bietet sich z. B. ein Rückgriff auf die allgemeine Handlungsfreiheit gem. Art. 2 I GG oder das allgemeine Persönlichkeitsrecht gem. Art. 2 I GG i.V. m. Art. 1 I GG an, zumal sich auch der Grundrechtskatalog als ein Einzelelement des Rechtsstaatsprinzips präsentiert. 102 Der vorstehend angedachte primäre Rückgriff auf Art. 20 GG zur Lokalisierung eines Abwehrrechts i. S. d. Freiheit vor Selbstbelastung würde jedoch der Aussage des Einzelelements „nemo-tenetur“ schon insoweit nicht gerecht, als dass Art. 20 GG für sich (nur) beansprucht, das Vorhandensein eines Bestandes an persönlichen Grundrechten als ein Merkmal der Rechtsstaatlichkeit zu beschreiben. 103 Damit wird zwar i. E. die grundsätzliche Existenz eines Grundrechtskatalogs gewährleistet, nicht jedoch die Existenz bzw. der Bestand einzelner im Grundsrechtskatalog enthaltener Grundrechte, womit sich dann auch die Auffindung und Aktivierung spezieller Einzelfreiheitsgewährleistungen 104 im Rahmen des Rechtsstaatsprinzips verbietet. Zwar können einzelne Grundrechte trotz ihrer Verankerung im Grundrechtskatalog durchaus zu rechtsstaatsbezogenen Ausführungsbestimmungen erklärt werden 105, da das einzelne Grundrecht insoweit zur Ausformung des Rechtsstaatsprinzips beitragen kann, als dass es grundsätzlich Geltung und Beachtung beansprucht und in einer Grundrechtsnorm positiviert ist. Umgekehrt existiert aber nicht schon allein deshalb ein Geltungsanspruch eines Grundrechts, weil 100

Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1, Rn. 16 ff.; Münch / Kunig, Grundgesetz-Kommentar, Art. 1, Rn. 27; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 398 m. w. N.; verneinend dagegen: Castringius, Schweigen und Leugnen des Beschuldigten im Strafprozess, S. 42 f.; Helgerth, Der „Verdächtigte“ als schweigeberechtigte Auskunftsperson und selbständiger Prozessbeteiligter neben dem Beschuldigten und dem Zeugen, S. 170. 101 Dürig in: Maunz / Dürig, Kommentar Grundgesetz, Art. 1 I, Rn. 13; Geddert-Steinacher, Menschenwürde als Verfassungsbegriff, S. 164 ff. 102 Unter anderem Zippelius / Würtemberger, Deutsches Staatsrecht. Ein Studienbuch, § 12 III 2; Herzog in: Maunz / Dürig, Kommentar Grundgesetz, Art. 20 Abschnitt VII, Rn. 23; Schnapp in: Münch / Kunig, Grundgesetz-Kommentar, Art. 20, Rn. 23; Hesse, Grundzüge des Verfassungsrechts, Rn. 204 ff. 103 Stern, Das Staatsrecht der Bundesrepublik Deutschland: Grundlagen und Grundbegriffe des Staatsrechts, Band I, § 20 IV; Hesse, Grundzüge des Verfassungsrechts, Rn. 204 ff. 104 Auch unter dem Gesichtspunkt der Verhinderung einer voranschreitenden Subjektivierung und Verwässerung des Kerngehalts. 105 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 32 mit Verweis auf Herzog in: Maunz / Dürig, Kommentar Grundgesetz, Art. 20, Abschn. I, Rn. 29; Lerche, Übermaß und Verfassungsrecht, S. 32.

162

5. Teil: Maßstab der Legitimitätskontrolle

es (ggf. nur) einen Teilbereich des Rechtsstaatsgedanken konkretisiert. 106 Denn damit unterläge das Rechtsstaatsprinzip zumindest insoweit, wie zu seiner Ausformulierung und Perpetuierung Grundrechte wie Art. 2 I GG herangezogen werden, aufgrund deren Einschränkbarkeit ebenfalls in bestimmten Dimensionen der Disposition des Gesetzgebers. Erkennt man die Einschränkbarkeit dieser Grundrechte wiederum wegen des Rechtsstaatsgedankens nicht an, gerieten diese zu bloßen „Hilfskonstrukten“ in Hinsicht auf die Aktivierung des Rechtsstaatsprinzips als vermeintlich subjektives Recht. Insoweit bleibt festzuhalten, dass der Rechtsstaatsbegriff durchaus ein der Ausfüllung fähiges und bedürftiges Instrument 107 darstellt und insoweit nicht primär persönliche Grundrechte gewährleistet, womit es auch nicht die gesuchte Rechtsgrundlage zu bieten vermag. 108 c) Nemo tenetur als grundrechtlich verankertes Freiheits- und Abwehrrecht aa) Als Gewährleistungsgehalt der Menschenwürde Die in Art. 1 I GG verankerte Menschenwürde wird sowohl in der Rechtsprechung als auch Literatur 109 am häufigsten mit dem nemo tenetur-Prinzip in Verbindung gebracht. So führt das BVerfG in seiner grundlegenden Entscheidung zur Selbstbelastungsfreiheit wie folgt aus: „... Unzumutbar und mit der Würde des Menschen unvereinbar wäre ein Zwang, durch eigene Aussagen die Voraussetzungen für eine strafgerichtliche Verurteilung oder die Verhängung entsprechender Sanktionen liefern zu müssen ...“ 110. In vergleichbarer Weise positioniert sich das Schrifttum, in dem es sich auf die formelhafte Wendung zurückzieht: „... Der Beschuldigte dürfe nicht zu einem bloßen Objekt des staatlichen Verfahrens herabgestuft werden, denn die der Menschenwürde immanente Freiheit der Selbstbestimmung gebiete, dass die freie Willensentschließung des Beschuldigten nicht durch einen Zwang zur Selbstbezichtigung gebeugt werde ...“ 111. Es wird darauf verwiesen, dass der Mensch seine Individualität wahren müsse, soweit es um die Erhaltung eigener, elementarer Rechtsgüter 106

Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 32. Welches als Rechtmäßigkeitsmaßstab sowohl zur unterstützenden Gewährleistung subjektiver Grundfreiheiten als auch zur verfassungsrechtlichen Perpetuierung von bestimmten Grundprinzipien eingesetzt zu werden vermag. 108 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 32 mit Verweis auf BVerfGE 61, 126 [137]. 109 Vgl. u. a. Eser, ZStW, Bd. 86, 1974, Beiheft, S. 144 ff.; Rüping, JR 1974, S. 135 f.; Sautter, AcP 1962, S. 242; Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, S. 128. 110 BVerfGE 56, 37 [42, 49]. 107

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

163

gehe. Der Zwang zur Selbstbelastung würde in die Geheimhaltungs- und materiellen Lebensinteressen eingreifen und mache dem Einzelnen eine freie, sittliche Entscheidung zur Mitarbeit im Strafprozess unmöglich. 112 Diese sog. Objektstheorie ist jedoch kaum geeignet, nemo tenetur als zwingendes Gebot des Art. 1 I GG zu erklären. 113 Bosch führt hierzu zutreffend aus, dass selbst das BVerfG festgestellt hat, dass eine allgemeine Formel wie „... der Mensch dürfe nicht zum bloßen Objekt der Staatsgewalt herabgewürdigt werden ...“ lediglich die Richtung andeuten könne, in der Fälle der Verletzung der Menschenwürde gefunden werden könnten. 114 Wann und unter welchen Umständen die Menschenwürde verletzt sei, lasse sich jedoch nicht generell, sondern nur in Ansehung des konkreten Falles beurteilen. Eine Ansehung des konkreten Falles, zumindest wenn nicht zu Gunsten der Menschenwürde einer Person gegenüber der einer anderen Person abgewogen werden soll 115, wäre jedoch im Falle einer Herleitung des nemo tenetur-Prinzips aus Art. 1 I GG nicht zulässig. Mit der ganz überwiegenden Ansicht ist davon auszugehen, dass jeder Eingriff in die Menschenwürde zugleich auch eine Verletzung des Art. 1 I GG darstellt, weil die Menschenwürde in einer freiheitlichdemokratischen Grundordnung oberster Wert sein muss und deshalb weder durch Grundrechte Dritter noch anderer mit Verfassungsrang ausgestatteter Werte beeinträchtigt werden darf. 116 Da vorliegend nicht der unbedingte Anspruch auf Achtung der Menschenwürde jeder Person angetastet werden soll, würde mit der Herleitung des nemo tenetur-Prinzips aus Art. 1 I GG eine „Absolutierung“ vorgenommen, die den Aussagen dieses Grundsatzes zumindest umfassend nicht gerecht werden würde. Den Aussagen des nemo tenetur-Prinzips kann nur dann uneingeschränkt und umfassend Rechnung getragen werden, wenn in Ansehung des konkreten Falles entschieden werden kann, ob die Menschenwürde des Betroffenen berührt 111 Vgl. Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 63 unter Bezugnahme auf die sog. Objektformel nach BVerfGE 5, 85; BVerfGE 6, 32; ähnlich BVerfGE 9, 167 [171]; BVerfGE 87, 209 [228]. 112 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 146. 113 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 141; ebenso Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 39. 114 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 38 mit Verweis auf BVerfGE 45, 228; BVerfGE 57, 250 sowie BVerfGE 63, 390. 115 Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1 I, Rn. 28; BVerfG NJW 2006, 751, 757. 116 BVerfG NJW 2001, 2957; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 365.

164

5. Teil: Maßstab der Legitimitätskontrolle

bzw. verletzt ist und nicht starr nach dogmatisch festgelegten Grenzen vorgegangen werden muss. 117 Dies trifft insbesondere auf die im Rahmen des nemo tenetur-Prinzips begründete Unterscheidung von passiven Duldungs- und aktiven Mitwirkungspflichten als bisher noch relativ einhellig anerkannter Grenze für die Zulässigkeit einer Aussage- und Mitwirkungsverpflichtung von Beschuldigten zu. Denn mit der Begründung aktiver Mitwirkungspflichten wäre nicht zwingend eine Missachtung des Angeklagten als eigenverantwortliches Prozesssubjekt verbunden. 118 Ist die Forderung nach aktiver Mitwirkung des Angeklagten an der Aufklärung seiner Tat nicht statt dessen geradezu als Ausdruck und Konsequenz der individuellen Fähigkeit zur Selbstbestimmung und Freiheit kraft Menschseins zu werten? 119 So kann eine bußgeldbewehrte Aussagepflicht im Strafverfahren genauso gut als zwingende Konsequenz der Subjektstellung des Beschuldigten begriffen werden, wenn man primär darauf abstellt, dass der Beschuldigte ohne aktive Mitwirkung am Prozessverlauf nur Objekt eines auf Bestrafung gerichteten Verfahrens ist. Wenn vom Angeklagten verlangt wird, an der Aufklärung der ihm zur Last gelegten Taten aktiv mitzuwirken, so kann er sich entweder im Falle seiner Unschuld entlasten oder muss im Falle seiner Schuld nur die Konsequenzen seiner Handlungen tragen, was niemals die Menschenwürde verletzen kann. 120 Auch wäre die Feststellung des BVerfG im Rahmen der Überprüfung der Verfassungsgemäßheit von § 142 StGB, dass der Straftatbestand der Unfallflucht nicht gegen Art. 1 I GG verstoße, im Rahmen einer Herleitung des nemo tenetur-Prinzips aus der Menschenwürde, widersprüchlich. Zur Begründung seiner Auffassung führte das BVerfG an, dass die Rechtsordnung vom Betroffenen nur verlange, für die Folgen seines Versagens einzustehen. 121 Diese Argumentation ließe sich auch auf die Fälle einer strafrechtlichen Aussagepflicht übertragen. 122 Der Eingriff in die Menschenwürde 117 Hierin begründet sich auch die neuere Tendenz der Literatur, das nemo tenetur-Prinzip zu konturieren bzw. diesen „ausufernden“ Verfassungsgrundsatz einzudämmen, vgl. u. a. Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 130 ff. 118 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 38; auch Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 130 ff. 119 So im Ergebnis Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 38; ähnlich auch Günther, GA 1978, S. 193; Fischer, Divergierende Selbstbelastungspflichten nach geltendem Recht, S. 99; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 46. 120 Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1 I, Rn. 37. 121 BVerfGE 16, 191 [194].

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

165

wäre in beiden Fällen gleich intensiv und lässt sich nach der Dogmatik des BVerfG letztlich nur über das i.F. des § 142 StGB zusätzlichen Vorliegens privater Feststellungsinteressen rechtfertigen, welche eine Schranke des Art. 2 I GG darstellen. Auch wenn man zur Auslegung des Menschenwürdebegriffs mehr auf den konkreten Einzelfall bzw. auf bestimmte Fallgruppen abstellen würde, wie das das BVerfG 123 bereits vertreten hat und auch in der Literatur 124 zunehmend Anhänger findet, ist der Menschenwürdebegriff insoweit jedoch nicht genügend ausgeformt und konkretisiert 125, als dass man diesen für eine eindeutige Absicherung des Gewährleistungsgehalts des nemo tenetur-Prinzips allein heranführen könnte. bb) Als Gewährleistung der Gewissensfreiheit In ihrem originären Gewährleistungsgehalt garantiert die Gewissensfreiheit gem. Art. 4 I GG die moralische Identität und Integrität des Einzelnen. 126 Die Bildung und Bewahrung eigener Wertmaßstäbe und Überzeugungen sind der Kernbereich des grundrechtlichen Schutzes; dieses forum internum ist Grundlage und Voraussetzung innerer geistiger Selbstbestimmung. 127 Das Gewissen selbst wird verstanden als eine innere Instanz, welche dem Einzelnen Normen als 122 Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1 I, Rn. 36. 123 Vgl. hierzu BVerfGE 30, 1 [25 f.]: Das BVerfG hat in diesem Urteil festgestellt, dass Voraussetzung für die Verletzung der Menschenwürde ist, dass der Betroffene „einer Behandlung ausgesetzt wird, die seine Subjektqualität prinzipiell in Frage stellt, oder dass in der Behandlung im konkreten Fall eine willkürliche Missachtung der Würde des Menschen liegt. Die Behandlung des Menschen durch die öffentliche Hand, die das Gesetz vollzieht, muss also, wenn sie die Menschenwürde berühren soll, Ausdruck der Verachtung des Wertes, der dem Menschen kraft seines Personenseins zukommt, also eine in diesem Sinne ‚verächtliche‘ Behandlung sein.“ Hierzu auch BVerfGE 109, 279 [312 f.]. Auch jüngst hat das BVerfG die Objektformel nicht präzisiert, sondern festgestellt, was die staatliche Verpflichtung zum Schutz der Menschenwürde „konkret bedeutet, lässt sich nicht ein für allemal“ bestimmen (BVerfG NJW 2006, 751, 757). Zur Problematik allgemein: Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 360. 124 So die neuere Literatur zum Menschenwürdebegriff wie Antoni in: Hömig / Seifert, Grundgesetz für die Bundesrepublik Deutschland, Art. 1, Rn. 4; Podlech in: Azzola, Alternativkommentar zum Grundgesetz der Bundesrepublik Deutschland. Band 1 und 2, Art. 1, Rn. 17 ff.; Heintschel von Heinegg / Pallas, Grundrechte, Rn. 173 ff.; Zippelius in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1, Rn. 17, 57 ff. 125 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 130; Beling, Die Beweisverbote als Grenzen der Wahrheitserforschung im Strafprozess, Reprint der Ausgabe Breslau 1903, S. 37; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 40. 126 Mager in: Münch / Kunig, Grundgesetz-Kommentar, Art. 4, Rn. 32. 127 Filmer, Das Gewissen als Argument im Recht, S. 213.

166

5. Teil: Maßstab der Legitimitätskontrolle

unbedingt verpflichtend vorgibt und zu konkreten Verhaltensgeboten aktualisiert. Eine Gewissenentscheidung ist eine „ernste, sittliche, d. h. an den Kategorien von Gut und Böse orientierte Entscheidung, die der Einzelne in einer bestimmten Lage für sich als bindend und unbedingt verpflichtend innerlich erfährt, so dass er gegen sie nicht ohne ernste Gewissensnot handeln könnte“. 128 Unabhängig von der Beantwortung der logisch vorrangigen Frage, inwieweit die Gewissensfreiheit wegen der originär handlungsleitenden, mithin auf die Zukunft gerichteten Funktion auch für schon vergangenes sanktional relevantes Verhalten aktiviert wird und sich der Grundrechtsträger nach Vornahme eben jener Handlung der inneren Selbstkontrolle durch sein Gewissen tatsächlich stellt, wäre für eine Aktivierung des Abwehrrechts aus Art. 4 I GG zumindest weiterhin erforderlich, dass dem Einzelnen in der Konfrontation mit der Straftat und der Erwartung, an deren Aufklärung mitzuwirken, zugleich die Maßstäbe für eine eigene innere Bewertung vorgegeben werden, mithin also in den grundrechtlich geschützten Bereich eingegriffen wird. Dies ist jedoch offenkundig nicht der Fall: Die Entwicklung des eigenen Gewissens durch die Internalisierung von Wertvorstellungen ist ein umfassender Prozess, der im Rahmen der Sozialisation des Einzelnen von einer Vielzahl von äußeren Faktoren beeinflusst wird. Gewissensüberzeugungen sind dabei in vielerlei Art und Weise dem Einfluss durch das staatlich gesetzte Recht ausgesetzt. Darin kann jedoch kein Eingriff in die Gewissensfreiheit gesehen werden, solange der Staat nicht moralische oder religiöse Wertvorstellungen um ihrer selbst willen vorgibt. Die Grenze zum Grundrechtseingriff ist erst bei manipulatorischen Zugriffen auf das Gewissen (Indoktrination) und massiver Einflussnahme auf die Willensbildung (Einsatz von Psychopharmarka etc.) erreicht. Allein durch die Aussagepflicht wird der Beschuldigte nicht gezielt zu einer Gewissensbetätigung angehalten. Vielmehr handelt es sich dabei um die bloße Pflicht, wertneutral über konkrete Tatumstände Auskunft zu geben, ohne damit eine sittlich-moralische Wertung zu verbinden oder gar ein Bekenntnis zu einer bestimmten ethischen Überzeugung zu offenbaren. Die untersuchungsgegenständliche Entschlüsselungspflicht könnte allerdings insoweit in die freie Gewissensbildung eingreifen, als sie den Täter zwingt, seine Gewissensentscheidung in Bezug auf eine begangene und nunmehr mit der Konzelierung quasi verdeckte Tat gegenüber Dritten offen zu legen. Diesbezüglich sei zunächst festgehalten, dass Art. 4 I GG als „negativen“ Bestandteil auch das Recht schützt, in Bezug auf religiöse und weltanschauliche Überzeugungen jegliche Auskunft zu verweigern. Der Mensch hat das Recht, in Gewissensfragen zu schweigen; die Androhung materieller Nachteile, um ihn zur Offenbarung zu zwingen, ist verboten. 129 Hieraus folgt im Übrigen die Verpflichtung des Staates, dem Grundrechtsträger einen verfassungsrechtlich garantierten Freiraum zuzuge128

BVerfGE 12, 45 [55].

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

167

stehen, in dem dieser sein Verhalten nach seinen eigenen Maßstäben bewerten kann, ohne zu einer Offenlegung dieser Bewertung gezwungen zu werden. Allerdings wird vorliegend eine solche Offenbarung mit der Selbstbezichtigung aber auch gar nicht verlangt, sondern der Täter kann sich allein auf die Schilderung der Tatbegehung beschränken, ohne Auskunft über sein „schlechtes Gewissen“ nach der Tat oder über „Gewissensnöte“ vor ihrer Begehung geben zu müssen. Somit stellt sich in Anknüpfung hieran die Frage, inwieweit der Täter über die Tat Auskunft geben kann, ohne dass er zugleich über seine Gewissensqualen offen reflektieren muss. Der Schutz des sog. „forum internum“ könnte für diesen Fall nämlich gebieten, dem Täter durch ein Schweigerecht auch in Bezug auf die zu Grunde liegenden Tatsachen einen umfassenden Freiraum zur Gewissensbildung zu gewährleisten. 130 Jene Frage kann im Ergebnis jedoch dahingestellt bleiben, denn der eigentliche Grund des umfänglichen Schutzes der „Gewissens(nichtäußerungs)freiheit“ besteht vielmehr darin, dem Einzelnen einen zur Gewissensprüfung im Hinblick auf die begangene Tat notwendigen Freiraum zu gewähren, m. a. W. gewissermaßen „mit sich und der Tat allein zu sein“. In Hinsicht auf dieses final konkretisierte Ziel erweist sich ein Zwang zur Selbstbelastung aber letztlich als wertneutral. Währenddessen nämlich der Betroffene ohne Gewährleistung z. B. des Beichtgeheimnisses seinen notwendigen Freiraum für seine Gewissensprüfung verliert, weil er befürchten muss, dass sein Beichtvater im Nachhinein zur Aussage gezwungen wird, wird seine Fähigkeit zur inneren Zwiesprache durch eine Mitwirkungspflicht nicht beeinträchtigt, da eine Weitergabe bzw. Niederlegung von Informationen unterbleibt. Gegenstand der Selbstbewertung des Täters ist jedoch nicht allein die begangene Straftat, sondern auch das weitere Verhalten. Die Entscheidung für oder gegen eine Aussage, mit welcher der Täter sich selbst der begangenen Straftat bezichtigt, kann unter bestimmten Umständen zur Gewissensentscheidung werden. Nach ganz überwiegender Ansicht gewährleistet Art. 4 I GG nicht nur das Innehaben von religiösen und weltanschaulichen Überzeugungen und die innere Orientierung an diesen Gewissensentscheidungen, sondern auch – wenngleich nicht uneingeschränkt – die äußere Betätigung, d. h. Umsetzung dieser Entscheidungen (sog. „forum externum“). 131

129 Hamel in: Bettermann / Nipperdey / Scheuner, Die Grundrechte, Handbuch der Theorie und Praxis der Grundrechte, Band 4, Teilband 1: Grundrechte und institutionelle Garantien, S. 58. 130 Dies gilt insbesondere für das Beichtgeheimnis i. S. d. §§ 53 I Nr. 1 StPO sowie 383 I Nr. 4 ZPO; weitergehend hierzu: Schulz, Normiertes Misstrauen. Der Verdacht im Strafverfahren, S. 154. 131 BVerfGE 78, 391 [395]; Herzog in: Maunz / Dürig, Kommentar Grundgesetz, Art. 4, Rn. 132 ff; Morlok in: Dreier, Grundgesetz. Kommentar (Band 1), Art. 4, Rn. 64 jeweils m. w. N.

168

5. Teil: Maßstab der Legitimitätskontrolle

Ein Eingriff in die Gewissensverwirklichungsfreiheit setzt voraus, dass der Grundrechtsträger zu einem Handeln oder Unterlassen entgegen seiner Gewissensentscheidung verpflichtet wird oder an die Gewissensverwirklichung rechtliche Nachteile geknüpft sind. 132 Das Gewissen muss die Vornahme einer Handlung oder Unterlassung (hier die selbstbelastende Aussage) zwingend verbieten („Gewissensnot“). 133 Auf den ersten Blick mag man wohl eher die Auffassung teilen, das Gewissen des Täters werde diesen wohl vorrangig zu einer Aussage als zu deren Verweigerung treiben. 134 Andererseits ist es auch vorstellbar, dass das Gewissen des Einzelnen die eigene Selbsterhaltung gebietet. 135 Anhand dieser erheblich divergierenden Ansichten wird deutlich, dass die Freiheit der Gewissensbetätigung ungeeignet ist, das Verbot der Selbstbelastung als allgemeinen und ausnahmslosen Grundsatz zu erkennen. 136 Das Gewissen des Einzelnen und die von ihm als verbindlich empfundenen Maßstäbe für sein Handeln sind von Person zu Person verschieden, es kann weder festgestellt werden, dass eine Selbstbezichtigung im Strafverfahren immer eine Gewissensfrage ist 137 noch dass das Gewissen eine solche schlechthin verbietet. 138 Festzuhalten ist vielmehr folgendes: Einen feststehenden Kanon anerkannter innerer Gewissensmaßstäbe gibt es nicht. Die Konkretisierung von Gewissensmaßstäben, die einer Selbstbelastung entgegenstehen, und die Prüfung der Ernsthaftigkeit der Gewissensentscheidung kann nur anhand der Umstände des konkreten Einzelfalls vorgenommen werden. 139 Die (äußere) Gewissensfreiheit kann demnach im Einzelfall einen Zwang zur Selbstbezichtigung unzulässig machen, vermag jedoch letztlich keine dogmatisch belastbare Grundlage eines irgendwie gearteten Mitwirkungsverweigerungsrechts zu begründen. 140 132

Morlok in: Dreier, Grundgesetz. Kommentar (Band 1), Art. 4, Rn. 88. BVerfGE 12, 45 [55]; Mager in: Münch / Kunig, Grundgesetz-Kommentar, Art. 4, Rn. 22. 134 Fischer, Divergierende Selbstbelastungspflichten nach geltendem Recht, S. 105. 135 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 56 f., hier unter Hinweis auf ein „verinnerlichtes, christlich oder profan fundiertes Naturrechtsdenken“. 136 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 57. 137 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 45; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 31. 138 Besson, Das Steuergeheimnis und das Nemo-tenetur-Prinzip im (steuer-)strafrechtlichen Ermittlungsverfahren, S. 77; auch Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 129. 139 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 57 f. 140 Der zum gleichen Ergebnis kommenden These von Böse, Wirtschaftsaufsicht und Strafverfolgung: Die verfahrensübergreifende Verwendung von Informationen und die Grund- und Verfahrensrechte des Einzelnen, S. 102 ff., kann insoweit nicht gefolgt wer133

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

169

cc) Als Gewährleistung der negativen Meinungsfreiheit Eine Verpflichtung des Angeklagten zur Aussage würde dessen Freiheit, über den strafrechtlichen Vorwurf zu kommunizieren (oder dies eben nicht zu tun), erheblich einschränken. Diese Freiheit ist durch Art. 5 I GG gewährleistet. 141 Insoweit stellt sich zwingend die Frage, ob und unter welchen Voraussetzungen das nemo tenetur-Prinzip aus der (negativen) Meinungsfreiheit abgeleitet werden kann. 142 Nach Art. 5 I GG hat jeder das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern. Das Grundrecht der Meinungsfreiheit gewährleistet das Recht auf Bildung und Äußerung einer Meinung ebenso wie das Recht des Einzelnen, eine Meinung nicht zu haben oder diese nicht mitzuteilen (negative Meinungsfreiheit). 143 Durch eine Aussagepflicht könnte der Beschuldigte zur Äußerung einer Meinung über den gegen ihn erhobenen strafrechtlichen Vorwurf gezwungen werden. den, als dass dieser die Nichteinschlägigkeit des Art. 1 I GG als verfassungsrechtliche Quelle des nemo tenetur-Prinzips allein mit dem Ergebnis begründet, dass sich aus Art. 4 GG kein allgemeines Verbot eines Gewissensoffenbarungszwangs ergibt. Diese Schlussfolgerung geht von der unbewiesen gebliebenen Prämisse aus, dass es sich beim „Verweigerungsrecht“ aus nemo tenetur um ein absolutes (Schutz-)Recht handelt. V.g. Prämisse geht insoweit fehl, als die Absolutheit des nemo tenetur-Prinzips es erfordern würde, dass dieses verfassungsrechtlich gesehen der Ewigkeitsgarantie unterfallen müsste, wofür Böse keinen Nachweis liefert. Dies wäre deshalb erforderlich, weil nach der Systematik der Grundrechte und Grundrechtsschranken zwischen Unbeschränktheit und Ewigkeitsgarantie ein spezifischer Zusammenhang besteht. Vgl. auch die Erörterungen unter Fn. 55. 141 Schulze-Fielitz in: Dreier, Grundgesetz. Kommentar (Band 1), Art. 5, Rn. 27. 142 Für die Ableitung des Mitwirkungsverweigerungsrechts / Schweigerechts aus Art. 5 I GG: Bäumlin, VVDStRL, Nr. 28, 1970, S. 15; die Freiheit zur Aussage hingegen soll aus dem allgemeinen Persönlichkeitsrecht folgen (Bäumlin, VVDStRL, Nr. 28, 1970, S. 15). Der Zusammenhang mit der Meinungsfreiheit ist auch in der Rspr. des EGMR belegt; vgl. hierzu etwa das Urteil vom 20.10.1997, Az: 82/1996/671/893 zur Verweigerung der Eidesleistung (Art. 6 I, III lit. b MRK; „Serves vs. Frankreich“) Slg. 1997, 2159; veröffentlicht in ÖJZ 1998, 629. Neben einer Verletzung des Schweigerechts als Ausprägung des Anspruchs auf eine faires Verfahren wird dort unter dem gleichen Gesichtspunkt (Aussage- und Eidespflicht eines Zeugen) eine Verletzung des Rechts auf freie Meinungsäußerung (Art. 10 EMRK) untersucht: Votum der EKMR, S. 2182 f. unter Nr. 52 ff. 143 BVerfGE 57, 170 [192]; BVerfGE 65, 1, [40]; Herzog in: Maunz / Dürig, Kommentar Grundgesetz, Art. 5 I und II, Rn. 40; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 559; Schmidt-Jortzig in: Isensee / Kirchhof, Handbuch des Staatsrechts der Bundesrepublik Deutschland, § 141, Rn. 27; Schulze-Fielitz in: Dreier, Grundgesetz. Kommentar (Band 1), Art. 5 I, II, Rn. 54; Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 5, Rn. 18, 32; kritisch zur negativen Dimension der speziellen Freiheitsrechte (nicht des Art. 2 I GG): Stern, Das Staatsrecht der Bundesrepublik Deutschland: Grundlagen und Geschichte, Band III, Hb. 1, S. 629 ff., der diese Frage der Auslegung des einzelnen Grundrechts überantwortet.

170

5. Teil: Maßstab der Legitimitätskontrolle

Der Beschuldigte wird durch eine Aussagepflicht nicht zu einer Meinungsäußerung im strengeren Sinne gezwungen, denn konstituierend für eine Meinung sind Elemente der Stellungnahme, des Dafürhaltens, des „Meinens“ im Rahmen einer geistigen Auseinandersetzung. 144 Die Äußerung von Tatsachen fällt zwar auch in den Schutzbereich des Art. 5 I 1 GG, sofern sie Voraussetzung für die Bildung einer Meinung ist. 145 Angesichts des gegen den Beschuldigten erhobenen strafrechtlichen Vorwurfs sind die von ihm mitzuteilenden Tatsachen jedoch mehr als rein statistische Daten. Seine Angaben sind – neben anderen Informationen – die Grundlage für die strafrechtliche Bewertung seines Verhaltens. Dies zeigt sich u. a. daran, dass solche Tatsachen als geeignet angesehen werden, den Betroffenen „verächtlich zu machen oder in der öffentlichen Meinung herabzuwürdigen“ (§ 186 StGB). 146 Tatsachen, die einen strafrechtlichen Vorwurf rechtfertigen, tragen ihre (negative) Bewertung dadurch in sich, dass die zu Grunde liegenden Normen in der Gesellschaft allgemein anerkannt sind (sog. „ethisches Minimum“). Aufgrund der Öffentlichkeit des Strafverfahrens sind die vom Angeklagten geäußerten Tatsachen vielmehr Grundlage für die Bewertung durch andere. Eine Verpflichtung zum Selbstbekenntnis stellt insoweit einen Eingriff in den Schutzbereich der negativen Meinungsfreiheit dar. Zum gleichen Ergebnis gelangt man übrigens auch dann, wenn man die Äußerung von Tatsachen ohne Ausnahme in den Schutzbereich des Art. 5 I GG einbezieht. Eine Auskunftspflicht wäre demnach in jedem Fall als Eingriff in dieses Grundrecht anzusehen. 147 Eine Auskunftspflicht verstieße allerdings dann nicht gegen die Meinungsfreiheit, wenn sie über den Vorbehalt der allgemeinen Gesetze (Art. 5 II GG) gerechtfertigt werden könnte. „Allgemein“ sind Gesetze, die sich nicht gegen die Äußerung einer Meinung als solche richten und dem Schutz eines schlechthin, d. h. ohne Rücksicht auf eine bestimmte Meinung zu schützenden Rechtsguts, dienen. 148 Eine Aussagepflicht des Beschuldigten richtet sich nicht gegen die Meinungsäußerung als solche, sondern zielt auf eine allgemeine Auskunft über Tatsachen. Soweit das eine Meinungsäußerung einschließt, ist diese eine notwendige Folge, aber keineswegs Zweck der Aussagepflicht. Das Strafverfahren dient dem Schutz von Rechtsgütern, die ohne Rücksicht auf eine bestimmte Meinung zu schützen sind. 149 Eine in der StPO gesetzlich festgelegte Aussagepflicht wäre daher – ihre sonstige Verhältnismäßigkeit vorausgesetzt – ein allgemeines 144

BVerfGE 65, 1 [41]. BVerfGE 65, 1 [41]; BVerfGE 85, 23 [31]. 146 Lenckner in: Schönke / Schröder, Strafgesetzbuch. Kommentar, § 186, Rn. 5 i.V. m. § 185, Rn. 2. 147 So Herzog in: Maunz / Dürig, Kommentar Grundgesetz, Art. 5 I und II, Rn. 1, 43; Schulze-Fielitz in: Dreier, Grundgesetz. Kommentar (Band 1), Art. 5 I und II, Rn. 50 ff. 148 BVerfGE 7, 198 [209 f.]; BVerfGE 62, 230 [243 f.]; BVerfGE 71, 162 [175]. 149 Vgl. hierzu BVerfGE 77, 65 [75]. 145

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

171

Gesetz i. S. d. Art. 5 II GG. Die Unverhältnismäßigkeit einer solchen Verpflichtung könnte allerdings daraus schlussfolgern, dass die mitzuteilenden Tatsachen nicht nur Grundlage fremder Meinungsbildung werden, sondern der Verpflichtete selbst angehalten wird, sich über sein eigenes Verhalten eine eigene Meinung zu bilden und diese sodann zu äußern. Die Meinungsfreiheit verwehrt es staatlichen Stellen, den Einzelnen zur Abgabe eines bestimmten Werturteils zu zwingen. 150 Umgekehrt kann auch der Widerruf einer Meinungsäußerung mit Rücksicht auf Art. 5 II GG nicht mit staatlichen Mitteln erzwungen werden. 151 Dem liegt der bereits im Zusammenhang mit Art. 4 I GG erwähnte Gedanke zu Grunde, dass der Einzelne in der Bildung und Anwendung seiner eigenen Wertmaßstäbe autonom ist. Auch die Meinungsfreiheit hat einen Menschenwürdegehalt: Der Einzelne kann nicht gezwungen werden, eine fremde Bewertung zu übernehmen und nach außen als eigene darzustellen. Anders als bei der Gewissensfreiheit beschränkt sich der an den Einzelnen herangetragene Maßstab im Rahmen des Art. 5 I GG nicht auf „gut“ und „böse“, sondern kann sich z. B. auf die Bewertung als richtig oder falsch beziehen. Auf der anderen Seite ist die Äußerung von Tatsachen auch deshalb stärkeren Beschränkungen unterworfen, weil ihnen als Grundlage von Werturteilen meinungsbildende Kraft innewohnt. 152 Letztlich bleibt allerdings eine auf die Mitteilung von Tatsachen beschränkte Auskunftspflicht von diesen verfassungsrechtlichen Bedenken unberührt, da der Beschuldigte nicht zur Äußerung einer bestimmten Bewertung gezwungen wird. Eine Aussagepflicht, die auf die Mitteilung von Tatsachen abzielt, verstieße daher nicht generell gegen Art. 5 I 1 GG, sondern wäre nur in eng begrenzten Ausnahmefällen verfassungsrechtlich nicht zu rechtfertigen. Es trägt der verfassungsrechtlichen Bedeutung des nemo tenetur-Prinzips nicht hinreichend Rechnung, wenn jeglicher Eingriff im Ergebnis sämtlichst Ausdruck der Schrankensystematik des Grundrechts aus Art. 5 I 1 GG sein würde. Für diesen Fall würde sich das bisher angenommene Verhältnis von der Mitwirkungsverpflichtung als der Ausnahme und der Mitwirkungsverweigerung als der Regel umkehren und die Stellung des Beschuldigten im Strafverfahren erheblich beeinträchtigt. Dieser Umstand muss mithin zu der Erkenntnis führen, dass Art. 5 GG kein geeigneter Anknüpfungspunkt zur Begründung eines Abwehr- und Freiheitsrechts i. S.v. nemo tenetur ist. 150 Schmidt-Jortzig in: Isensee / Kirchhof, Handbuch des Staatsrechts der Bundesrepublik Deutschland, § 141, Rn. 27. 151 BGH NJW 1982, 2246; BGH NJW 1989, 774; OLG Karlsruhe, AfP 1998, 72 [74]; Löffler / Ricker, Handbuch des Presserechts, S. 386; Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 5, Rn. 208. 152 Stark, Ehrenschutz in Deutschland, S. 157; siehe hierzu auch Rühl, Tatsachen – Interpretationen – Wertungen. Grundfragen einer anwendungsorientierten Grundrechtsdogmatik der Meinungsfreiheit, S. 297, wonach bei Tatsachenbehauptungen wegen deren verhaltensorientierender Funktion Wahrheits- und Sorgfaltspflichten zu beachten sind.

172

5. Teil: Maßstab der Legitimitätskontrolle

dd) Als Gewährleistung der allgemeinen Handlungsfreiheit Da sowohl über die speziellen Freiheitsgewährleistungen der Art. 4 und 5 GG als auch allein über den Art. 1 I GG das nemo tenetur-Prinzip umfassend nicht begründet werden kann, könnte nach allgemeinen verfassungsrechtlichen Prüfungsgrundsätzen bei der Herleitung des nemo tenetur-Prinzips auf das „allgemeine Auffanggrundrecht“ des Art. 2 I GG zurückgegriffen werden. Die allgemeine Handlungsfreiheit i. S. d. Art. 2 I GG ist Ausdruck der persönlichen Freiheitssphäre und zugleich Ausgangspunkt aller subjektiven Abwehrrechte des Bürgers gegen den Staat. 153 Da der Schutzbereich des Art. 2 I GG nach herrschender Ansicht 154 alle Betätigungen oder Lebensbereiche, die nicht einem speziellen Freiheitsrecht unterfallen, umfasst, eröffnet er insoweit auch die Möglichkeit, nemo tenetur verfassungsdogmatisch zu verankern. 155 Dass diese Lösung zunächst nicht fernliegend ist, belegt die „Gemeinschuldnerentscheidung“ des BVerfG, in der die uneingeschränkte Aussagepflicht des von der Selbstinkriminierung bedrohten Gemeinschuldners „als Eingriff in die Handlungsfreiheit sowie als Beeinträchtigung des Persönlichkeitsrechts im Sinne des Art. 2 I GG“ bezeichnet wird. 156 Dennoch werden gegen die Verankerung von nemo tenetur in Art. 2 I GG grundlegende Bedenken geäußert. Zum einen wird vorgebracht, dass eine Herleitung des nemo tenetur-Prinzips aus Art. 2 I GG ausscheidet, da im Rahmen von Art. 2 I GG keine klare Trennung zwischen aktivem und passivem Handeln vorgenommen werden kann. Eine derartige Trennung sei erforderlich, da der Schutzbereich des nemo tenetur-Prinzips einschränkend in der Art und Weise zu verstehen sei, dass lediglich ein Zwang zur Aktivität als Eingriff in den Schutzbereich angesehen wird. 157 Diese Probleme bestehen aber dann nicht, wenn man gleichfalls die Freiheit, von den Entfaltungsmöglichkeiten der allgemeinen Handlungsfreiheit keinen Gebrauch zu machen und sich passiv zu verhalten 158 als dem Schutzbereich des nemo tenetur-Prinzips zugehörig betrachtet und zudem – wie 153

BVerfGE 49, 15 [23]. BVerfGE 80, 137; Degenhardt, JuS 1960, S. 161; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 368 ff. 155 Sachs, Grundgesetz, Kommentar, Art. 2 I GG, Rn. 45. 156 So i. E. auch Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 131 ff. 157 Für eine Beschränkung des Schutzbereichs in diesem Sinne: Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 360; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 45; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 153 f. 158 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 131 m. w. N.; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozes154

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

173

in den vorstehenden Abschnitten ausgeführt – eine Abgrenzung zwischen aktivem und passivem Verhalten zur Schutzbereichsbestimmung des nemo teneturPrinzips nicht für erforderlich ansieht. Zum anderen erscheint bei einer Herleitung des nemo tenetur-Prinzips aus Art. 2 I GG problematisch, dass die Handlungsfreiheit i. S. d. Art. 2 I GG den im nemo tenetur-Prinzip verankerten Gedanken des Schutzes der Menschenwürde als Recht selbst zu entscheiden, ob im Rahmen eines Strafverfahrens eine selbstbelastende Mitwirkungshandlung erfolgt oder eine Aussage getroffen wird, nicht hinreichend garantiert ist. Die alleinige Begründung der dogmatischen Konstituierung von nemo tenetur über den weiten Freiheitsbereich der allgemeinen Handlungsfreiheit, der wiederum zurücktreten muss gegenüber den Rechten anderer und den Belangen der Allgemeinheit, die im Falle der Begehung von Straftaten in nicht geringfügiger Quantität und Qualität betroffen sind und damit ein Zurücktreten der Rechte des Betroffenen uneingrenzbar erreichen werden, kann auf diese Weise i. E. nicht widerspruchsfrei erfolgen. Insoweit muss zu dem „Element der freien Entfaltung der Persönlichkeit“ auch das Recht auf Respektierung eines geschützten Bereichs hinzutreten, welches sich von dem „aktiven“ Element der freien Entfaltung, der allgemeinen Handlungsfreiheit, abhebt. 159 Dass auch das BVerfG den Schutzbereich des nemo tenetur-Prinzips nicht allein über Art. 2 I GG erfassen wollte, wird aus der ergänzenden Hinzufügung zu o. g. Zitat aus der Gemeinschuldnerentscheidung, dass ein Zwang zur Selbstbezichtigung „zugleich die Würde des Menschen, dessen Aussage als Mittel gegen ihn selbst verwendet werden soll, berührt“ deutlich. ee) Als Gewährleistung des allgemeinen Persönlichkeitsrechts Das allgemeine Persönlichkeitsrecht (Art. 2 I i.V. m. 1 I GG) hat die Aufgabe, die engere persönliche Lebenssphäre und die Erhaltung derjenigen Grundbedingungen zu gewährleisten, die durch traditionelle Freiheitsgarantien nicht abschließend erfasst werden. Diese Notwendigkeit wird insbesondere im Hinblick auf moderne Entwicklungen und die mit ihnen verbundenen Gefährdungen für die menschliche Persönlichkeit gesehen. 160 Dabei wird die „Achtung vor der Menschenwürde“ als Ausgangspunkt angeführt, zu der die „Persönlichkeit des Betroffenen“ hinzutritt. 161

sualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 47. 159 Vgl. BVerfGE 6, 32. 160 Hillgruber in: Umbach / Clemens, Mitarbeiterkommentar und Handbuch zum Grundgesetz, Band 1, Art. 2 I, Rn. 45. 161 Eser, ZStW, Bd. 86, 1974, Beiheft, S. 146 f.

174

5. Teil: Maßstab der Legitimitätskontrolle

Das allgemeine Persönlichkeitsrecht wird neben dem BVerfG 162 auch von vielen weiteren Vertretern in Rechtsprechung und Literatur 163 aufgrund seiner umfassenden Gewährleistungen als die geeignete Quelle der Herleitung und Begründung des nemo tenetur-Prinzips angesehen. Zumeist wird zur Begründung angeführt, dass auf dieser verfassungsrechtlichen Grundlage den verschiedenen Komponenten des nemo tenetur-Prinzips am besten bzw. umfassend Rechnung getragen wird. 164 Differenzen innerhalb der verschiedenen Ansichten über die Fruchtbarmachung des Art. 2 I i.V. m. Art. 1 I GG als der eigentlichen Quelle des nemo tenetur-Prinzips bestehen jedoch hinsichtlich der Frage, ob die Selbstbelastungsfreiheit einer der verschiedenen (benannten) Einzelgewährleistungen 165 oder diese vielmehr als selbständige Einzelgewährleistung bzw. als Bestandteil der aus dem allgemeinen Persönlichkeitsrecht folgernden allgemeinen Rechtsgedanken den verschiedenartigen unbenannten Freiheitsgewährleistungen zuzuordnen ist. 166 Gegen die Begründung eines eigenen Gewährleistungsbereichs spricht, dass im allgemeinen Persönlichkeitsrecht bereits mehrere Einzelgewährleistungen ent162

BVerfGE 55, 144 [155ff]; BVerfGE 56, 37 [41ff]; BVerfGE 80, 109 [121f]; BVerfGE 95, 220 [241]; BVerfGE 96, 171 [181]. 163 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 129 ff.; Beulke, Strafprozessrecht, S. 59; Gollwitzer in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, Art. 6 MRK / Art. 14 IPBPR, Rn. 249; Günther, GA 1978, S. 98; Ransiek, Die Rechte des Beschuldigten in der Polizeivernehmung, S. 53; Stürner, NJW 1981, S. 1758; Mäder, Betriebliche Offenbarungspflichten und Schutz vor Selbstbelastung. Zum Spannungsfeld von Umweltrecht und nemo tenetur-Grundsatz, S. 79 ff. 164 Zu diesen wesentlichen, nicht immer einhellig anerkannten, Komponenten oder Teilaspekten des nemo tenetur-Prinzips zählen insbesondere: der Schutz vor unmittelbarem Zwang, d. h. der Beschuldigte soll vor der unmittelbaren Zwangsausübung in Hinsicht auf die Gewinnung von Beweismitteln geschützt werden; der Schutz vor mittelbarem Zwang (Schweigen als Schuldindiz und als Strafzumessungsfaktor, Geständniszwang durch § 153 a StPO, u.U. kostenrechtliche Folgen des Teilschweigens, Mitwirkungsverweigerung als Anlass für strafprozessuale Maßnahmen, Selbstbelastungszwang durch materielle Straftatbestände – im Ergebnis ist der Begriff des mittelbaren Zwangs nicht hinreichend konkret, um abgrenzungsspezifisch hier eingesetzt zu werden) sowie die zwangsfrei zustandegekommenen Selbstbelastungen – Zweck: der Beschuldigte soll unter keinem Gesichtspunkt als Beweismittel gegen sich selbst verwendet werden (Selbstbelastung im Rahmen offen geführter Ermittlungstätigkeit, Selbstbelastung bei verdeckter Ermittlungstätigkeit). 165 Hierzu gehören neben dem informationellen Selbstbestimmungsrecht z. B. auch das Recht auf Selbstdarstellung in der Öffentlichkeit (Recht am eigenen Bild – BVerfGE 34, 238 [246]; BVerfGE 35, 202 [22]; BVerfGE 54, 148 [154]) oder Schutz eines abgeschirmten Bereichs privater Lebensgestaltung (Recht auf Lebensplanung – BVerfGE 39, 1 [43]; BVerfGE 88, 203 [254] oder das Recht auf Privatsphäre – BVerfGE 101, 361). 166 Hierzu gehören z. B. das Recht auf Kenntnis der eigenen Abstammung (BVerfGE 79, 256 [268]; BVerfGE 90, 263 [279]; BVerfGE 96, 56 [63] oder das Recht auf Beibehaltung / Wahl eines Namens (BVerfGE 78, 38 [49].

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

175

halten sind und nicht abschließend geklärt ist, in welchem Rangverhältnis diese zueinander stehen. Das BVerfG 167 hat bisher nur zum systematisch-dogmatischen Verhältnis von Handlungsfreiheit, Persönlichkeitsrecht und Menschenwürde Stellung genommen. Hiernach soll sich das „... aktive Element der allgemeinen Handlungsfreiheit von dem durch Art. 2 I i.V. m. 1 I GG verbürgten allgemeinen Persönlichkeitsrecht ...“ abheben, wobei das BVerfG freilich keine Aussage dahingehend trifft, welche der beiden Einzelgewährleistungen nunmehr im konkreten Fall als vorrangiger Prüfungsmaßstab heranzuziehen ist. 168 Unter Beachtung der tatbestandlichen Ausprägung der konkretisierten grundrechtlichen Gewährleistungen wird allerdings deutlich, dass der Schutzbereich des allgemeinen Persönlichkeitsrechts „enger gezogen“ wird als der der allgemeinen Handlungsfreiheit. 169 (1) Als Ausfluss des Rechts auf Selbstdarstellung und Schutz vor Ehrverlust Eine Aussage- oder Mitwirkungspflicht könnte das allgemeine Persönlichkeitsrecht dadurch verletzen, dass in das Recht auf Selbstdarstellung gegenüber der Außenwelt eingegriffen wird. Das allgemeine Persönlichkeitsrecht schützt die soziale Identität des Einzelnen, das Bild, das andere von ihm haben. 170 Das Recht auf Selbstdarstellung umfasst den Schutz des sozialen Geltungsanspruchs und der Ehre als Grundlage sozialer Kontaktmöglichkeiten. 171 Das sich so konstituierende Abwehrrecht fokussiert jedoch nicht vorrangig auf Ehrangriffe, die von Privaten ausgehen, sondern sieht sich in seiner grundrechtsschützenden Funktion vielmehr der Abwehr hoheitlicher Eingriffe in die Freiheitssphäre des einzelnen Grundrechtsträgers verpflichtet. 172 Der vor der Gesellschaft in der Hauptverhandlung gegenüber dem Beschuldigten erhobene staatliche Vorwurf 167 BVerfGE 54, 148 [153 f.]; Schmidt, NJW 1980, S. 2066; Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 2, Rn. 11. 168 Zur Diskussion vgl. Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 78 ff. 169 BVerfG 54, 148 [153], Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 2, Rn. 64. 170 Schmitt Glaeser in: Isensee / Kirchhof, Handbuch des Staatsrechts der Bundesrepublik Deutschland, § 129, Rn. 31; siehe dazu aus soziologischer Sicht: Goffman, Wir alle spielen Theater. Die Selbstdarstellung im Alltag, S. 19 ff., 230 f. 171 Vgl. hierzu auch BVerfGE 99, 185 [194]; zum Verständnis der Ehre als Voraussetzung von und Möglichkeit zur Kommunikation: Amelung, Die Ehre als Kommunikationsvoraussetzung. Studien zum Wirklichkeitsgehalt des Ehrbegriffs und seiner Bedeutung im Strafrecht, S. 26 ff., insbesondere S. 43 f. 172 Wie beispielsweise die Beschuldigung im Rahmen eines Strafverfahrens; Lagodny, Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, S. 122 f.

176

5. Teil: Maßstab der Legitimitätskontrolle

der Missachtung gesellschaftlicher Normengebote greift demnach in das allgemeine Persönlichkeitsrecht ein. 173 Daher liegt auch in der Pflicht zur Selbstbezichtigung ein Grundrechtseingriff, denn der Einzelne wird gezwungen, gegenüber anderen über ehrenrührige Tatsachen Auskunft zu geben 174, und ist insofern in seiner Selbstdarstellung nach außen nicht mehr frei. Das nemo tenetur-Prinzip kann somit auch als ein Recht auf freie Selbstdarstellung angesehen werden. 175 Der Einzelne soll vor einer Ehrverletzung und Demütigung durch sich selbst geschützt werden, indem er eine Straftat eingestehen muss. 176 Die damit allein festgestellte Beeinträchtigung des grundrechtlichen Schutzbereichs von Art. 2 I GG lässt jedoch noch keinen Rückschluss in Hinsicht auf die verfassungsrechtliche Rechtfertigung dieses Eingriffes zu: So wird die Möglichkeit zur Selbstdarstellung und auch die Ehre des Beschuldigten bereits durch die von staatlicher Seite betriebene Aufklärung der Straftat und die gegen den Beschuldigten ergriffenen strafprozessualen Zwangsmaßnahmen beeinträchtigt 177 und trotzdem sind die dabei vorgenommenen Grundrechtseingriffe nicht schlechthin verfassungswidrig, denn dass allgemeine Persönlichkeitsrecht kann entsprechend seiner Schrankensystematik verschiedenartigen gesetzlichen Beschränkungen unterworfen werden, die im Wesentlichen nur Ausdruck der jeweiligen Schrankensystematik sein müssen, um als legitim zu gelten. So sind nach der Rechtsprechung des BVerfG z. B. die mit einer Gegenüberstellung verbundenen Eingriffe in die Freiheit der äußeren Selbstdarstellung (Veränderung der Haar- und Barttracht 178) durch das öffentliche Interesse an der Aufklärung von Straftaten durchaus gerechtfertigt und als Eingriffsmaßnahme nicht zu beanstanden.

173

Lagodny, Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, S. 123; zur Bekanntgabe ehrenrühriger Tatsachen siehe auch BVerfGE 78, 77 [87]. 174 Siehe hierzu auch Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 244. 175 Ebenso: Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 63; in Verbindung mit dem Ehrschutz: Peres, Strafprozessuale Beweisverbote und Beweisverwertungsverbote, S. 121; Müssig, GA 1999, S. 126; Neumann, Mitwirkungs- und Duldungspflichten des Beschuldigten bei körperlichen Eingriffen im Strafverfahren, S. 381. 176 So auch Puppe, GA 1978, S. 303 f.; i. G. dazu: Keller, Rechtliche Grenzen der Provokation von Straftaten, S. 134 sowie Pawlik, GA 1998, S. 379. 177 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 49. 178 BVerfGE 47, 239 [248 f.].

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

177

Gleiches muss in diesem Zusammenhang für die hier zu untersuchende Selbstbelastung gelten: Allein die Annahme, dass gerade eine Aussage- oder Mitwirkungspflicht so schwer in das Recht auf freie Selbstdarstellung eingreifen würde, dass sie auch im Hinblick auf das öffentliche Interesse an der Strafverfolgung nicht gerechtfertigt werden könnte, wäre deshalb unzutreffend. Im Gegenteil: Andere Strafverfolgungsmaßnahmen – wie z. B. die hoheitlich veranlasste Aussage eines Belastungszeugen – stellen i. d. R. eine ähnliche Belastung für die Ehre des Beschuldigten dar wie die Selbstbezichtigungspflicht. Der wesentliche Unterschied der Drittbelastung gegenüber der Selbstbelastung liegt wohl darin, dass der Beschuldigte sich von den Änderungen anderer leichter distanzieren kann; d. h. er kann versuchen, das von Dritten geschaffene Bild in der Öffentlichkeit zu korrigieren. Hat er sich allerdings selbst der Straftat bezichtigt, so wird er zunächst an dieser Aussage festhalten und daran gemessen. Er kann sich von ihr nicht lösen, ohne dass seine Selbstdarstellung inkonsistent wird und damit seine Chance schwindet, auf sein Bild in der Öffentlichkeit maßgeblich Einfluss zu nehmen. Dieser Umstand begründet damit zwar letztlich die spezifische Schwere einer Aussagepflicht über eigenes Verhalten. Jene reicht allerdings nicht soweit, dass ein entsprechender Eingriff uni sono als verfassungswidrig zu bewerten wäre. Vielmehr sind gewichtige öffentliche Interessen 179 durchaus geeignet, einen derartigen Grundrechtseingriff zu rechtfertigen. So wird z. B. die Pflicht des Zeugen, auch über potentiell ehrenrührige Tatsachen, insbesondere Vorstrafen, Auskunft zu geben, sofern dies unerlässlich ist, vom BVerfG als verfassungsgemäß angesehen. 180 Selbst wenn man mit obiger Argumentation letztlich die Selbstbelastungsfreiheit als Ausdruck der in Art. 2 I GG verkörperten Selbstdarstellungsfreiheit ansieht, bestehen dennoch erhebliche Zweifel daran, ob der Ehrschutz als benannte Gewährleistung i. S. d. Art. 2 I GG i.V. m. 1 I GG auch die alleinige verfassungsrechtliche Grundlage von nemo tenetur abbildet. Dies ist wohl zu verneinen, obwohl sicher nicht von der Hand zu weisen ist, dass i. d. R. mit der Erfüllung einer Mitwirkungspflicht i. S.v. nemo tenetur eine Selbstbelastung vorgenommen wird, die im Ergebnis dann auch zu einer Ehrbeeinträchtigung führt. Zwar könnte man versucht sein, in der öffentlichen Selbstbelastung das Bemühen des Täters zu sehen, seinen schon durch die Tat beeinträchtigten Ehranspruch zu reputieren. 181 Dass diese Argumentation allerdings i. E. nicht überzeugen kann, wird spätestens dann einsichtig, wenn man mit der überaus herrschenden 179

Wie z. B. das Interesse an einer funktionstüchtigen Strafrechtspflege. Vgl. hierzu insbesondere BVerfGE 38, 105 [117]. 181 Diese Ansicht entspräche von ihrem argumentativen Ausgangspunkt der unter Abschnitt aa) dargestellten These von der Wiedererlangung des Würdeanspruchs aufgrund selbstbelastender Mitwirkung an der Tataufklärung. 180

178

5. Teil: Maßstab der Legitimitätskontrolle

Ansicht davon ausgeht, dass die persönliche Ehre (ebenso die Menschenwürde) nicht vom Träger „erworben“ oder ggf. „bestätigt“ werden muss, sondern diese dem Träger kraft seines „Personseins“ quasi anhängt – er sie insoweit auch nach einer begangenen Straftat nicht erneut bestätigen oder gar neu erwerben muss. Letztlich führt jedoch nicht jede Selbstbelastung zwingend zu einer Beeinträchtigung des Rechts auf Selbstdarstellung – im Gegenteil: So bringt die Gesellschaft dem die eigene Verfehlung einsehenden Täter auf vielfältige Weise Achtung und Verständnis entgegen und trägt durch ein im Wesentlichen auf Resozialisierung ausgelegtes Verfahren zur (Re)Integration des Täters bei. In diesen Fällen wird die Ehre des Täters durch die Selbstbelastung letztlich nicht verletzt, sondern dessen Achtungsanspruch durch die Gesellschaft respektiert und gewährleistet. Im Ergebnis bleibt festzuhalten, dass das Recht auf Selbstdarstellung und Schutz der persönlichen Ehre als solches einige wesentliche Grundzüge des nemo tenetur-Prinzips adaptiert, letzteres jedoch nicht in voller Umfänglichkeit gewährleistet und daher auch nicht als verfassungsrechtlicher Anknüpfungspunkt dieses Prinzips in Betracht kommt. (2) Als Ausfluss des Rechts auf informationelle Selbstbestimmung Im Volkszählungsurteil leitete das BVerfG aus Art. 2 I i.V. m. Art. 1 I GG das Recht des Einzelnen ab, selbst über die Preisgabe und die Verwendung seiner persönlichen Daten bestimmen zu können. 182 Jene Befugnis konstituiert sich dabei aus der Zusammenschau aller informationsbezogenen Einzelverbürgungen des allgemeinen Persönlichkeitsrechts. 183 Das hieraus begründete informationelle Selbstbestimmungsrecht beinhaltet „die aus dem Gedanken der Selbstbestimmung folgende Befugnis des Einzelnen, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden“ 184 und schützt vor staatlicher Erhebung und Verarbeitung personenbezogener Daten, ohne dabei ausschließlich auf den Bereich des Datenschutzes beschränkt zu sein. Zum Schutzbereich der informationellen Selbstbestimmung zählt insoweit nicht nur die Art und Weise der Informationsgewinnung, sondern auch der Schutz der vom Beschuldigten selbst stammenden, im Strafverfahren gewonnenen Informationen. 185 Mithin greift also nicht nur die Verwendung 182

BVerfGE 65, 1 [43]. Vgl. hierzu auch Busch, DVBl 1984, S. 386. Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 377 ff.; BVerfGE 65, 1 [43]: Das Recht auf informationelle Selbstbestimmung sei in den Einzelverbürgungen des Schutzes der Privat- und Geheimnissphäre, des Gegendarstellungsrechts, des Rechts auf Resozialisierung und des Schutzes vor Selbstbezichtigung schon angedeutet. 184 BVerfGE 65, 1 [43]; BVerfGE 78, 77 [84]; BVerfGE 84, 192 [194]; BVerfGE 96, 171 [181]; BVerfGE 103, 21 [32 f.]; BVerfGE 113, 29 [46]. 183

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

179

persönlicher Daten, sondern auch die Pflicht zur Offenbarung von informationstragenden Tatsachen (im Strafverfahren) in das Recht auf informationelle Selbstbestimmung ein. 186 In dieser Ausprägung gewährleistet das informationelle Selbstbestimmungsrecht einen umfassenden Schutz des Einzelnen vor einer unbegrenzten Erhebung, Speicherung, Verwendung und Weitergabe „seiner“ persönlichen, d. h. auf ihn bezogenen, individualisierten oder individualisierbaren Daten. 187 In der konsequenten Ausprägung der so eingeschlagenen Schutzrichtung präsentiert sich das informationelle Selbstbestimmungsrecht demgemäß als grundsätzlich geeignet, nemo tenetur als Abwehrrecht des Einzelnen gegenüber hoheitlichen Eingriffen verfassungsrechtlich zu tragen. Ihren Niederschlag fand diese Sichtweise der verfassungsrechtlichen Verankerung in einer Vielzahl von Meinungsäußerungen, welche nicht zufällig nach dem Volkszählungsurteil in der rechtswissenschaftlichen Literatur deutlich an Kontur gewannen. 188 Konsensual liegt all’ jenen Meinungsbekundungen die Prämisse zu Grunde, dass nemo tenetur seine verfassungsdogmatische Verankerung vorrangig im informationellen Selbstbestimmungsrecht findet. 189

185 Das informationelle Selbstbestimmungsrecht wurde nicht als Recht auf das Haben von Informationen konzipiert, sondern als solches über personenbezogene Daten. Während Daten Angaben über Lebenssachverhalte sind, die in irgendeiner Form codiert sein müssen, damit sie Realität gewinnen können, entstehen Informationen erst durch die konkrete Einbindung von Daten über einen Sachgegenstand, eine Person oder eine sonstige Gegebenheit. Informationen interpretieren Daten und knüpfen an diese an, sind aber nicht mit diesen identisch. Zur Differenzierung von Daten und Informationen vgl. auch Trute in: Roßnagel / Abel, Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung, Kap. 2.5., Rn. 17 f. m. w. N. 186 BVerfGE 84, 195. 187 BVerfGE 65, 1 [43]; BVerfGE 67, 100 [143]; BVerfGE 76, 363 [388]; BVerfGE 77, 1 [46]; BVerfGE 84, 239 [279f]; BVerfGE 93, 181 [187]; BVerfGE 103, 21 [32]. 188 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 82; Rogall, GA 1985, S. 9 ff. aber kritisch Rogall, StV 1996, S. 68 f. zu dem von Nothelfer gefundenen Ergebnis; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 411 f.; Rosenbaum, Jura 1988, S. 179; Keller, Rechtliche Grenzen der Provokation von Straftaten, S. 132; Jarass in: Jarass / Pieroth, Grundgesetz für die Bundesrepublik Deutschland. Der Kommentar für Ausbildung und Praxis, Art. 2, Rn. 28a; Jarass, NJW 1989, S. 858 f.; Richter / Schuppert / Bumke, Casebook Verfassungsrecht, S. 80 und 82; Besson, Das Steuergeheimnis und das Nemo-tenetur-Prinzip im (steuer-)strafrechtlichen Ermittlungsverfahren, S. 81; Renzikowski, JZ 1997, S. 714. 189 Wobei damit eine alleinige Fokussierung auf das informationelle Selbstbestimmungsrecht als unbenannte Gewährleistung des allgemeinen Persönlichkeitsrechts durch eine Vielzahl von Autoren nicht intendiert ist: Vielmehr soll ein unterstützender Rückgriff auf die Schutzbereichs- und Schrankengewährleistungen des allgemeinen Persönlichkeitsrechts dann erfolgen, wenn sich im Rahmen der Anwendung der normativen Grundlagen des informationellen Selbstbestimmungsrechts eventuelle Schutzlücken offenbaren. Vgl. hierzu etwa Besson, Das Steuergeheimnis und das Nemo-tenetur-Prinzip im (steuer-)strafrechtlichen Ermittlungsverfahren, S. 81.

180

5. Teil: Maßstab der Legitimitätskontrolle

Insbesondere Nothelfer trat in seiner Untersuchung zur Freiheit vor Selbstbezichtungszwang 190 deutlich für eine Verankerung des nemo tenetur-Prinzips im Recht auf informationelle Selbstbestimmung ein. Zugleich weist Nothelfer jedoch auch darauf hin, dass das informationelle Selbstbestimmungsrecht „in Anbetracht der Offenheit dieser Gewährleistung nur vorläufig“ eine Verankerung des sachlichen Gehalts des allgemeinen Persönlichkeitsrechts zu bieten vermag. 191 Mit Blick auf eine mögliche Mitwirkungsverpflichtung in einem Strafverfahren führt Nothelfer aus, „dass strafrechtliche Verfehlungen im Hinblick auf das geschädigte Rechtsgut zwar immer Sozialbezug aufweisen, andererseits jedoch – wegen der ebenfalls zu beachtenden Täterpersönlichkeit – gleichzeitig immer auch einen persönlichen Lebenssachverhalt ausmachen. [Hieraus] ergibt sich, dass ein hoheitlicher Zwang, solche Verfehlungen zu offenbaren, das grundgesetzlich verankerte informationelle Selbstbestimmungsrecht ... berühren würde.“ 192 Keller 193 führt hierzu differenzierter aus, dass speziell die Verwendung der von einem Beschuldigten gegen dessen Willen erhobenen Informationen das Selbsterhaltungsinteresse des Beschuldigten missachte und dieser dadurch zum Funktionselement staatlicher Zwecke wird, was das informationelle Selbstbestimmungsrecht im Ergebnis verhindern soll. „Dementsprechend ist der nemo tenetur-Grundsatz eine besondere Ausformung jenes Rechts für die den Rechtsinhaber besonders belastende Situation des Strafverfahrens“. Gleichzeitig gelangt Keller zu dem Ergebnis, dass die Aussagefreiheit mit dem informationellen Selbstbestimmungsrecht „nicht identisch“ ist, da nur das spezielle Handeln des Beschuldigten geschützt und somit die „besonders belastende Situation des Strafverfahrens“ betroffen sei. Da das informationelle Selbstbestimmungsrecht „rundum gegen den Staat schützt“, geht er davon aus, dass das nemo teneturPrinzip als „besondere Ausformung“ des Rechts auf informationelle Selbstbestimmung, als „zugespitzte Version der Funktionalisierung des Einzelnen durch den Staat“ anzusehen ist. 194 Bestätigen diese Ansichten zunächst die eingangs festgestellte grundsätzliche Eignung des informationellen Selbstbestimmungsrechts, den Gewährleistungsgehalt von nemo tenetur zur erfassen, werfen sie aber zugleich die Frage auf, in welchem Verhältnis die vorgenannten Rechte zueinander und zum allgemeinen Persönlichkeitsrecht stehen. Insbesondere nach der Ansicht Kellers 195 wäre nemo tenetur als speziellere Gewährleistung bzw. echte Teilmenge des infor190 191 192 193 194 195

Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 109. Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 82. Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 82 f. Keller, Rechtliche Grenzen der Provokation von Straftaten, S. 132. Keller, Rechtliche Grenzen der Provokation von Straftaten, S. 132. Keller, Rechtliche Grenzen der Provokation von Straftaten, S. 132.

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

181

mationellen Selbstbestimmungsrechts zu sehen. Betrachtet man zunächst das Verhältnis des informationellen Selbstbestimmungsrechts zum allgemeinen Persönlichkeitsrecht wird offensichtlich, dass ersteres ebenso wie das allgemeine Persönlichkeitsrecht über eine umfassende Menschenwürdegarantie verfügt. Das BVerfG führt hierzu aus, dass es mit der Menschenwürde nicht zu vereinbaren sei, wenn der Staat für sich in Anspruch nehmen könnte, den Menschen zwangsweise in seiner Persönlichkeit zu registrieren und zu katalogisieren, sei es auch in der Anonymität einer statistischen Erhebung um ihn damit wie eine Sache zu behandeln, die einer Bestandsaufnahme in jeder Beziehung zugänglich ist. Eine statistische Erhebung zur Person findet dort ihre unübersteigbare Grenze, wo sie den Bereich menschlichen Eigenlebens erfasst, der von Natur aus Geheimnischarakter hat und damit auch diesen inneren Bezirk zu statistisch erschließbarem und erschließungsbedürftigem Material erklärt. 196 Jenseits dieses gänzlich unzugänglichen Schutzbereichs muss der Einzelne nach Maßgabe einer vom Verhältnismäßigkeitsgebot dirigierten Abwägung Einschränkungen seines Rechts auf informationelle Selbstbestimmung im überwiegenden Allgemeininteresse hinnehmen. 197 Damit ist die informationelle Selbstbestimmung letztlich nicht weniger einschränkbar als das allgemeine Persönlichkeitsrecht. Ergeben sich in Bezug auf die strukturelle Eignung als Abwehrrecht i.S. des nemo tenetur-Prinzips zwischen allgemeinem Persönlichkeitsrecht und dem Recht auf informationelle Selbstbestimmung noch keine signifikanten Unterschiede, werden diese jedoch in Bezug auf die weiteren Anforderungen an den Gesetzgeber in Form eines zusätzlichen Grundrechtsschutzes durch Verfahrensgestaltung deutlich. Das BVerfG bestimmt hierzu, dass aufgrund der Einschränkbarkeit des informationellen Selbstbestimmungsrechts der Gesetzgeber angesichts der besonderen Gefährdung der menschlichen Persönlichkeit durch die Nutzung der Möglichkeit automatischer Datenverarbeitung auch organisatorische und verfahrensrechtliche Vorkehrungen zu treffen hat, welche die Gefahr der Verletzung des Persönlichkeitsrechts entgegenwirken. 198 Hierzu gehört insbesondere ein bereichsspezifisches Gesetz, welches bei Zwang zur Abgabe personenbezogener Daten, die in individualisierter, nicht anonymisierter Form erhoben und verarbeitet werden, präzise den Verwendungszweck bestimmt, die Verwendung auf den gesetzlich bestimmten Zweck begrenzt und ausreichende verfahrensrechtliche Vorkehrungen gegen Zweckentfremdung trifft. 199 Insoweit hat das informationelle Selbstbestimmungsrecht auch einen feststellbar eigenständigen Gewährleistungsgehalt und ist nicht nur eine „Weiterentwicklung“ des 196 BVerfGE 27, 1 [6 f.]; zur Unzumutbarkeit der Weitergabe von Informationen streng persönlichen Charakters vgl. BVerfGE 67, 100 [144]; BVerfGE 76, 363 [388]; BVerfGE 77, 1 [47]. 197 BVerfGE 65, 1 [46]; BVerfGE 92, 191 [197]. 198 BVerfGE 65, 1 [44]; auch SächsVerfGH LKV 1996, 273. 199 BVerfGE 65, 1 [46].

182

5. Teil: Maßstab der Legitimitätskontrolle

allgemeinen Persönlichkeitsrechts unter veränderten technologischen Verhältnissen. 200 Letztlich bleibt festzuhalten, dass die Art. 2 I i.V. m. 1 I GG sowohl in Form des allgemeinen Persönlichkeitsrechts als auch des informationellen Selbstbestimmungsrechts zur verfassungsrechtlichen Verortung des nemo tenetur-Prinzips geeignet sind, wobei das informationelle Selbstbestimmungsrecht aufgrund seiner ausdifferenzierteren verfahrensrechtlichen Abwehrmechanismen auf den ersten Blick das „funktionalere“ Abwehrrecht bietet. 2. Das nemo tenetur-Prinzip in der Rechtsprechung des Bundesverfassungsgerichts In seinem Gemeinschuldnerbeschluss 201 führt das BVerfG zum nemo tenetur-Prinzip aus: „Am weitesten reicht der Schutz gegen Selbstbezichtigungen ... für Beschuldigte im Strafverfahren oder in entsprechenden Verfahren. 202 Soweit ... ein Zwang zur Mitwirkung besteht, der zu strafrechtlichen Nachteilen führen kann ..., handelt es sich um passive ... Duldungs- und Verhaltenspflichten. ... Demgemäß gehört das Schweigerecht des Beschuldigten (§§ 136, 163 a, 243 IV StPO) seit langem zu den anerkannten Grundsätzen des Strafprozesses (nemo tenetur se ipsum accusare); ... (dieses) wird in der Rechtsprechung als selbstverständlicher Ausdruck einer rechtsstaatlichen Grundhaltung bezeichnet, die auf dem Leitgedanken der Achtung vor der Menschenwürde beruhe. ...“ 203 Unzumutbar und mit der Würde des Menschen unvereinbar wäre ein Zwang, durch eigene Aussagen die Voraussetzungen für eine strafgerichtliche Verurteilung oder die Verhängung entsprechender Sanktionen liefern zu müssen. Insoweit gewährt Art. 2 I GG als Abwehrrecht gegen staatliche Eingriffe einen Schutz, der alter und bewährter Rechtstradition entspricht. ... Wegen dieser Folgen (Gefahr vor Selbstbezichtigung einer strafbaren Handlung) ist die erzwingbare Auskunftspflicht als Eingriff in die Handlungsfreiheit sowie als Beeinträchtigung des Persönlichkeitsrechts im Sinne des Art. 2 I GG zu beurteilen.“ 204 In der weiteren Betrachtung fokussiert das BVerfG darauf, dass der Einzelne in die Gemeinschaft eingebunden sei und sich dementsprechend „gemeinschafts200 Entgegen Benda / Maihofer / Vogel, Handbuch des Verfassungsrechts der Bundesrepublik Deutschland, § 6, Rn. 34; Richter / Schuppert / Bumke, Casebook Verfassungsrecht, S. 80 und 82; Mäder, Betriebliche Offenbarungspflichten und Schutz vor Selbstbelastung. Zum Spannungsfeld von Umweltrecht und nemo tenetur-Grundsatz, S. 78; ähnlich auch Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 82. 201 BVerfGE 56, 37 [52]. 202 Zum Beispiel im Ordnungswidrigkeitsverfahren. 203 BVerfGE 56, 37 [42 f.]. 204 BVerfGE 56, 37 [41, 49].

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

183

bezogen“ verhalten muss. „Das Grundrecht gebietet daher keinen lückenlosen Schutz gegen Selbstbezichtigungen ohne Rücksicht darauf, ob dadurch schutzwürdige Belange Dritter beeinträchtigt werden. Das Grundgesetz hat ... die Spannung Individuum vs. Gemeinschaft im Sinne der Gemeinschaftsbezogenheit und Gemeinschaftsgebundenheit der Personen entschieden; der Einzelne muss sich daher diejenigen Schranken seiner Handlungsfreiheit gefallen lassen, die der Gesetzgeber zur Pflege und Förderung des sozialen Zusammenlebens in den Grenzen des allgemein Zumutbaren vorsieht. ...“ 205 Ergänzend hierzu verweist das BVerfG darauf, dass „das dem Beschuldigten im Strafverfahren aus den erörterten verfassungsrechtlich relevanten Gründen zustehende Schweigerecht verfahrensrechtlich durch den aus dem Rechtsstaatsprinzip des Grundgesetzes in Verbindung mit dem allgemeinen Freiheitsrecht (Art. 2 I GG) hergeleiteten Anspruch auf ein rechtsstaatliches, faires Verfahren (...) ergänzt und abgesichert wird. Danach darf der Beschuldigte im Rechtsstaat des Grundgesetzes nicht bloßes Objekt des Verfahrens sein. ... 206 In seiner Entscheidung zur Vereinbarkeit des § 142 StGB mit dem Grundgesetz 207 geht das BVerfG mit Blick auf die Problematik der Selbstbelastungsfreiheit zunächst von Art. 1 und Art. 20 GG aus, stellt dann jedoch das Konstrukt des Verbots der straflosen Selbstbegünstigung in den Vordergrund der Betrachtung. Es führt hierzu aus: „Das Verbot und die Bestrafung der durch Flucht begangenen Selbstbegünstigung nach einem vorausgegangenen Verkehrsunfall verstoßen ... nicht gegen das Grundgesetz. Denn aus dem Rechtsstaatsprinzip lässt sich ein Satz des Verfassungsrechtes nicht herleiten, nach dem die Selbstbegünstigung als Ausfluss der persönlichen Freiheit straflos oder darüber hinaus immer erlaubt sein müsse. Die Haftgründe der Flucht- und Verdunkelungsgefahr zeigen vielmehr, dass die Rechtsordnung die Selbstbegünstigung nicht immer billigt. Sie ist sogar strafbar, wenn der Täter durch die Begünstigungshandlung andere strafrechtlich geschützte Rechtsgüter verletzt. Das Verbot der Unfallflucht verstößt auch nicht gegen die Unantastbarkeit der Menschenwürde. Der Staatsbürger wird nicht entwürdigt, wenn die Rechtsordnung von ihm verlangt, dass er für die Folgen seines menschlichen Versagens einsteht. ...“ 208 Auch in seinen neueren Entscheidungen stellt des BVerfG zur Ausformung der Freiheit vor Zwang zur Selbstbelastung maßgeblich auf die in Art. 2 I enthaltene allgemeine Handlungsfreiheit ab, wobei es wiederum darauf verweist, dass „die Selbstbezichtigung zugleich die Würde des Menschen, dessen Aussage als Mittel gegen ihn selbst verwendet wird, berührt.“ 209 Neben dem Eingriff in 205 206 207 208 209

BVerfGE 56, 37 [49]. BVerfG NStZ 1995, 555. BVerfGE 16, 191. BVerfGE 16, 191 [194]. BVerfG NJW 1999, 779.

184

5. Teil: Maßstab der Legitimitätskontrolle

die allgemeine Handlungsfreiheit wird gleichzeitig eine Beeinträchtigung des allgemeinen Persönlichkeitsrechts i.S. des Art. 2 I GG angenommen. In einer Entscheidung aus dem Jahr 2002 210 rügt das BVerfG, dass sowohl Gericht als auch Staatsanwaltschaft in der angegriffenen Entscheidung „die Tragweite der durch Art. 2 I GG geschützten Selbstbelastungsfreiheit“ verkannt und dadurch das Persönlichkeitsrecht des Betroffenen verletzt haben. Gleichzeitig wird darauf verwiesen, dass nach gefestigter Rechtsprechung des BVerfG es mit der Menschenwürde eines Zeugen unvereinbar wäre, wenn er zu einer Aussage gezwungen würde, durch die er die Voraussetzungen für seine eigene strafrechtliche Verurteilung liefern müsste. 211 Unter Zugrundelegung der vorbenannten Judikate wird deutlich, dass das BVerfG zur Begründung einer Freiheit vor Zwang zur Selbstbezichtigung neben Art. 2 I GG auch das Rechtstaatsprinzip und die in Art. 1 I GG verankerte Menschenwürde bemüht, ohne dabei jedoch einen konkreten Prüfungsmaßstab zu benennen. Auch bleibt nach den neueren Entscheidungen unklar, ob die letztgenannten grundrechtlichen Gewährleistungen und Prinzipien selbständig nebeneinander stehen oder ob sie zu einem einheitlichen Prüfungsmaßstab verschmolzen werden sollen. 212 Das informationelle Selbstbestimmungsrecht erwähnt das BVerfG im Zusammenhang mit dem nemo tenetur-Prinzip auch in seinen neueren Entscheidungen nicht oder zumindest nicht unmittelbar. Dies steht jedoch einem entsprechenden Schluss nicht entgegen, da zum einen das informationelle Selbstbestimmungsrecht als Teilbereich des allgemeinen Persönlichkeitsrecht betrachtet wird, womit dieses (mit)erfasst würde, ohne dass es ausdrücklich erwähnt zu werden bräuchte. Zum anderen ist die Entwicklung des informationellen Selbstbestimmungsrechts noch immer im Fluss begriffen 213, so dass dessen Inhalt und Schranken nicht abschließend geklärt sind. 214 In Hinsicht auf die Verortung von nemo tenetur nach Maßgabe der einschlägigen verfassungsgerichtlichen Entscheidungen lassen sich mit Blick auf den weiteren Fortgang der Untersuchung folgende Feststellungen treffen: Nach wie vor gilt, dass es einer Heranziehung des Rechtsstaatsprinzips gem. Art. 20 III GG zur Ausprägung der Freiheit vor Zwang zur Selbstbelastung nicht bedarf, 210

BVerfG NJW 2002, 1411, 1412. BVerfG, a.a.O unter Verweis auf BVerfGE 38, 105; BVerfGE 56, 37 [49]; BVerfG NJW 2000, 3775. 212 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, bereits zur Rechtsprechung des BVerfG bis Oktober 1987; vgl. auch Lorenz, StV 1996, S. 172 f.; Verrel, NStZ 1997, S. 361 ff.; Stürner, NJW 1981, S. 1757 f. 213 Vgl. hierzu auch Faber, RDV 2003, S. 278 ff. 214 Das BVerfG ist entsprechend der Haltung nach vorstehenden Entscheidungen augenscheinlich noch nicht bereit, den Diskussionen hierzu durch die Erwähnung des informationellen Selbstbestimmungsrechts im Zusammenhang mit dem nemo tenetur-Prinzip Auftrieb zu verleihen. 211

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

185

da – wie bereits Stürner zutreffend anmerkt – „das Rechtsstaatsprinzip bzw. das Grundrecht auf ein faires rechtsstaatliches Verfahren eigentlich nicht mit erwähnt zu werden bräuchten; es ist selbstverständlich, dass menschenunwürdige Verfahren nicht rechtsstaatlich sind, ...“ 215 Die Verletzung der Menschenwürde bleibt der speziellere Gesichtspunkt und das Rechtsstaatsprinzip ist originär als flankierende Verfassungsgarantie anzusehen. Maßgebende verfassungsrechtliche Grundlage für das nemo tenetur-Prinzip ist Art. 2 I GG, zu der die Menschenwürdegewährleistung aus Art. 1 I GG hinzutritt. Die verfassungsgerichtliche Rechtsprechung lässt darüber hinaus recht deutlich erkennen, dass das BVerfG das nemo tenetur-Prinzip nicht allein auf die Menschenwürde des Art. 1 I GG gestützt sehen will. Insoweit folgt das BVerfG damit der Ansicht, das Art. 1 I 1 GG als „oberstes Konstitutionsprinzip“ anzusehen ist, womit dieser als Leitgedanke bei der Auslegung der einzelnen Grundrechtsgewährleistungen heranzuziehen und auch der Art. 2 GG im Lichte dieses Gedanken zu interpretieren ist. 216 Die Betonung des Art. 2 I GG macht in diesem Zusammenhang deutlich, dass das BVerfG nemo tenetur eben nicht im unantastbaren Kernbereich verankert sehen will, da es die Würde des Menschen „nur“ als „berührt“ sieht. Hätte das BVerfG eine Verankerung von nemo tenetur im unantastbaren Kernbereich vornehmen wollen, hätte es des Rückbezugs auf Art. 2 I GG, der einer Abwägung letztlich uneingeschränkt zugänglich ist, weder bedurft noch wäre eine solche tunlich gewesen. Vielmehr eröffnet die Involvierung des Art. 2 I GG die Möglichkeit, im konkreten Fall noch gegenläufige überwiegende Allgemeininteressen bzw. die des bei der strafbaren Handlung Verletzten zu berücksichtigen und im Falle der Kollision eine Abwägungsentscheidung zu treffen. Insoweit ist die Position des von der Strafverfolgung Betroffenen nicht abwägungsfest, sondern in Bezug zum Verletzten als überaus konkordanzfähig anzusehen. 217

215

Stürner, NJW 1981, S. 1757 f. Benda in: Benda / Maihofer / Vogel, Handbuch des Verfassungsrechts der Bundesrepublik Deutschland, § 6, Rn. 12; Dürig in: Maunz / Dürig, Kommentar Grundgesetz, Art. 1 I, Rn. 14; Klein in: Schmidt-Bleibtreu / Klein, Kommentar zum Grundgesetz, Art. 1, Rn. 1. 217 Es bleibt allerdings die Frage, ob dies zu der Konsequenz führt, dass der strafrechtlich Verletzte im Sinne der Gemeinschaftsgebundenheit gewisse Eingriffe in seine Rechtsgüter hinzunehmen hätte, gar bei einer Ansiedlung des nemo tenetur-Prinzips in dem durch Art. 1 I GG geprägten Kernbereich von Art. 2 I GG bei einer Kollision mit seinen Rechtsgütern hinter die des von Strafverfolgung Betroffenen zurücktreten müsste. Auf diese Frage wird an einem späteren Punkt der Arbeit zurückzukommen sein, vgl. hierzu § 18 II. 216

186

5. Teil: Maßstab der Legitimitätskontrolle

3. Vorschlag zur verfassungsrechtlichen Verankerung von nemo tenetur Die vorstehende Untersuchung um die Verortung des nemo tenetur-Prinzips macht mit Blick auf die in der Literatur und Rechtsprechung hierzu vertretenen Ansichten folgendes deutlich: Das nemo tenetur-Prinzip berührt aufgrund seiner Symptomatik in Hinsicht auf Reichweite und Eingriffstiefe eine Vielzahl von grundrechtlichen Gewährleistungen. Eine eindeutige Zuordnung zu einem speziellen verfassungsrechtlichen Gewährleistungsbereich konnte jedoch noch nicht vorgenommen werden. Nach bisheriger Einschätzung steht das nemo tenetur-Prinzip aufgrund seiner inhaltlichen Struktur und seines Gewährleistungsumfangs dem Schutzbereich des informationellen Selbstbestimmungsrechts augenscheinlich sehr nahe. So erfassen und reglementieren beide Gewährleistungen die Informations- bzw. Datenerhebung beim Betroffenen und unterwerfen sich dabei in einem noch näher zu konkretisierenden Umfang der Diktion des Menschenwürdegehalts jener Freiheitsgewährleistungen. Das Verhältnis dieser beiden Gewährleistungen ließe sich damit so beschreiben, dass die Schutzbereiche beider Rechte identisch oder zumindest teilidentisch sind und damit der Schutzbereich von nemo tenetur eine echte Teilmenge des Schutzbereichs des informationellen Selbstbestimmungsrechts 218 sein könnte. Gegen die vermeintlich uneingeschränkte Identität bzw. Kongruenz der beiden Schutzbereiche sprechen bei genauerer Betrachtung jedoch folgende Erwägungen: Zunächst, so könnte man argumentieren, reglementiere das informationelle Selbstbestimmungsrecht im Gegensatz zu nemo tenetur grundsätzlich nur die Erhebung von persönlichen Daten, währenddessen eine Selbstbelastung nicht nur in der Preisgabe von Informationen erblickt werden kann, sondern auch durch das bloße Zurverfügungstellen der eigenen Person. 219 Fraglich ist allerdings, inwieweit mit dieser Fallunterscheidung tatsächlich eine signifikante Abgrenzung zum informationellen Selbstbestimmungsrecht erreicht werden kann. Soweit sich der Betroffene als Person einer Ermittlungshandlung zur Verfügung stellt, sich mithin dieser also „aussetzt“, hat diese Ermittlungshandlung doch auch nur die Gewinnung von Informationen zum Ziel, die sodann in das jeweilige Verfahren eingeführt werden sollen. Die Tatsache, dass sich der Betroffene selbst dieser Informationsgewinnung als Person aussetzt, spielt dabei nur eine nebensächliche Rolle, denn letztlich ist es gleichgültig, ob die selbstbelastenden Informationen aus einer unmittelbaren persönlichen Aussage oder einer mittelbaren „körperlichen Preisgabe“ resultieren, solange beide Handlungen vom Willen des Betroffenen getragen und somit von diesem steuerbar sind. 218 219

So bspw. Keller, Rechtliche Grenzen der Provokation von Straftaten, S. 132. So bspw. im Rahmen der Genomanalyse.

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

187

Das Verhältnis von nemo tenetur-Prinzip und dem Recht auf informationelle Selbstbestimmung ist vielmehr durch eine Differenzierung im Anwendungsbereich geprägt: Während das Recht auf informationelle Selbstbestimmung die staatliche Informationserhebung und -verarbeitung ohne Ansehung des Bezugspunktes der jeweiligen Information reglementiert, betrifft das Schutz- und Abwehrrecht aus nemo tenetur nur diejenige Informationserhebung und -verwertung, die zum Zwecke der Gewinnung von Beweismitteln im Rahmen eines sanktionalen Verfahrens erfolgt. Hierin widerspiegelt sich zugleich eine gewisse inhaltliche Verschiedenartigkeit von informationeller Selbstbestimmung und nemo tenetur dahingehend, als dass Ersteres vorrangig vor der verfassungsrechtlich nicht gerechtfertigten Erhebung sowie Verwertung von Informationen schützt und Letzteres dagegen vor der verfassungsrechtlich nicht gerechtfertigten Beweiserlangung und späteren Verwertung zu Lasten des Mitwirkungsverpflichteten. Der Wirk- und Schutzbereich von nemo tenetur ist gegenüber dem des informationellen Selbstbestimmungsrechts insoweit spezieller, als dass sich als Bezugspunkt eines Eingriffs in Ersteres immer solche Informationen präsentieren, die primär belastungsorientiert erhoben werden (sollen), währenddessen als personenbezogene Daten i.S. des informationellen Selbstbestimmungsrechts jegliche Art von Informationen in Betracht kommen, unabhängig von der Intention ihrer Verwendung. Mithin kommt also der Zweckorientierung der Datenerhebung i. R. von nemo tenetur eine besondere Bedeutung zu. Hinzu kommt, dass im Gegensatz zum informationellen Selbstbestimmungsrecht die Information im Gewährleistungsbereich von nemo tenetur nicht nur zu Lasten des Beschuldigten verwertet, sondern von diesem auch zwangsweise erhoben werden. Mithin besteht ein ganz spezifischer Zusammenhang zwischen der Zwangsausübung gegenüber einem Beschuldigten, die erheblichen Informationen preiszugeben und deren späterer nachteiligen Verwertung. Diese beiden Komponenten müssen zwingend vorhanden sein, um vom Schutzbereich von nemo tenetur erfasst zu werden. Liegt nur die eine oder andere Komponente vor, z. B. weil die belastende Information nicht vom Beschuldigten erhoben wurde oder diese nicht gegen den Beschuldigten verwendet werden soll, ist der Schutzbereich von nemo tenetur nicht betroffen. Insoweit ist Keller zuzustimmen, wenn dieser der Auffassung ist, dass „der nemo tenetur-Grundsatz eine besonders zugespitzte Version der Funktionalisierung des Einzelnen durch den Staat betrifft“. 220 Demzufolge wäre das nemo tenetur-Prinzip als eine speziellere Gewährleistung des informationellen Selbstbestimmungsrechts einzuordnen. Seine besondere verfassungsdogmatische Legitimation als eigenständiges Schutzgut erfährt nemo tenetur jedoch erst durch die weitergehende Deutung des Begriffs „Selbstbelastung“. Dieser wird i. E. mit einer rechtlichen Wertung 221 verbunden, die die verfassungsdogmatische Problematik der selbstbelastenden Handlung darin erkennt, dass der 220

Keller, Rechtliche Grenzen der Provokation von Straftaten, S. 120 ff.

188

5. Teil: Maßstab der Legitimitätskontrolle

zur Vornahme (oder zum Unterlassen) Verpflichtete mit weitergehenden schwerwiegenden, nicht in der Handlung selbst begründeten Folgen belastet wird. Aufgrund dieser schwerwiegenden Folgen und dem hohen Gefährdungspotential für die Grundrechte des Beschuldigten besteht ein gewisses Risiko, nemo tenetur im informationellen Selbstbestimmungsrecht als spezielle Gewährleistung „aufgehen zu lassen“. Problematisch hierbei ist insbesondere, dass das informationelle Selbstbestimmungsrecht trotz seines nunmehr über zwanzigjährigen Bestehens 222 durch die Rechtsprechung und den Gesetzgeber nur unwesentlich weiterentwickelt bzw. entsprechend formell konstituiert wurde. Ungeachtet der vielfachen Versuche, 223 das informationelle Selbstbestimmungsrecht zur Unterstützung des Datenschutzes im einfachen Recht als eigenständiges Grundrecht auszugestalten, wurde dieser Forderung bisher nur im Landesverfassungsrecht 224 entsprochen, obwohl jenes Recht nunmehr auch in der Europäischen Grundrechtecharta 225 verankert werden soll. 226 221

Als sog. „Fernziel“. Das Volkszählungsurteil erging am 15. Dezember 1983. 223 Vgl. hierzu Schrader, CR 1994, S. 428 f. 224 Brandenburg, Art. 11 I; Bremen, Art. 12 IV; Mecklenburg-Vorpommern, Art. 6 II; Rheinland-Pfalz, Art. 4 a; Saarland, Art. 2; Sachsen, Art. 33; Sachsen-Anhalt, Art. 6 I 2; Thüringen, Art. 6 IV; Nordrhein-Westfalen, Art. 4. 225 Vgl. Art. 8 der EU-Grundrechtscharta, die folgenden Wortlaut aufweist: (1) Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten. (2) Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betroffenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken. (3) Die Einhaltung dieser Vorschriften wird von einer unabhängigen Stelle überwacht. (Vertrag von Lissabon zur Änderung des Vertrags über die Europäische Union und des Vertrags über die Gründung der Europäischen Gemeinschaft, veröffentlich am 14.12.2007 im ABl. EU Nr. C 303/01. Vgl. hierzu weitergehend Hatje / Kindt, NJW 2008, S. 1761 ff.). 226 Die weitere verfassungsrechtliche Ausprägung der informationellen Selbstbestimmung erfordert ein Konzept, welches seinen dogmatischen Schwerpunkt in der Selbstbestimmung der Persönlichkeit verankert sieht und dessen Leitbild nicht das Datengeheimnis im allgemeinen Sinne, sondern vielmehr die Wahrung von Selbstbestimmung in einer Datenverkehrsordnung ist. Vgl. hierzu die entsprechend formulierten Forderungen bei Trute, VVDStRL, Nr. 57, 1998, S. 260 ff.; Trute in: Roßnagel / Abel, Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung, 2.5. A, Rn. 6 m. w. N. Insoweit bedarf es eher eines freien Kommunikationsgrundrechts, dass den kommunikativen Gehalt aller Grundrechte zum Ausdruck bringt und die Interessen an der Informationsteilhabe, an Kommunikation und auch am Schutz vor Informationen über einen selbst mit einbezieht. Von Roßnagel / Pfitzmann / Garska, DuD 2001, S. 57 wird vorgeschlagen, jenes als ein gesondertes Grundrecht der Informationsgesellschaft aufzunehmen, welches entsprechend den vorstehenden Interessen sowohl subjektiven Abwehrcharakter vor allem jedoch objektiv-rechtliche Gestalt erhält. Das bisherige informationelle Selbstbestimmungsrecht und ein Recht auf Wissen und Nichtwissen (Trute in: Roßnagel / Abel, Handbuch Daten222

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

189

In Hinsicht auf die hier angestrebte Würdigung des Verhältnisses von informationeller Selbstbestimmung und nemo tenetur bleibt letztlich folgendes festzuhalten: Zwischen dem verfassungsrechtlich verbürgten Recht auf Wahrung der informationellen Selbstbestimmung und dem aus dem nemo tenetur-Prinzip folgenden „Mitwirkungsverweigerungsrecht“ besteht eine sehr enge inhaltliche Beziehung, die sich im Wesentlichen auf die Preisgabe von Informationen persönlicher Art stützt. Soweit man den Charakter der Verwendung dieser Informationen bei der Betrachtung letztlich außer Acht ließe, entspräche der Schutzbereich des informationellen Selbstbestimmungsrechts umfänglich dem Gewährleistungsbereich von nemo tenetur. Insoweit könnte man versucht sein, das informationelle Selbstbestimmungsrecht als die eigentliche verfassungsrechtliche Quelle des nemo tenetur-Prinzips anzusehen. Allerdings erfährt der auf diese Weise vorgenommene Informationseingriff im Rahmen des Mitwirkungsverweigerungsrechts seine besondere Spezifizierung gerade durch die intendierte Verwertung der gewonnenen Informationen gegen den Willen und zum Nachteil des Betroffenen. Dieser besonderen Charakteristik muss auch bei der Bestimmung und Ausgestaltung des Schutzbereichs des einschlägigen Freiheitsrechts hinreichend Rechnung getragen werden. In der bisherigen Ausgestaltung ist das informationelle Selbstbestimmungsrecht hierzu aus den schon benannten Gründen nicht in der Lage. Aus diesem Grunde scheint es deutlich angezeigt, zu Gunsten der verfassungsrechtlichen Verortung von nemo tenetur einen eigenständigen Gewährleistungsbereich zu perpetuieren, der sich zwar an dem Inhalt des informationellen Selbstbestimmungsrechts orientiert, jedoch noch deutlicher den spezifischen Besonderheiten von nemo tenetur Rechnung trägt. 227 Die Anschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung, Kap. 2.5., Rn. 57 f.) soll in diesem Kommunikationsgrundrecht aufgehen. Durch die Komponente „Recht auf Wissen und Nichtwissen“ würde dieses Grundrecht eine anspruchsbegründende Komponente erhalten, deren Einwirkungs- und Gestaltungscharakter auf das neue Recht derzeit jedoch noch nicht absehbar ist. Gegebenenfalls besteht auch die Gefahr, dass die bisherige Abwehrfunktion des informationellen Selbstbestimmungsrechts durch die anspruchsbegründenden Komponenten verwässert bzw. geschwächt oder zumindest nicht weiterentwickelt wird. Inbesondere besteht das Risiko, dass der unantastbare Kernbereich und damit die subjektiv-rechtlichen Gewährleistungen des informationellen Selbstbestimmungsrechts nicht in der bisherigen Form aufrecht erhalten bleiben. Zudem ist bereits anerkannt, dass das informationelle Selbstbestimmungsrecht im Wesentlichen „nur“ die allgemeinen Anforderungen an die Erhebung und Verwendung personenbezogener Daten regelt, im Übrigen der Maßstab der Zulässigkeit von datenbezogenen Eingriffen aber in den bereichsspezifischen Grundrechten enthalten ist wie im Rahmen der speziellen Freiheitsgewährleistungen der Art. 4 I GG, des Schutzes des forum internums, und Art. 5 I 1 GG, der negativen Kommunikationsfreiheiten, dargestellt wurde, vgl. hierzu die Ausführungen unter II. 1. c) bb) und cc). 227 Aus diesem Ergebnis resultiert die Frage, ob in der weiteren Untersuchung auch nicht mehr von einem Prinzip oder Grundsatz gesprochen werden soll, sondern gemäß seiner Verankerung im grundgesetzlichen Freiheits- und Abwehrbereich der Art. 2 I und 1 I GG von dem Freiheits- und Abwehrrecht aus nemo tenetur. Versteht man den Begriff

190

5. Teil: Maßstab der Legitimitätskontrolle

erkennung eines eigenständigen Gewährleistungsbereichs bietet zudem den Vorteil, dass dieser unabhängig von Inhalt und Grenzen eines bereits ausnormierten verfassungsrechtlichen Schutzbereichs ausgestaltet und dabei auch den weitergehenden Aspekten der grundrechtlichen Verankerung 228 hinreichend Rechnung getragen werden kann.

III. Zwischenbilanz Zusammenfassend sind mit Blick auf die vorangegangenen Erörterungen folgende Schlussfolgerungen zu ziehen: Eine eindeutige Zuordnung von nemo tenetur zu einem bisher bestehenden speziellen verfassungsrechtlichen Gewährleistungsbereich, gleich ob dieser aus einem Verfahrensgrundrecht, einem allgemeinen Verfassungsprinzip oder einem materiellen Freiheits- und Abwehrrecht resultiert, konnte nicht vorgenommen werden. Die Vertreter der Ansicht, dass nemo tenetur seine verfassungsrechtlichen Wurzeln vorrangig in den Verfahrensgarantien oder den allgemeinen Verfassungsprinzipien findet, begründen diesen Ansatz regelmäßig mit der Auffassung, dass die einzelnen Freiheitsrechte dieser Aufgabe nicht hinreichend gerecht werden würden, da sie alle einer speziellen Schrankenregelung unterworfen sind 229 und aus diesem Grunde eine absolute Gewährleistung des Schutzbereichs „Mitwirkungsverweigerung“ nicht erreichbar ist. Hierbei handelt es sich im Ergebnis jedoch um eine vorrangig zielorientierte Argumentation, welche von der Prämisse ausgeht, dass nemo tenetur, vergleichbar mit der Menschenwürdegewährleistung des Art. 1 I GG möglichst Prinzip (von lateinisch: principium – der Anfang, Ursprung) umgangssprachlich handelt es sich bei einem Prinzip um einen Grundsatz, eine feste Regel an die man sich hält. In der Rechtssprache bedeutet „Prinzip“ jedoch etwas anderes. Danach ist ein Prinzip ähnlich einem Grundsatz eher eine Leitlinie, ein Ziel, das möglichst weitgehend verwirklicht werden soll. Es dient als Grundlage, auf der etwas aufgebaut ist, nach der etwas abläuft. Es handelt sich gerade nicht um eine Regel. Regeln fordern im Unterschied zum Prinzip nicht nur Berücksichtigung, sondern strikte Beachtung. Insbesondere von Robert Alexy wird vertreten, die Grundrechte seien als Prinzipien, nicht als Regeln zu verstehen. Aus diesem Grund spricht auch nichts dagegen, den Begriff des nemo tenetur-Prinzips weiterhin zu verwenden, ohne dass damit seinem Charakter als Freiheits- und Abwehrrecht widersprochen wird (vgl. hierzu Alexy, Theorie der Grundrechte, S. 10 ff.; zum Begriffskern des „Prinzips“ vgl. auch Drosdowski, Duden. Das Bedeutungswörterbuch). 228 So beispielsweise die Absicherung einer grundrechtsverträglichen Verfahrensgestaltung der Informationserhebung. Vgl. hierzu insgesamt Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 41; Lorenz, JZ 1992, S. 1006; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 46, 69, 81 f. sowie 93. 229 Eine gewisse Ausnahme bildet hier die Gewährleistung der Menschenwürde i. S. d. Art. 1 I GG, vgl. hierzu die Ausführungen im Abschnitt II. 1. c) aa).

§ 13 Die Freiheit vor Zwang zur Selbstbelastung

191

einschränkungslos gewährleistet sein muss, um seine volle Wirksamkeit als Abwehrrecht entfalten zu können. 230 Zudem fehlt den hierfür dargebotenen Herleitungsansätzen durchgängig die Eignung als subjektiv-öffentliches Abwehrrecht, womit diese als Rechtsgrundlage für das nemo tenetur-Prinzip kaum geeignet scheinen. In diesem Kontext ist auch die von einem Teil des Schrifttums angedeutete Untauglichkeit der bisher als Quellen für nemo tenetur benannten Freiheitsrechte in Hinsicht auf die Gewährleistung eines absoluten Schutzbereichs zu bewerten. Diese Kritik ist letztlich Ausdruck eines schon im Ansatz nicht weiter zu verfolgenden Verständnisses von nemo tenetur als einem zwingend nicht beschränkbaren Schutzgut. In der Untersuchung zeigte sich, dass nemo tenetur eine Vielzahl von grundrechtlichen Gewährleistungen „berührt“ und insoweit auch die verschiedenartigen Aspekte des Eingriffs in jene Gewährleistungen regulativ erfassen sollte. Den inhaltlich deutlichsten Bezug zum angestrebten Gewährleistungsgehalt von nemo tenetur weisen mithin das allgemeine Persönlichkeitsrecht im Allgemeinen sowie das informationelle Selbstbestimmungsrecht als unbenannte Gewährleistung des erstgenannten im Besonderen auf. Wenngleich dabei der materielle Gewährleistungsgehalt von nemo tenetur eine starke Affinität insbesondere zum Gewährleistungsbereich des informationellen Selbstbestimmungsrechts aufweist, vermochten weder dieses noch das allgemeine Persönlichkeitsrecht die Gewährleistung aus nemo tenetur vollständig in sich aufzunehmen. Des Weiteren wurde deutlich, dass nemo tenetur nur insoweit vor staatlich angeordneter Datenerhebung und -verarbeitung (ggf. auch mittels Zwangsmitteleinsatz) schützt, solange das Ziel dieser Handlungen in der Beweiserlangung zum Zwecke der Sanktionierung des Betroffenen liegt. Im Umkehrschluss hierzu gilt, dass – soweit es nur um eine Informationserlangung ohne die unmittelbar daran anknüpfende Beweisverwendung und Sanktionierung im Strafverfahren geht – das Verlangen, Informationen über sich oder andere bzw. über beurteilungsrelevante Sachverhalte preiszugeben, keinen Eingriff in nemo tenetur darstellt, sondern ausschließlich das Recht auf informationelle Selbstbestimmung tangiert. 231

230

Eine Begründung für die derart angestrebte Umfänglichkeit der verfassungsrechtlichen Gewährleistung aus nemo tenetur bleiben die meisten Autoren allerdings schuldig. 231 Sog. „bloße Sachverhaltsermittlung“ als Grundlage einer weitergehenden rechtlichen Bewertung.

192

5. Teil: Maßstab der Legitimitätskontrolle

§ 14 Das sog. Grundrecht auf Informationssicherheit I. Herleitung und dogmatische Begründung Neben der vorbenannten Freiheit vor Zwang zur Selbstbelastung positioniert sich noch eine weitere verfassungsrechtliche Gewährleistung als möglicher Kontrollmaßstab bzgl. des Ansinnens der Perpetuierung einer Mitwirkungsverpflichtung zur Entschlüsselung von konzelierten Inhalten. Als (scheinbar) besonders exponiert im vorbenannten Sinne präsentiert sich in diesem Zusammenhang die verfassungsrechtliche Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme. Mit der Entwicklung und Ausprägung dieser verfassungsrechtlichen Gewährleistung durch die jüngste Rechtsprechung des Bundesverfassungsgerichts 232 ist nunmehr augenscheinlich auch die Informationstechnologie des modernen 21. Jahrhunderts im verfassungsrechtlichen Gewährleistungskontext der grundrechtlich verbürgten Freiheits- und Abwehrrechte angekommen: Anlässlich der Entscheidung zur Verfassungsgemäßheit des § 5 II Nr. 11 in Verbindung mit § 7 I, § 5 II, § 5 a I und § 13 VSG NRW in der Fassung des Gesetzes zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen vom 20. Dezember 2006 233 entwickelte das Bundesverfassungsgericht das allgemeine Persönlichkeitsrecht gem. Art. 2 I i.V. m. Art. 1 I GG in der Weise fort, dass dieses nunmehr durch die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (sog. „Grundrecht auf IT-Sicherheit“) ergänzt wird. Das derart perpetuierte Grundrecht tritt als eigenständige Gewährleistung neben die schon bestehenden Konkretisierungen des allgemeinen Persönlichkeitsrechts 234 und soll dabei im Wesentlichen diejenigen Regelungslücken füllen, die sich aus dem schnittmengenartigen Zusammentreffen der grundrechtlichen Gewährleistungen von informationeller Selbstbestimmung (Art. 2 I i.V. m. Art. 1 I GG), Post- und Fernmeldegeheimnis (Art. 10 GG) sowie der Gewährleistung der räumlichen Schutzsphäre der Wohnung (Art. 13 GG) ergeben. Die Verankerung jenes „Grundrechts auf IT-Sicherheit“ im Rahmen des allgemeinen Persönlichkeitsrechts ist unter dem Blickwinkel der Verfassungsdogmatik zum Persönlichkeitsschutz in seinen verschiedenen Facetten nur allzu konsequent: Das allgemeine Persönlichkeitsrecht umfasst den grundrechtlichen Schutz derjenigen Elemente der Persönlichkeit des Grundrechtsträgers, die nicht Gegen232 Urteil des Ersten Senats vom 27. Februar 2008, 1 BvR 370/07, 1 BvR 595/07, abrufbar unter http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html. 233 GVBl. NW 2006, S. 620. 234 Vgl. hierzu etwa das Grundrecht auf informationelle Selbstbestimmung gem. Art. 2 I GG i.V. m. Art. 1 I GG.

§ 14 Das sog. Grundrecht auf Informationssicherheit

193

stand der besonderen Freiheitsgewährleistungen des Grundgesetzes sind, die jenen in ihrer konstituierenden Bedeutung für die Persönlichkeit als Ganzes jedoch in nichts nachstehen. 235 Die stete gesellschaftliche und technologische Fortentwicklung bedingt dabei, dass der Gewährleistungsumfang des allgemeinen Persönlichkeitsrechts der ständigen Kontrolle und „Nachjustierung“ bedarf. 236 Mit Blick auf die sich fortentwickelnde Informationstechnologie und deren Einfluss auf die grundrechtlich verbürgten Freiheits- und Abwehrrechte des Einzelnen ist die Notwendigkeit der Anpassung der diesbezüglichen Grundrechtsdogmatik besonders offenkundig: Im Zuge des wissenschaftlich-technischen Fortschritts und der gewandelten Lebensverhältnisse nimmt die Bedeutung informationsverarbeitender Systeme sowohl im persönlichen als auch im geschäftlichen Umfeld immer mehr zu. In der Vielgestaltigkeit ihres Einsatzzwecks konstituieren und prägen informationsverarbeitende Systeme in ganz erheblichem Maße das Umfeld der Persönlichkeitsentfaltung des Einzelnen. Damit verbunden eröffnen sie ein sich ständig erweiterndes Spektrum von Nutzungsmöglichkeiten von Daten, die auf besagten Systemen erzeugt, verarbeitet und gespeichert werden. Wenngleich als vorrangiger inhaltlicher Anknüpfungspunkt eines hoheitlichen Zugriffs vor allem solche Daten in Betracht kommen, die der Nutzer des informationsverarbeitenden Systems bewusst angelegt und gespeichert hat, bilden diese dennoch nicht den alleinigen Bezugspunkt eines möglichen hoheitlichen Eingriffs in die Persönlichkeitssphäre des Betroffenen: Vielmehr erzeugen informationstechnische Systeme im Rahmen der verschiedentlichen Datenverarbeitungsprozesse selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine persönlichen Eigenschaften ausgewertet werden können. Werden diese Daten – wenn auch nur kurzzeitig – gespeichert, eröffnen sie jedem Dritten die Möglichkeit, Informationen zu den persönlichen Verhältnissen des Nutzers, seinen sozialen Kontakten und von ihm ausgeübten Tätigkeiten zu erheben und zu verarbeiten. In der Folge besteht somit die Gefahr, dass mit dem zunehmenden Einsatz von informationsverarbeitenden Systemen in weitreichendem Maße Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zur umfassenden Profilbildung möglich sind. 237 Eine neue Art der Gefährdung 238, mit der sich letztlich auch der angerufene Senat des Bundesverfassungsgerichts im Rahmen seiner Entscheidung zur Verfassungsgemäßheit des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen auseinanderzusetzen hatte, schlussfolgert schließlich aus dem Umstand 235

BVerfGE 99, 185 [193]; BVerfGE 114, 339 [346]. Jene Aufgabe obliegt dabei gem. Art. 20 III GG i.V. m. Art. 70 ff. GG originär dem parlamentarischen Gesetzgeber, alternativ ist die Rechtsfortschreibung auch der Judikative überantwortet, vgl. hierzu etwa §§ 31 I, II BVerfGG. 237 Zu möglichen Persönlichkeitsgefährdungen aufgrund des Einsatzes von Informationstechnologie vgl. auch BVerfGE 65, 1 [42]. 238 Ausführlicher zum diesbezüglichen Gefahrenbegriff: Kutscha, NJW 2008, S. 1044. 236

194

5. Teil: Maßstab der Legitimitätskontrolle

der allgegenwärtigen Vernetzung informationsverarbeitender Systeme. Das sich hieraus ergebende Missbrauchspotential resultiert dabei jedoch nicht allein aus der Möglichkeit der Korrelation und Akkumulation von verschiedenen Datenquellen mit dem Ergebnis der Konstruktion eines noch umfänglicheren Persönlichkeitsbildes des Betroffenen, sondern vor allem aus dem Umstand, dass die Vernetzung informationsverarbeitender Systeme Dritten Zugriffsmöglichkeiten eröffnet, die von diesen genutzt werden können, um die auf dem jeweiligen System vorgehaltenen Daten auszuspähen oder gar zu manipulieren. Die Komplexität der dabei Verwendung findenden Technologien und Protokolle bedingt dabei, dass der Betroffene etwaige Fremdzugriffe auf sein informationsverarbeitendes System nur schwerlich erkennen, diese jedenfalls aber nur begrenzt abwehren kann. Vielfach erfordert die wirksame technische, infrastrukturelle und organisatorische Sicherung eines informationsverarbeitenden Systems ein besonderes Expertenwissen, das weit über den Kenntnis- und Erfahrungsschatz eines durchschnittlichen Systemnutzers hinaus geht und zudem häufig erhebliche Zeit- und Personalressourcen bindet. Bedingt durch die Sicherheitskonzeption gängiger informationsverarbeitender Systeme bleiben selbst vermeintlich wirksame Selbstschutzmaßnahmen des Systemnutzers wie bspw. die Konzelierung und die steganografische Behandlung von Daten ohne nachhaltige Wirkung, wenn das zugrundeliegende informationsverarbeitende System schon frühzeitig kompromittiert wurde und keine vertrauenswürdige Umgebung zur Ausführung weitergehender Schutzvorkehrungen mehr bietet. Unter Zugrundelegung dieser Prämisse erlangt der Aspekt der Informationssicherheit als Garant für die unbeeinträchtigte Persönlichkeitsentfaltung des Einzelnen in der sich fortentwickelnden Informationsgesellschaft eine besondere Bedeutung, der Rechnung zu tragen letztlich auch Aufgabe der persönlichkeitsschützenden Gewährleistungen des Grundgesetzes ist. Soweit sich nunmehr im Rahmen der Abwehr neuartiger Gefährdungen bei Zugrundelegung der hergebrachten Verfassungsdogmatik Regelungslücken offenbaren, sind diese durch entsprechende lückenschließende Gewährleistungen auszufüllen. 239 Die systematische Verortung der zur Lückenschließung erforderlichen Anstrengungen zu den verschiedenen Aspekten des Persönlichkeitsrechts geschieht dabei unter Zugrundelegung des konkreten Rechtsschutzbegehrens des Betroffenen nach Maßgabe der von diesem gerügten spezifischen Persönlichkeitsgefährdung. 240 Unter Zugrundelegung der vorbenannten Erwägungen anerkannte der Erste Senat des Bundesverfassungsgerichts in seiner Entscheidung vom 27. Februar 2008 241 die tragende Bedeutung der Nutzung informationstech239

2465.

Vgl. BVerfGE 54, 148 [153]; BVerfGE 65, 1 [41]; BVerfG NJW 2007, S. 2464,

240 BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 169 (Quelle: Fn. 232) sowie BVerfGE 101, 361 [380] und BVerfGE 106, 28 [39]. 241 BVerfG, 1 BvR 370/07 vom 27.2.2008, vgl. hierzu Fn. 232.

§ 14 Das sog. Grundrecht auf Informationssicherheit

195

nischer Systeme für die Persönlichkeitsentfaltung des Einzelnen und schlussfolgerte hieraus ebenso konsequent ein grundrechtliches Schutzbedürfnis. Jenes sah er allerdings nicht hinreichend durch die grundrechtlichen Gewährleistungen der Art. 10 242 und Art. 13 GG 243 sowie die bisher in der Rechtsprechung des Bundesverfassungsgerichts entwickelten Ausprägungen des allgemeinen Persönlichkeitsrechts 244 geschützt. Vielmehr erkannte der entscheidende Senat auf das Vorliegen 242 Die Gewährleistung des Telekommunikationsgeheimnisses nach Art. 10 I GG schützt die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs und zwar unabhängig von der Übermittlungsart und der Ausdrucksform. Art. 10 I GG schützt dagegen nicht die Vertraulichkeit und Integrität von informationstechnischen Systemen – insbesondere erstreckt sich der Grundrechtsschutz des Art. 10 I GG nicht auf die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann, denn diesbezüglich werden die konkreten Daten gerade nicht den spezifischen Gefahren der räumlich distanzierten Kommunikation, die durch das Telekommunikationsgeheimnis abgewehrt werden sollen, ausgesetzt. Zur Reichweite des Anwendungsbereichs von Art. 10 I GG vgl. insbesondere BVerfGE 67, 157 [172]; BVerfGE 106, 28 [35 f.], BVerfGE 115, 166 [182] sowie BVerfG, 1 BvR 370/ 07 vom 27.2.2008. Zur Problematik der „Quellen-Telekommunikationsüberwachung“ und der Reichweite des grundrechtlichen Schutzes aus Art. 10 I GG: BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 188 (vgl. hierzu auch Fn. 232) sowie weitergehend Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Dr. Max Stadler, Hartfrid Wolff (Rems-Murr), weiterer Abgeordneter und der Fraktion der FDP zum Thema „Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet“, BT-Drs. 16/6885, S. 3. 243 Die durch Art. 13 I GG gewährleistete Unverletztlichkeit der Wohnung verbürgt dem Grundrechtsträger mit Blick auf dessen Menschenwürde sowie im Interesse der Entfaltung dessen Persönlichkeit einen elementaren Lebensraum, in den nur unter den besonderen Voraussetzungen von Art. 13 II – VII GG eingegriffen werden darf. Wenngleich sich der Grundrechtsschutz nicht in der Abwehr eines körperlichen Eindringens in die Wohnung erschöpft, sondern auch Maßnahmen erfasst, mittels derer sich staatliche Stellen mit besonderen Hilfsmitteln akustischer oder optischer Art einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind, so vermittelt Art. 13 I GG dem Einzelnen dennoch keinen generellen, von den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration eines informationsverarbeitenden Systems, auch wenn sich dieses in einer räumlich geschützten Sphäre i. S. d. Art. 13 I GG befindet. Kennzeichen eines derartigen Zugriffs ist gerade, dass der Zugriff nicht aus den geschützten Räumlichkeiten heraus erfolgen muss, sondern vielmehr unabhängig vom jeweiligen Standort realisierbar ist. Insoweit ist also der raumbezogene Schutzbereich des Art. 13 I GG nicht in der Lage, die spezifische Gefährdung durch eine Infiltration des informationsverarbeitenden Systems abzuwehren. Vgl. hierzu weitergehend BVerfGE 89, 1 [12]; BVerfGE 103, 142 [150 f.]; BVerfGE 109, 279 [309 ff., 327]; zum parallelläufigen Verhältnis von Wohnungsdurchsuchung und Beschlagnahme: BVerfGE 113, 29 [45]; i.Ü. auch Beulke / Meininghaus, StV 2007, S. 64; Gercke, CR 2007, S. 250; a. A. Buermeyer, HRRS 2007, S. 335 ff.; Rux, JZ 2007, S. 292 ff.; Schaar / Landwehr, K&R 2007, S. 204. 244 Als spezifische Ausprägungen des allgemeinen Persönlichkeitsrechts sind in der Rechtsprechung des Bundesverfassungsgerichts insbesondere die Gewährleistungen des

196

5. Teil: Maßstab der Legitimitätskontrolle

einer Schutzlücke, die nach dessen Ansicht durch die Konturisierung einer weiteren unselbständigen Ausprägung des allgemeinen Persönlichkeitsrechts i.F. der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zu schließen sei. Jenes Freiheits- und Abwehrrecht allein sei in der Lage, dem durch die Kläger geltend gemachten Schutzbedürfnis hinreichend Rechnung zu tragen. 245 Die systematische Verortung dieses Freiheitsrechts im Kontext des allgemeinen Persönlichkeitsrechts resultiere aus dessen lückenfüllender Funktion in Hinsicht auf die verschiedenen Facetten der Persönlichkeitsentfaltung des Grundrechtsträgers. Der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme fußt insoweit – ebenso wie die oben benannten verschiedenartigen Ausprägungen des allgemeinen Persönlichkeitsrechts – auf Art. 2 I i.V. m. Art. 1 I GG und schützt den betroffenen Grundrechtsträger vor einem staatlichen Zugriff auf informationsverarbeitende Systeme im persönlichen, privaten oder geschäftlichen Lebensbereich in der Art, als dass auf das informationsverarbeitende System insgesamt zugegriffen wird. Die bloße punktuelle Datenerhebung wird vom Schutzbereich jener Gewährleistung ebenso wenig umfasst, wie der Zugriff auf informationsverarbeitende Systeme, die eine nur begrenzte persönliche Informationsdichte vorweisen. 246 Vielmehr sei erforderlich, dass das informationsverarbeitende System aufgrund der Art der vorgehaltenen Daten „einen Einblick in wesentliche Teile der Lebensgestaltung einer Person“ 247 gewährt und hieraus schlussfolgernd ein aussagekräftiges Bild der Persönlichkeit des Systemnutzers gewonnen werden kann. In diesem Zusammenhang verweist der entscheidende Senat des Weiteren darauf, dass es auf die Kenntnisnahme der Schutzes der Privatsphäre (BVerfGE 27, 344 [350 ff.]; BVerfGE 44, 353 [372 f.]; BVerfGE 90, 255, [260]; BVerfGE 101, 361, [382 f.]) sowie des Rechts auf informationelle Selbstbestimmung (BVerfGE 65, 1, [43]; BVerfGE 84, 192, [194]; BVerfG NJW 2007, S. 2464, 2466) anerkannt. Da durch die Infiltration eines informationsverarbeitenden Systems allerdings zum einen nicht zwingend Daten betroffen sein müssen, die die Privatsphäre des Systembetreibers betreffen und zum anderen zur Gewinnung eines umfassenden Persönlichkeitsbildes des Systembetreibers eine Erhebung, Verarbeitung und Nutzung personenbezogener Daten nicht notwendiger Weise erfolgen muss, tragen diese unselbständigen Gewährleistungen des allgemeinen Persönlichkeitsrechts letztlich denjenigen Gefährdungen nicht vollständig Rechnung, die sich daraus ergeben, „... dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig (solche) liefert ...“; vgl. hierzu BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 200. 245 BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 181, 201 ff. (Quelle: Fn. 232). 246 Das Bundesverfassungsgericht nennt an dieser Stelle beispielhaft vernetzte elektronische Steuerungsanlagen der Haustechnik, die in ihrer Art der Datenhaltung, -speicherung und -verarbeitung einen nur sehr beschränkten Lebensbereich des Betroffenen widerspiegeln und insoweit hinreichend durch die informationelle Selbstbestimmung geschützt sind. Vgl. hierzu BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 202. 247 BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 202 (Quelle: Fn. 232).

§ 14 Das sog. Grundrecht auf Informationssicherheit

197

auf dem kompromittierten System bereitgehaltenen Daten letztendlich nicht ankomme: Vielmehr sei allein schon durch die Verbringung einer entsprechenden Funktionalität zum uneingeschränkten Zugriff durch Dritte auf das System dessen Integrität verletzt, da bereits damit „die entscheidende technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen“ 248 wurde. Letztlich schütze das allgemeine Persönlichkeitsrecht in der Ausprägung der Gewährleistung der Vertraulichkeit und Integrität eines informationsverarbeitenden Systems den Betroffenen vor heimlich ausgeführten Systemzugriffen, durch die Daten ganz oder zu wesentlichen Teilen ausgespäht werden sollen, denn gerade die Heimlichkeit des fraglichen Systemzugriffs begründet dessen besondere Schwere in Hinsicht auf die Persönlichkeitsrechtsverletzung. 249 In diesem Zusammenhang sei allerdings erforderlich, „dass der von der Maßnahme Betroffene das informationstechnische System als eigenes nutzt und demgemäß den Umständen nach davon ausgehen darf, dass er allein oder zusammen mit anderen zur Nutzung berechtigten Personen über das informationstechnische System selbstbestimmt verfügen kann“. 250 Sind die obigen Voraussetzungen erfüllt, wird der Schutzbereich des allgemeinen Persönlichkeitsrechts im dargestellten Umfang aktiviert. Ob zur Kompromittierung des informationsverarbeitenden Systems ein erheblicher Aufwand des Angreifers notwendig ist, spielt für die rechtliche Bewertung ebensowenig eine Rolle, wie die Frage, ob es sich beim Zielobjekt um ein mehr oder minder komplexes informationsverarbeitendes System handelt.

II. Grenzen der Funktionalisierung dieses Grundrechts Eine Mitwirkungsverpflichtung zur Entschlüsselung, ausgeprägt als hoheitliche Eingriffsmaßnahme, berührt im Wesen die Vertraulichkeit der so geschützten Inhalte, weshalb auch die Aktivierung jenes Freiheitsrechts als verfassungsrechtlicher Kontrollmaßstab für die hier untersuchungsgegenständliche Fragestellung mehr als naheliegt. Ein genauerer Blick in die Entscheidungsgründe 251 offenbart jedoch, dass die Gewährleistung der Vertraulichkeit und Integrität informations-

248

BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 204 (Quelle: Fn. 232). In einem Rechtsstaat ist Heimlichkeit staatlicher Eingriffsmaßnahmen die Ausnahme und bedarf besonderer Rechtfertigung; vgl. hierzu exemplarisch BVerfG NJW 2007, S. 2464, 2469 f. 250 BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 206 (Quelle: Fn. 232). Soweit die Nutzung des eigenen Systems die Inanspruchnahme von Systemen erfordert, die in der Verfügungsgewalt Dritter stehen, erwägt der entscheidende Senat diesbezüglich eine Ausweitung des Schutzes des Betroffenen auch hierauf. 251 BVerfG, 1 BvR 370/07 vom 27.2.2008 (Quelle: Fn. 232). 249

198

5. Teil: Maßstab der Legitimitätskontrolle

technischer Systeme vorliegend als verfassungsrechtlicher Kontrollmaßstab nicht zu überzeugen vermag: Zum einen muss schon bei Zugrundelegung der vom Ersten Senat gewählten Kriterien zur Abgrenzung der aus dem allgemeinen Persönlichkeitsrecht ableitbaren spezifischen Freiheitsbereiche die Aktivierung der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme verneint werden. Selbst bei extensiver Fassung des Begriffs des „informationstechnischen Systems“ sind eine Vielzahl von Fallgestaltungen denkbar, in denen sich ein mögliches Mitwirkungsverlangen zur Entschlüsselung einer konzelierten Information eben nicht auf informationstechnisch gebundene Daten bezieht, sondern schlicht auf geschriebene oder anderweitig „nicht-technisch“ fixierte Informationseinheiten. Die Wirkbreite einer verfassungsrechtlichen Gewährleistung kann im Ergebnis jedoch nicht davon abhängen, ob der Bezugspunkt der Ausübung eines Freiheits- und Abwehrrechts bei gleichbleibender Kernintention technischer oder nichttechnischer Art ist. Vielmehr ist auf das Wesen der eigentlich intendierten Freiheitsbetätigung abzustellen und zu fragen, worauf diese letztendlich zielt. Soweit sich der Grundrechtsträger einer Mitwirkungsverpflichtung zur Entschlüsselung verweigert, manifestiert er hiermit seine Selbstbestimmungsfähigkeit über bestimmte, ihn betreffende Informationen. Der Umstand, dass in der Folge der Erfüllung einer Entschlüsselungspflicht der die Mitwirkung anfordernde Hoheitsträger auch die Vertraulichkeit der konzelierten Information zu „brechen“ vermag, ist unter dem Gesichtspunkt der Verletzung des allgemeinen Persönlichkeitsrechts im Ergebnis nebensächlich, denn letztlich hat der an der Entschlüsselung Mitwirkende durch die vorherige Preisgabe der zur Dechiffrierung notwendigen Informationen den Ausgangspunkt für die Aufhebung der Vertraulichkeit der konzelierten Informationen in Kenntnis der sodann eintretenden Folgen bewusst selbst gesetzt. Ob dabei die Freiheit der Willensentschließung über die Erbringung der Entschlüsselung als eine selbstbelastende Mitwirkungshandlung Ausdruck der anderweitigen Ausprägungen des allgemeinen Persönlichkeitsrechts (Schutz der Privatsphäre bzw. Schutz der informationellen Selbstbestimmung) oder aber originärer Bestandteil sonstiger spezifischer Freiheitsrechte ist, kann an dieser Stelle (noch) dahingestellt bleiben; zumindest die vom Bundesverfassungsgericht entwickelte Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme taugt diesbezüglich nicht als Maßstab der verfassungsrechtlichen Legitimitätskontrolle. Zum anderen unterliegen auch die vom Ersten Senat i. R. der vorbenannten Entscheidung 252 zur Konstituierung des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme als maßgeblich erkannten Insignien des Schutzbereichs jener Ausprägung des allgemeinen Persönlichkeitsrechts bei genauerer Betrachtung einer gewissen Skepsis, was deren „Leis252

BVerfG, 1 BvR 370/07 vom 27.2.2008 (Quelle: Fn. 232).

§ 14 Das sog. Grundrecht auf Informationssicherheit

199

tungsvermögen“ in Hinsicht auf die trennscharfe Abgrenzung und Konstituierung des eigenen Gewährleistungsbereichs angeht: So fällt zunächst die eigentümliche Spezifizierung des Schutzbereichs ins Auge. Obgleich der Senat die Konturisierung dieser neuen Ausprägung des allgemeinen Persönlichkeitsrechts unter dem Hinweis auf die fortschreitende (informations-)technologische Entwicklung und die damit einhergehende Persönlichkeitsgefährdung durch die Kompromittierung der Sicherheit informationsverarbeitender Systeme vollzog, vermied er es dennoch, den Begriff der Informationssicherheit als konstituierendes Merkmal des Schutzbereichs zu statuieren. Vielmehr beschränkte er sich darauf, den Schutzgegenstand des besagten Grundrechts mittels zweier wesentlicher Kernaspekte der Informationssicherheit zu umschreiben, nämlich der Vertraulichkeit und der Integrität. Unter informationswissenschaftlichem Blickwinkel beschreibt die Informationssicherheit allerdings das konvergente Zusammentreffen mehrerer charakteristischer Zielvektoren, im Kern sind dies die Vertraulichkeit, die Integrität und die Verfügbarkeit von Informationen 253; im weiteren Begriffsumfeld ergänzt durch die Aspekte der Authentizität, der Verbindlichkeit, der Nichtanfechtbarkeit und ggf. auch der Anonymität. Die inhaltliche Beschränkung des Schutzbereichs auf die Vertraulichkeit und Integrität eines informationstechnischen Systems erlaubt insoweit zwei mögliche Schlussfolgerungen: Entweder verkannte der Senat die Tragweite der Informationssicherheit in ihrer Gesamtheit für sämtliche Imformationswerte 254 oder aber – und diese Annahme liegt näher – er wollte den Schutzbereich des neu konstituierten Freiheitsrechts tatsächlich ausschließlich auf Daten und IT-Systeme erstrecken. Die letztgenannte Möglichkeit der Deutung reflektiert dabei die klassische Sichtweise auf IT-Sicherheit, ist jedoch unter dem Eindruck der sich langsam vollziehenden Standardisierung von IT-Sicherheit 255 und der hierbei erkannten Notwendigkeit einer Gesamtbetrachtung aller Einflussfaktoren wohl als überholt anzusehen. Freilich führt diese letztgenannte Deutung sodann zwingend zu der Frage, ob die Gefährdung des allgemeinen Persönlichkeitsrechts durch Einflüsse der Informationstechnologie ausschließlich auf Fragen der IT-Sicherheit reduziert werden kann. Für diesen Fall muss dann allerdings die Chance der Konstituierung eines umfassenden „Informationsgrundrechts“ als vertan angesehen werden. Darüber hinaus erscheint auch die vom Ersten Senat vollzogene Abgrenzung der Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme gegenüber der informationellen Selbstbestimmung mehr Fragen aufzu253 Gemeinhin spricht man diesbezüglich auch von der sog. CIA-Triade: (C)onfidentiality, (I)ntegrity und (A)vailability, vgl. diesbezüglich auch Kersten / Reuter / Schröder, IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, S. 21 f. 254 Als Informationswerte werden gemeinhin Informationen, Software, physische Werte, Dienstleistungen, Personen und sonstige intangible Werte bezeichnet. 255 Vgl. hierzu etwa die ISO-Standards 13335, 17799, 27000 –27005 sowie die Maßgaben des IT-Grundschutzes nach BSI.

200

5. Teil: Maßstab der Legitimitätskontrolle

werfen, als sie zur Lösung beizutragen vermag. Soweit der Senat die Einschlägigkeit des Schutzbereichs der informationellen Selbstbestimmung im Falle der Infiltration eines informationsverarbeitenden Systems mit der Begründung verneint, dass der (heimliche) Zugriff auf dieses letztlich immer mit der Erschließung eines hierauf verfügbaren mehr oder minder umfänglichen Datenbestands ohne die für die Beeinträchtigung der informationellen Selbstbestimmung charakteristischen Datenerhebung und -verarbeitung einhergeht, 256 ist diese Ansicht nicht frei von Zweifeln: Begreift man im Kontext der informationellen Selbstbestimmung die Datenerhebung in Anlehnung an § 3 III BDSG als das Beschaffen von Daten über den Betroffenen sowie die Datenverarbeitung gem. § 4 IV BDSG als das Speichern, Verändern, Übermitteln, Sperren und Löschen von personenbezogenen Daten, so ist zu konstatieren, dass letztlich mit jedweder hoheitlich veranlassten Infiltrierung informationsverarbeitender Systeme zumindest auch eine Datenerhebung einhergeht, denn gerade die für die Infiltration erforderliche Erlangung einer irgendwie gearteten Systemzugangs- und -ausführungsberechtigung erfordert das gezielte Ingangsetzen seines informationsverarbeitenden Prozesses unter Verwendung zuvor eruierter personenbezogener Daten des jeweils Betroffenen. Diese Feststellung gilt umso mehr dann, wenn im Nachgang zur Systeminfiltration zur Erreichung des eigentlichen Angriffsziels das kompromittierte System informationstechnisch gescannt und überwacht wird: Jedwede Nutzung informationsverarbeitender Systeme hinterlässt auf diesen personenbezogene Daten verschiedenster Art. Diese reichen von Nutzungsprofilen über Kommunikationsdaten bis hin zu spezifischen Anwendungsdaten. Deren ermittlungstechnische Ausbeutung i.F. der Sichtung und Speicherung stellt insoweit eine datenverarbeitende Maßnahme dar, die zweifelsohne den Betroffenen in seiner informationellen Selbstbestimmung tangiert. Jene Prämisse zu Grunde legend ist letztlich nur eine mögliche Schlussfolgerung zu ziehen: Die hoheitliche Infiltrierung von informationstechnischen Systemen aktiviert regelmäßig die Abwehrrechte des Betroffenen aus seinem allgemeinen Persönlichkeitsrecht in der spezifischen Ausprägung der informationellen Selbstbestimmung. Der Konstituierung einer über den Schutzbereich der informationellen Selbstbestimmung hinausgehenden Gewährleistung im Rahmen des allgemeinen Persönlichkeitsrechts hätte es (zumindest anlässlich der Entscheidung des Ersten Senats zur Verfassungsgemäßheit des Gesetzes über den Verfassungsschutz in NordrheinWestfalen) nicht bedurft.

256

BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 200, (Quelle: Fn. 232).

§ 15 Weitere verfassungsrechtliche Gewährleistungen

201

§ 15 Weitere verfassungsrechtliche Gewährleistungen Unter Zugrundelegung der vorstehenden Ausführungen präsentiert sich nemo tenetur i. S. d. originären Verkörperung der Freiheit vor Zwang zur Selbstbelastung als maßgeblicher verfassungsrechtlicher Kontrollmaßstab für die Perpetuierung einer Mitwirkungspflicht zur Entschlüsselung konzelierter Informationen. Der dogmatische Anknüpfungspunkt eines derart ausgeformten Freiheits- und Abwehrrechts findet sich im allgemeinen Persönlichkeitsrecht sowie dem informationellen Selbstbestimmungsrecht als deren unbenannter Freiheitsgewährleistung. Speziellere verfassungsrechtliche Schutzgewährleistungen zur Verankerung der Freiheit vor Zwang zur Selbstbelastung sind demgegenüber – soweit diese nicht bereits aufgrund ihres außerhalb des Untersuchungsbereichs liegenden bereichsspezifischen Gewährleistungscharakters als Prüfungsmaßstab ausscheiden – auch bei genauerer Betrachtung des Untersuchungsumfelds nicht ersichtlich: Soweit der Blick hierbei zunächst auf das Fernmeldegeheimnis nach Art. 10 GG fällt, ist diese Verbürgung im Ergebnis nicht als verfassungsrechtlicher Kontrollmaßstab geeignet. Das Fernmeldegeheimnis, welches den privaten und geschäftlichen Fernmeldeverkehr vor Eingriffen durch die öffentliche Gewalt schützt, erfasst die gesamte individuelle Telekommunikation über das Medium drahtloser oder drahtgebundener elektromagnetischer Wellen und damit neben der telefonischen Kommunikation auch „neue“ Medien wie z. B. SMS, Internet (einschließlich des Emailverkehrs) und Intranet. 257 Das Briefgeheimnis demgegenüber schützt die schriftliche Kommunikation insofern, als dass der staatlichen Gewalt verwehrt wird, vom Inhalt eines Briefes oder einer anderen Sendung 258 Kenntnis zu nehmen, die erkennbar eine individuelle schriftliche Mitteilung befördert. 259 Hiervon werden alle den mündlichen Verkehr ersetzenden schriftlichen Mitteilungen wie Briefe, Telegramme, Drucksachen und der Inhalt von Emails erfasst. Im Falle des rechtlich nicht legitimierten Abhörens von Telefongesprächen oder des Aufzeichnens von Inhalts- und Verbindungsdaten von Emails ist eine Verletzung v.g. Schutzrechte gegeben, da hiermit die gewährleistete Vertraulichkeit der Kommunikation insoweit gestört wird, als dass der Eingreifende Kenntnis über das Stattfinden und die näheren Umstände einer 257 Sog. Kommunikations- und Mediennutzungsgeheimnis, vgl. hierzu BVerfGE 106, 28 [36]; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 773. 258 Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 769: Soweit sich diese nicht im Bereich der Post befinden, da sonst das Postgeheimnis als speziellere Gewährleistung einschlägig wäre. 259 Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 765 f.

202

5. Teil: Maßstab der Legitimitätskontrolle

Kommunikation in Form der Teilnehmer, Zeitdauer und des Inhalts erhält. Ein äquivalenter Eingriff in die Freiheit vor Zwang zur Selbstbelastung ist damit jedoch nicht verbunden: Den Strafermittlungsbehörden geht es im Rahmen der Telekommunikationsüberwachung vorrangig um die Kenntniserlangung des Inhalts einer Kommunikation durch eine unbewusste und dennoch offene Mitwirkungshandlung 260 des Betroffenen selbst 261 – und zwar unabhängig davon, ob die so abgegriffenen Kommunikationsinhalte konzeliert sind oder nicht. Auch ist hierbei zu berücksichtigen, dass Art. 10 GG mithin nur Kommunikationsinhalte erfasst, während dessen eine Konzelierung nicht zwingend auf kommunizierte Informationen Bezug nimmt. 262 Letztlich könnte durch die Verpflichtung zur Offenlegung konzelierter Kommunikation oder Informationen jedoch der Schutz von Ehe von Familie gem. Art. 6 I GG betroffen sein, z. B. wenn verschlüsselte Informationen zwischen Ehepartnern und nahen Familienangehörigen ausgetauscht wurden und diese zum Gegenstand einer Entschlüsselungsverpflichtung erhoben werden sollen. In der verfassungsmäßigen Ordnung der Bundesrepublik stehen Ehe und Familie unter dem besonderen Schutz der staatlichen Ordnung, weshalb in Art. 6 I GG verbindliche Maßstäbe für den Umgang des Staates mit Ehe, Familie, Eltern und Kindern in Form von Freiheits- und Gleichheitsrechten, einem objektiven Diskriminierungsverbot sowie staatlichen Schutzpflichten festgelegt wurden. 263 Gegenstand dieser Schutzrechte ist auch die Kommunikation zwischen Ehepartnern, fußt diese doch auf eine besondere Vertrautheit bzw. Vertrauensbasis in der Erwartung, dass der Vorgang nicht von Außenstehenden zur Kenntnis genommen werden kann. Nichts anderes gilt für Gespräche mit anderen engsten Familienangehörigen, etwa Geschwistern oder Verwandten in gerader Linie. 264 In Hinsicht auf die Gewährleistung der Freiheit vor Selbstbelastung ist jedoch der bereichsspezifische Charakter des Art. 6 GG zu beachten: Erfasst wird durch Art. 6 GG – der vorrangig bereichsspezifischen Schutzintention der verschiedenen Einzelgewährleistungen der Art. 4 ff. GG folgend – allein die Grundrechtsbetätigung im Schutzbereich von Ehe und Familie. Wenngleich die durch Konzelationsverfahren gesicherte Kommunikation innerhalb des familiären Schutzraums durchaus Relevanz besitzt, ist dennoch offenkundig, dass selbstbelastungsrelevante Kollisionslagen nicht ausschließlich im familiären Schutzbereich zu verorten sind. Selbst unter dem Gesichtspunkt der Vorrangigkeit bereichsspezifischer Regelungen gegenüber 260 Nämlich durch Abgriff in Kommunikationsnetzen offen geäußerten Informationen des zu Überwachenden und seiner Kommunikationspartner. 261 Wenngleich der Informationsabgriff selbst, um den Maßnahmezweck nicht zu gefährden, notwendigerweise verdeckt erfolgen muss. 262 Vgl. hierzu die Ausführungen im zweiten und dritten Teil der Arbeit. 263 Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 634; BVerfG NJW 2002, 2543, 2547 ff.; Papier, NJW 2002, S. 2129 f.; Scholz / Uhle, NJW 2001, S. 396 ff. 264 Zuletzt BVerfG 109, 279.

§ 15 Weitere verfassungsrechtliche Gewährleistungen

203

allgemeinen Freiheitsgewährleistungen 265 eröffnet Art. 6 I GG vorliegend keinen Raum für dessen Anwendbarkeit in Fällen der mitwirkungsverpflichtenden Selbstbelastung: Gemeinhin ist anerkannt, dass die informationelle Selbstbestimmung gem. Art. 2 I i.V. m. 1 I GG als spezifische Freiheitsgewährleistung sämtliche Fallgestaltungen tatbestandlich erfasst, die einen inhaltlichen Bezug zum Informations- und Datenschutz besitzen. Dies gilt mithin auch für Informationen, die innerhalb der durch Art. 6 GG geschützten Freiheitssphäre generiert, ausgetauscht oder sonstig „verarbeitet“ werden. Der aus der Bereichsspezifik des Art. 6 GG schlussfolgernde Anwendungsvorrang des Freiheits- und Abwehrrechts erstreckt sich i. E. gerade nicht auf die hier gegenständlichen Fallgestaltungen. Im Rahmen der vorstehenden Erörterungen wurde zunächst die Tragweite der verfassungsrechtlichen Verankerung von nemo tenetur in ihren groben Umrissen gezeichnet. Nunmehr gilt es, die eigentliche Ausfüllung und Fruchtbarmachung dieses Gedankens nach Maßgabe des hier fokussierten Untersuchungsziels voranzutreiben. Als Kern der weiteren Untersuchung positioniert sich insoweit deutlich erkennbar Art. 2 I i.V. m. 1 I GG als mehr oder weniger eigenständige (unbenannte) Freiheitsgewährleistung. Mehr deshalb, weil der Gewährleistungsgehalt aus nemo tenetur augenscheinlich keiner bisher benannten Gewährleistung explizit zuzuordnen ist; weniger dagegen, weil zugleich eine offensichtliche inhaltliche Nähe zum informationellen Selbstbestimmungsrecht nicht von der Hand zu weisen ist. Jene „Vielgesichtigkeit“ einer möglichen Freiheitsgewährleistung aus nemo tenetur wird im Weiteren auch das verfassungsrechtliche Kontrollregime prägen und abverlangt insoweit eine dezidierte Berücksichtigung der freiheitsrechtlichen Wurzeln bei der Ausprägung des spezifischen Gewährleistungsbereichs von nemo tenetur. Insoweit bestimmen dann auch die vorstehenden Aspekte den weiteren Ablauf der Untersuchung. Der hierbei anzulegende Kontrollmaßstab und -umfang richtet sich im Wesentlichen nach den allgemeinen Grundsätzen einer verfassungsrechtlichen Rechtfertigung von Grundrechtseingriffen.

265

Wie bspw. der allgemeinen Handlungsfreiheit.

Sechster Teil

Die Entschlüsselungspflicht in der verfassungsrechtlichen Prüfung § 16 Der gem. Art. 2 I i.V. m. Art. 1 I GG auszuprägende Schutzbereich I. Sachlicher Schutzbereich von nemo tenetur 1. Einführende Schutzbereichskonturierung Die für eine spezifisch grundrechtliche Gewährleistung notwendige Schutzbereichskonturierung von nemo tenetur verspricht auf den ersten Blick auf ein vielschichtiges und breites Repertoire von Einzelausprägungen zurückgreifen zu können, welche sodann in ihrer inhaltlichen Konvergenz den Gewährleistungsgehalt von nemo tenetur ausmachen. Bevor allerdings die Ausprägung des Schutzbereichs von nemo tenetur auf dieser Grundlage weiter vorangetrieben wird, sei zunächst ein Blick auf die wortlautorientierte Bestimmung des Gewährleistungsgehalts geworfen: Der vollständige Wortlaut des verkürzt als nemo tenetur-Prinzip bezeichneten Rechtsinstituts lautet „Nemo tenetur se ipsum accusare“, wobei „tenetur“ auf das Einwirkungsmittel fokussiert, während dessen mit „accusare“ die verschiedenartigen Selbstbelastungsformen in das Zentrum der Betrachtungen gestellt werden. Obgleich die vorstehende begriffliche Ausprägung sowohl vom BVerfG 1 als auch der überwiegenden Literatur 2 getragen wird, führen Teile der Literatur 3 die Selbstbelastungsfreiheit begrifflich auf die 1

BVerfGE 34, 238; BVerfGE 56, 37; BVerfGE 80, 367; BVerfG NJW 2002, 1411 sowie BVerfGE 109, 279. 2 Vgl. u. a. Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 103 ff.; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 18; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 28; Verrel, NStZ 1997, S. 361; Böse, Wirtschaftsaufsicht und Strafverfolgung: Die verfahrensübergreifende Verwendung von Informationen und die Grund- und Verfahrensrechte des Einzelnen, S. 488; Queck, Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unternehmen, Fn. 4.

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

205

Formulierung „Nemo tenetur se ipsum prodere“ unter Berufung darauf zurück, dass ein „accusare“ gedanklich eine entdeckte Straftat voraussetzt, während „prodere“ auch das zeitliche Vorfeld erfasst, in dem nur der Täter – und nicht einmal unbedingt das Opfer – von der Straftat positive Kenntnis hat. Da die vorstehende Unterscheidung für den Untersuchungsgegenstand Relevanz jedoch nur insoweit besitzt, als dass auch die erstere Formulierung den Untersuchungsgegenstand erfasst, wird im Nachfolgenden die von der überwiegenden Auffassung in Rechtsprechung und Literatur geprägte Formulierung gewählt. Von der verfassungsrechtlich geprägten Diskussion um die Herleitung und den genauen Standort des nemo tenetur-Grundsatzes weitgehend abgekoppelt wird in der wissenschaftlichen Literatur der Schutz- und Gewährleistungsbereich von nemo tenetur immer wieder mit der einfachgesetzlichen Regelung der Aussagefreiheit des Beschuldigten in Verbindung gebracht. 4 Diese greift im Wesentlichen auf zwei Kernaussagen zurück: Die erste Kernaussage betont die positiv-rechtliche Funktion des nemo tenetur-Prinzips, dem Beschuldigten die Möglichkeit zur aktiven Verteidigung in einem Strafverfahren zu geben, indem diesem Mitwirkungsrechte zur Selbstentlastung, z. B. § 136 II StPO, eingeräumt werden. In einer zweiten Kernaussage fungiert die negative Abwehrfunktion der Aussagefreiheit quasi als Kehrseite zur Erstgenannten, woraus sodann die Feststellung resultiert, dass niemand als Angeklagter gezwungen werden darf, gegen sich selbst auszusagen 5 oder mit den Worten des Art. 14 III g IPBPR: „[Der wegen einer strafbaren Handlung Angeklagte] darf nicht gezwungen werden, gegen sich selbst als Zeuge auszusagen oder sich schuldig zu bekennen.“. 6 Diese Aussage korrespondiert insoweit mit dem Schweigerecht des Beklagten, welches durch Belehrungspflichten u. a. in §§ 115 III 1, 128 I 2, 136 I 2 7, 163 a III 2 und IV 2, 243 IV 1 StPO abgesichert ist. Neben diesen im Wesentlichen unstreitigen Kernaussagen existieren eine Vielzahl weiterer Umschreibungen von nemo tenetur wie etwa das „Schweigerecht“ 8, das „Recht, nicht zum Beweismittel gegen sich selbst gemacht zu werden“ 3 Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, S. 22; Jahn, StV 1998, S. 656; Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 1; z. T. auch Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 130. 4 Niese, ZStW, Bd. 63, 1951, S. 219 spricht insoweit von einer „Binsenweisheit“. 5 So bspw. Art. 52 V der Verfassung des Landes Brandenburg [GVBl. I 1992 298]. 6 Vgl. hierzu den Wortlaut in BGBl. II 1976, S. 1068. 7 Der § 136 I 2 StPO enthält z. B. folgenden Wortlaut: „Dem Beschuldigten steht es frei, sich zu der Beschuldigung zu äußern oder nicht zur Sache auszusagen“. 8 Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 28 und 29 mit Verweis u. a. auf Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 59 f.; Rieß,

206

6. Teil: Die Entschlüsselungspflicht in der Prüfung

bzw. die „Selbstbelastungsfreiheit“ 9, „Schutz vor Selbstbezichtigung“ 10 oder die „Mitwirkungsfreiheit“ 11. Mit der Verschiedenartigkeit der Begrifflichkeiten einher geht auch eine Vielzahl der diesem Grundsatz zugeordneten Gewährleistungen einfachgesetzlicher oder verfassungsrechtlicher Art. Der inhaltlich diskutierte Gewährleistungsbogen des Schutzbereichs 12 reicht dementsprechend vom prozessualen Recht zum (passiven) Schweigen zum Tatvorwurf über die Freiheit, im Strafverfahren bzw. im außerstrafrechtlichen Bereich 13 nicht (aktiv) mitwirken zu müssen 14 bis hin zur Zulässigkeit sog. „Vertuschungshandlungen“ 15 wie dem Recht zur Flucht oder auf Lüge. 16 Materiell-rechtlich korreliert mit nemo tenetur vor allem das Recht auf Selbstbegünstigung. 17

JA 1980, S. 293 f.; Dingelday, JA 1984, S. 409; Wessels, JuS 1966, S. 169 ff. jeweils m. w. N. 9 Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 18 und 155, der darauf verweist, dass das Verbot, den Beschuldigten zum Beweismittel gegen sich selbst zu machen bzw. das Verbot vor Selbstbelastung den Betroffenen berechtigt, all jene Handlungen zu unterlassen, die im Ergebnis auf eine Eigenüberführung hinaus laufen. Dazu zählen in erster Linie Aussagen und Auskünfte des Beschuldigten aber auch grundsätzlich für Zeugen sowie das Recht zur Verweigerung der Herausgabe von Beweismaterial sowie jede sonstige Mitwirkung. 10 Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 1 sowie umfassend BVerfGE 56, 37 [39]. 11 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 17; BVerfGE 38, 105 [113]; BVerfGE 56, 37 [49] sowie Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 55 ff. m. w. N. sowie S. 150: Im Recht zur Passivität ist auch die Freiheit enthalten, sich jeder aktiven Handlung, die zur Selbstbelastung führen kann, zu enthalten. Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 5; zur Unschärfe der verwendeten Begrifflichkeiten auch Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 17, Fn. 4 m.w. N. 12 Sog. verfassungsrechtliche Verbürgungen. 13 Zur Geltung des nemo tenetur-Prinzips im Zivil- und Verwaltungsrecht sei beispielhaft verwiesen auf: Bärlein / Panamis / Rehmsmeier, NJW 2002, S. 1825 ff.; Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 144; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 145 ff.; Verrel, NStZ 1997, S. 362 f.; Stürner, NJW 1981, S. 1757; Dingelday, JA 1984, S. 529; Reiß, NJW 1982, S. 2540. 14 Welches einhergeht mit der Zulässigkeit des einfachen und qualifizierten Leugnens. 15 Hoffmann, Die Selbstbegünstigung, S. 65 ff. versucht, den gesamten Bereich der strafrechtlichen Privilegierungen selbstbegünstigender Verhaltensweisen auf den nemo tenetur-Gedanken zurückzuführen und damit das Fundament des strafrechtlichen Selbstbegünstigungsprinzips zu begründen.

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

207

Diese Bandbreite von in Betracht kommenden Einzelgewährleistungen einerseits sowie die fehlenden Kriterien zur Beurteilung der Wirkrelevanz einzelner Verbürgungen andererseits machen nemo tenetur auf den ersten Blick zu einem nur schwerlich justiziablen Prinzip. Hieran ändert auch das augenscheinliche Einvernehmen in Hinsicht auf einen wie auch immer gearteten spezifischen Kerngehalt von nemo tenetur nichts, da dieser – wie schon im Ansatz erörtert – häufig nur Ausdruck einer punktuellen Wahrnehmung jenes Freiheitsrechts ist und insoweit regelmäßig einen umfassenden und in sich konsistenten Maßstab zur Bestimmung der Zugehörigkeit zum besagten „innersten Schutzbereich“ vermissen lässt. Eine dann allerdings denkbare additive „Zusammenschau“ jener Einzelgewährleistungen hin zu einer Gesamtmenge verbietet sich allerdings insoweit, als dass die jeweiligen Begründungen häufig von sehr konträren Standpunkten ausgehen und dementsprechend der „kleinste gemeinsame Nenner“ in Hinsicht auf eine gemeinsame dogmatische Basis des vorbenannten Prinzips tatsächlich so klein ist, dass jener nicht einmal mehr als Basis einer dogmatischen Herleitung von nemo tenetur zu dienen vermag. 2. Herkömmliche Methoden zur Bestimmung des Gewährleistungsumfangs von nemo tenetur Die angestrebte verfassungsdogmatische Verstandortung von nemo tenetur und die hieraus erwachsenden Erkenntnisse in Hinsicht auf die Reichweite des derart garantierten Freiheitsbereichs sollen nicht darüber hinwegtäuschen, dass der Gewährleistungsgehalt von nemo tenetur bisher augenscheinlich auch ganz gut ohne unmittelbare Aktivierung solcher verfassungsrechtlichen Schwergewichte wie der Menschenwürdegewährleistung, dem Kernbereichsschutz und den verschiedentlichen Ausprägungen des Persönlichkeitsrechtsschutzes auskam. Angesichts der Vielzahl von Untersuchungen diese Frage betreffend sind jedoch berechtigte Zweifel angebracht, ob jene Versuche, den Gewährleistungsumfang von nemo tenetur einfachgesetzlich zu greifen und zu strukturieren, tatsächlich erfolgreich waren und sind. Hiermit sind insbesondere die aus der allgemeinen Rechtsanwendungspraxis und -wissenschaft stammenden „Hilfskonstrukte“ zur Bestimmung des Anwendungs- und Wirkbereichs von nemo tenetur angesprochen. Es handelt sich hierbei insbesondere um die Charakterisierung einer Selbstbelastungshandlung als „aktiv“ oder „passiv“ in Hinsicht auf die Preisgabe von tatrelevantem Wissen durch den Erkenntnisträger; als „verbal“ oder „nonverbal“ in Bezug auf das Verhalten des Erkenntnisträgers gegenüber dem die Mitwirkung 16 Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, S. 119 ff. 17 Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 27 ff.

208

6. Teil: Die Entschlüsselungspflicht in der Prüfung

abverlangenden Hoheitsträger, als „offen“ bzw. „täuschend“ in Hinsicht auf den Veranlassungsgrund und die tatsächliche Bedeutung der tatbestandsbezogenen Bekundung des Betroffenen im konkreten Entäußerungsrahmen oder als „vis absoluta“ bzw. „vis compulsiva“ motiviert in Hinsicht auf die Art des an den Betroffenen herangetragenen Zwangsmitteleinsatzes. 18 Diese Begriffspaare beschreiben damit den Fokus des nunmehrigen Untersuchungsgegenstandes sehr deutlich: Es geht schlechthin um die Spezifik der hoheitlich veranlassten Einwirkungshandlung auf den Erkenntnisträger zum Zwecke der (selbstbelastenden) Informationsgewinnung oder genauer gesagt um die Frage, ob allein mittels der oben genannten Begriffspaare eine Abschichtung von schutzbereichsrelevanten und nicht relevanten Eingriffen in den Gewährleistungsbereich von nemo tenetur tatsächlich möglich ist. Unter Zugrundelegung der vorbenannten begrifflichen Umfassung der Mitwirkungshandlungen finden sich im Schrifttum 19 eine Vielzahl von Vorschlägen zur Strukturierung und Systematisierung des Gewährleistungsbereichs von nemo tenetur, wobei diese in der Regel darauf abzielen, die einfachgesetzliche Begründung des Gewährleistungsgehalts von nemo tenetur anhand spezifischer Fallgestaltungen weiter voranzutreiben, 20 die sich abzeichnende Kernbereichsproblematik ohne Rückbezug auf die aktuelle Verfassungsdogmatik zu lösen 21 oder aber nemo tenetur als Zusammenschau verschiedener Einzelgewährleistungen 22 ohne spezifische Verankerung über die Freiheits- und Abwehrrechte des Grundgesetzes zu begreifen. 18 Vgl. hierzu die Zusammenstellung von Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 279 ff. 19 Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 280 ff. und Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 128 ff. 20 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 53 ff. sowie Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 130 ff. 21 Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, S. 177 ff.; Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 130 ff. 22 Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 87 ff.; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 260 ff.; Lorenz, JZ 1992, S. 1000 ff.

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

209

Vorwegnehmend ist diesbezüglich festzuhalten, dass der rechtsdogmatisch greifbare Aussagegehalt jener Differenzierungen gerade mit Blick auf die hier angestrebte stringente verfassungsdogmatische Verortung, Ausformung und Konkretisierung des Gewährleistungsumfangs von nemo tenetur i. E. nur als gering einzustufen ist. Jene Feststellung basiert im Wesentlichen auf der Erkenntnis, dass die Wahl der jeweiligen Differenzierungskriterien vorrangig ergebnisorientiert erfolgt und häufig vom Bemühen getragen ist, eine Begründung für die strukturelle Andersartigkeit bestimmter Fallgruppen der Interaktion im Gewährleistungsbereich von nemo tenetur und der damit einhergehenden Möglichkeit der hoheitlichen Regulation im betreffenden Bereich zu begründen. Diese antizipierte Feststellung gilt dabei für jegliche Art der Differenzierung auf der Ebene der Mitwirkungshandlung – gleichgültig, ob der Blick auf die Energieentfaltung des Betroffenen (aktiv vs. passiv), auf die Art der Entäußerung (verbal vs. nonverbal), auf den Veranlassungsgrund und die Bedeutung der Entäußerung (offen vs. täuschend) oder aber auf die Art des jeweiligen Zwangsmitteleinsatzes (vis absoluta vs. vis compulsiva) gerichtet ist: Ausgangspunkt der Fruchtbarmachung des Begriffspaares „aktive vs. passive Mitwirkungshandlung“ ist die Vorstellung, dass diese Verhaltenskriterien eine unterschiedliche „Wertigkeit“ in Hinsicht auf die tatsächliche Intensität und empfundene Wirkung des Eingriffs beim Betroffenen besitzen. 23 Die Funktionalität einer derart vollzogenen Abschichtung der nemo tenetur-relevanten Eingriffe schlussfolgere mithin daraus, dass die mit einer passiven Duldungspflicht einhergehende Zwangswirkung auf den Betroffenen geringer sei, woraus i. E. auch eine geringere Belastungswirkung für das Persönlichkeitsrecht bzw. die Menschenwürde resultieren würde. 24 Die dabei allerdings prämissenartig zu Grunde 23 Vgl. hierzu BVerfGE 56, 37 [42]; BGHSt 34, 39, 45 f. sowie Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 277; Dahs / Wimmer, NJW 1960, S. 2219 f.; Dingelday, JA 1984, S. 412; Eser, ZStW, Bd. 86, 1974, S. 153; Kohler, GA 1913, S. 215 f.; Kühl, JuS 1986, S. 118; Kühne, EuGRZ 1986, S. 493; Lorenz, JZ 1992, S. 1006; Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 91 f.; Pfeiffer in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, Einl., Rn. 89; Rieß in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, Einl., Abschn. I, Rn. 91; Rieß, JA 1980, S. 294; Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 141; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 158; Roxin, Strafverfahrensrecht, § 18, Rn. 11; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 28 f.; Stürner, NJW 1981, S. 1757; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 45; Reiß, Besteuerungsverfahren im Strafverfahren, S. 171; Beling, Die Beweisverbote als Grenzen der Wahrheitserforschung im Strafprozess, Reprint der Ausgabe Breslau 1903, S. 11; Eser, ZStW, Bd. 86, 1974, Beiheft, S. 145.

210

6. Teil: Die Entschlüsselungspflicht in der Prüfung

gelegte These, Duldungspflichten seien weitaus weniger belastend für den Grundrechtsträger als die Veranlassung einer selbstüberführenden Aktivität, wurde bisher weder empirisch nachgewiesen noch dogmatisch hinreichend belastbar begründet. 25 Gerade für den Bereich der Untersuchungseingriffe, die auf eine Gewinnung von Körpersubstanzen 26 zielen, ist es nicht einsichtig, dass hierfür ein Zwangsmitteleinsatz für zulässig erachtet wird, da dieser lediglich eine passive Duldung des Betroffenen erfordert, demgegenüber aber ein Zwang zur Abgabe eines Atemluftalkoholtestes unzulässig sein soll, da hierbei eine Mitwirkungshandlung notwendig ist. 27 Es erscheint in diesem Zusammenhang paradox, dass bei der einen Maßnahme der Betroffene zum Objekt staatlichen Handelns herabgewürdigt werden soll, während dessen die Möglichkeit der Verweigerung des Atemluftalkoholtestes Ausdruck seiner Subjektstellung sein soll. Es drängt sich vielmehr der Gedanke auf, dass weniger das Verfassungsrecht, sondern eher Zweckmäßigkeitserwägungen 28 als Argument für die Nichtbeeinträchtigung der Rechtsstellung des Betroffenen aus nemo tenetur und damit i. E. auch für den weiteren Bestand der o. g. Grenzziehung herangezogen werden. Bezieht man in die Betrachtung des Weiteren ein, dass § 81 a StPO nicht nur die Abnahme einer Blutprobe, sondern auch weitaus gravierendere zwangsweise Eingriffe wie beispielsweise Liquorentnahme, 29 Hirnkammerluftfüllung oder Magenausspülung ermöglicht, ohne dass darin eine unzulässige Instrumentalisierung des Betroffenen gesehen wird, offenbart sich noch deutlicher die 24 So Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 141 sowie Verrel, NStZ 1997, S. 362 ff. Das BVerfG in BVerfG 56, 37 [42 f.] führt hierzu aus, dass die „Duldungs- und Verhaltenspflichten in die personale Freiheit der Willensentschließung jedenfalls weniger eingreifen als die Nötigung, durch eigene Äußerung strafbare Handlungen offenbaren zu müssen“. 25 Grundsätzliche Kritik zur Unterscheidung zwischen zulässiger Verpflichtung zur passiven Duldung und unzulässiger Pflicht zur aktiven Mitwirkung: Grünwald, JZ 1981, S. 428; Sautter, AcP 1962, S. 250; Verrel, NStZ 1997, S. 417 ff.; Wolfslast, NStZ 1987, S. 104. 26 Beispielsweise für die Abnahme von Blut zur Feststellung der Blutalkoholkonzentration oder der Verabreichung von Brechmitteln gem. den §§ 81 a ff. StPO. Vgl. hierzu auch die Ausführungen von Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 219 ff. m. w. N. 27 Wobei an dieser Stelle natürlich schon die Frage aufgeworfen werden kann, ob im Rahmen der Durchführung eines (zwangsweisen) Atemalkoholtests tatsächlich von einer aktiven Mitwirkungspflicht gesprochen werden kann, wenn man zur Kenntnis nimmt, dass der Atemreflex als solcher physiologisch keiner Willensentschließung bedarf. Die Sachlage ist jedoch dann anders zu bewerten, wenn eine Messung des Atemalkoholgehalts nur aufgrund einer bestimmten Art der „Atemluftabgabe“ ermöglicht wird, z. B. durch Erzeugung eines hinreichend großen Atemdrucks im Messgerät o.ä. 28 Eine Verweigerung des Atemluftalkoholtestes wird faktisch oft durch die Androhung einer Blutentnahme „freiwillig“ durchgesetzt. 29 BVerfGE 16, 194.

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

211

Haltlosigkeit der These, der Beschuldigte werde nur im Falle erzwungener aktiver Mitwirkung zum ausschließlichen Gegenstand staatlicher Wahrheitsfindung gemacht, denn letztlich wird im Rahmen einer so gearteten Eingriffshandlung weder das menschliche Selbstschutzbedürfnis respektiert noch der Betroffene vor Demütigung bewahrt. 30 Auch macht das Beispiel des Vergleichs zwischen lediglich Passivität verlangender Blutprobenentnahme und Beschuldigtenaktivität erfordernder Atemalkoholanalyse deutlich, dass der Beschuldigte in dem einen wie in dem anderen Fall unter Missachtung seines natürlichen Selbstschutzbedürfnisses zum bloßen Objekt staatlicher Strafverfolgung gemacht wird und insoweit auch kein Unterschied im Ausmaß der dabei empfundenen Demütigung ersichtlich ist. Insoweit ist es dem Betroffenen damit auch schwer zu vermitteln, dass das äußerlich rein passive Zurverfügungstellen des Körpers im Rahmen der Entnahme von Körperflüssigkeiten gar nicht oder zumindest weit weniger intensiv in den Freiheitsbereich von nemo tenetur eingreifen soll als die verbale Preisgabe von Tatinformationen. 31 Gänzlich fragwürdig erscheint die Abgrenzung zwischen Aktivität und Passivität letztlich bei dem Versuch, die zwangsweise Verabreichung von Brechmitteln zur Gewinnung von Erkenntnissen zu beurteilen. 32 Diesem Sachverhalt liegt dabei eine Entscheidung des OLG Frankfurt a. M. zu Grunde, in dem dieses im Rahmen einer gegen die Nichtverwertbarkeit der auf diese Weise gewonnenen Erkenntnisse gerichteten Revision die insoweit abweisende Entscheidung der Vorgerichte bestätigte und dabei das Erbrechen als eine tatsächlich erzwungene Selbstbelastungsaktivität ansah. Dabei stützte das Gericht sein Urteil im Wesentlichen auf drei tragende Gründe: Zum einen sah es den konkreten Brechmitteleinsatz schon allein aufgrund der Art der Verabreichungsumstände als offensichtlich unverhältnismäßig und damit rechtswidrig an. Zum anderen war das OLG der Ansicht, der fragliche Vorgang sei keine körperliche Untersuchung i. S. d. § 81 a StPO, womit es dann auch an der für einen derartig intensiven Eingriff erforderlichen Rechtsgrundlage fehle. 30

Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 229; Neumann, Mitwirkungsund Duldungspflichten des Beschuldigten bei körperlichen Eingriffen im Strafverfahren, S. 382; Günther, GA 1978, S. 196; Schaefer, NJW 1997, S. 2438; Grüner, JuS 1999, S. 124 f.; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 40; Weßlau, StV 1997, S. 343; Keller, Rechtliche Grenzen der Provokation von Straftaten, S. 136; Reiß, Besteuerungsverfahren im Strafverfahren, S. 164; Wolfslast, NStZ 1987, S. 104. 31 Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 224 ff. 32 Mit gleichlautendem Tenor hierzu OLG Franfurt StV 1996, 651 ff.; demgegenüber in einem Nichtannahmebeschluss: BVerwG NStZ 2000, 96 – hiergegen wiederum Kopf, Selbstbelastungsfreiheit und Genomanalysen im Strafverfahren. Untersuchungen zu Inhalt und Reichweite des Grundsatzes nemo tenetur se ipsum accusare unter besonderer Berücksichtigung von Genomanalysen, S. 51, Fn. 161; in Bezug auf die Unverhältnismäßigkeit vgl. auch EGMR NJW 2006, 3117.

212

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Letztlich, so stellte das Gericht fest, sei der Brechmitteleinsatz im Strafverfahren schon deshalb grundsätzlich unzulässig, weil der Beschuldigte durch die unfreiwillige Einnahme des Brechmittels gezwungen worden sei, „aktiv etwas zu tun, wozu er innerlich nicht bereit ist, nämlich sich zu erbrechen“. Hierin erblickte das Gericht einen nicht zu tolerierenden Verstoß in Richtung auf den „Grundsatz der Passivität“ und die Menschenwürde. Darüber hinaus wird auch im Schrifttum 33 die Geeignetheit der Differenzierung nach dem äußeren Erscheinungsbild 34 grundlegend angezweifelt oder zumindest als disfunktional erkannt. So ist Weßlau 35 der Ansicht, dass sich eine einheitliche Auffassung über die maßgeblichen Gesichtspunkte, nach denen zwischen aktiver Mitwirkungspflicht und Duldungspflicht abzugrenzen sei, bisher nicht herausgebildet habe, namentlich die obergerichtliche Rechtsprechung keine brauchbaren Kriterien entwickelt habe. Aus diesem Grunde sei die Anwendung einer derartig konturlosen Differenzierung an dieser Stelle abzulehnen. Demgemäß ist Weßlau 36 der Ansicht, dass nemo tenetur im Falle des Einsatzes brechreizerzeugender Mittel nicht betroffen sei, da es sich letztlich – aufgrund der Unbeherrschbarkeit dieses Vorganges – um eine nicht unter den Handlungsbegriff fallende Körperreaktion handele, welche wiederum eine aktive Mitwirkung des Betroffenen ausschließe. Obgleich der Fraglichkeit dieser Argumentation, 37 bringt diese einen weiteren offensichtlichen Mangel der Überzeugungskraft der Differenzierung nach Zwangsformen deutlich zu Tage: So hätte der Fall bei konsequenter Anwendung des besagten Willenskriteriums nach Grünwald ganz anders 38 beurteilt werden müssen, wenn sich der Beschuldigte diese Prozedur oder das Abwarten der natürlichen Ausscheidung unter polizeilicher Überwachung hätte ersparen wollen und das Brechmittel „freiwillig“ selbst genommen oder auf andere Art und Weise das Erbrechen herbeigeführt hätte. Diese unterschiedliche Beurteilung in Hinsicht auf das Untersuchungsergebnis – kein Verstoß bei Fremdzuführung versus nemo tenetur-Beeinträchtigung bei Eigenzuführung des Brechmittels – macht letztlich die 33 Kopf, Selbstbelastungsfreiheit und Genomanalysen im Strafverfahren. Untersuchungen zu Inhalt und Reichweite des Grundsatzes nemo tenetur se ipsum accusare unter besonderer Berücksichtigung von Genomanalysen, S. 51, Fn. 161; Weßlau, StV 1997, S. 342; Rüping, JR 1974, S. 135 ff.; Dallmayer, StV 1997, S. 608; Kühne, Strafprozessrecht, Rn. 475; Lesch, Strafprozessrecht, Kap. 4, Rn. 60. 34 Das sich hier von anderen zwangsweisen Untersuchungseingriffen tatsächlich dadurch unterscheidet, dass Zwangsanwendung und Beweismittelgewinnung nicht zusammenfallen, sondern durch einen – freilich unwillkürlichen – „Gebeakt“ des Beschuldigten verbunden sind. 35 Weßlau, StV 1997, S. 342. 36 Unter Rückgriff auf das originär von Grünwald begründete Abschichtungskriterium der Zwangsausübung im Rahmen der Willensbildung. 37 Insbesondere vernachlässigt sie die unter nemo tenetur-Gesichtspunkten ebenso bedeutsame Frage, wie die vorherige zwangsweise Beibringung des Brechmittels zu bewerten sei. 38 Nämlich als Verstoß gegen die Selbstbelastungsfreiheit.

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

213

offensichtliche Widersinnigkeit der Differenzierung zwischen passiver Duldung und aktiver Mitwirkung deutlich. In der Konsequenz ist damit die Abgrenzung zwischen Aktivität und Passivität letztlich nur eine bloße Unterscheidung nach der Art der jeweiligen „Energieentfaltung“, welche i. E. allerdings nicht geeignet ist, den Schutzbereich von nemo tenetur sachlich hinreichend zu erfassen oder gar abzugrenzen. 39 Zu guter Letzt steht der Differenzierung nach aktiver Handlungsund passiver Duldungspflicht auch die empirisch gewachsene Erkenntnis entgegen, dass viele Beschuldigte die Anwendung von hoheitlichem Duldungszwang allein schon durch die aktive Mitwirkung an der Beweiserhebung abzuwenden versuchen. Zu einer vergleichbaren Feststellung gelangt man ebenso im Fall der Unterscheidung der Selbstbelastungsformen nach den Kriterien „verbal“ vs. „nonverbal“. 40 War schon die Unterscheidung nach dem Umfang der Energieentfaltung (aktiv / passiv) mit vielerlei Wagnissen behaftet, so dekonturiert das Kriterium der verbalen oder nonverbalen Mitwirkungshandlung in Hinsicht auf dessen inhaltliche Fassbarkeit völlig. So hängt es häufig allein vom Zufall ab, welche Mitwirkungshandlungen des Erkenntnisträgers in der konkreten Situation geeignet erscheinen, Erkenntnisse für die Strafverfolgungsbehörden hervorzubringen. Erschwerend kommt hinzu, dass beide Alternativen in einer Vielzahl von Fallgestaltungen beliebig untereinander ersetzbar sind, ohne dass sich am Erkenntnisumfang der abverlangten Handlung irgend etwas ändert. Auf diese Weise steht es dem Rechtsanwender anheim, in der Mehrzahl der in Frage kommenden Fallgestaltungen die auf dieser Unterscheidung beruhende Systematik des Schutzes vor Selbstbelastungen dadurch zu umgehen, indem er statt verbalen Entäußerungen eine die Verbalität ersetzende Handlung vom Betroffenen abverlangt. Für die Frage der Aktivierung des Schutzbereichs des Freiheitsrechts aus nemo tenetur macht es allerdings keinen Unterschied, ob der Betroffene den Kern seiner Persönlichkeit dadurch preisgibt, dass er sein forum internum verbal entäußert oder aber Handlungen vornimmt, die bei Dritten über visuelle oder sonstige kognitive Wahrnehmungen zu einem entsprechenden Schluss führen. Auch stellt sich im Ergebnis als Differenzierungskriterium ebenso ungeeignet die Unterscheidung nach der Selbstbelastungsform i. S.v. „offen“ oder „täuschend“ veranlasst und insoweit die Frage dar, ob der Erkenntnisträger mit seinem Wissen quasi weiterhin im uneingeschränkt geschützten Bereich seiner 39 So z. B. Reiß, Besteuerungsverfahren im Strafverfahren, S. 176 ff.; Grünwald, JZ 1981, S. 428; Wolfslast, NStZ 1987, S. 104. 40 Nach Verrel soll der Bereich des „nonverbalen Handelns“ – als nicht dem eigentlichen Kernbereich der Aussagefreiheit bzw. des Schweigerechts zugehörig – deshalb aus dem Schutzbereich von nemo tenetur ausgegliedert werden, da dies zum Zwecke der Konturierung der Kernaussagen von nemo tenetur notwendig sei. Verrel, NStZ 1997, S. 361 ff. sowie Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 238.

214

6. Teil: Die Entschlüsselungspflicht in der Prüfung

privaten Lebensgestaltung verharrt oder aber mit diesem aufgrund der Täuschung in die Sozialsphäre eintritt und sodann mit seiner Umwelt interagiert. Als typisierend für die täuschungsbedingte Selbstbelastung gilt vor allem der Erkenntnisgewinn im Rahmen der sog. U-Haft-Fälle 41 sowie der polizeilichen Hörfalle. 42 Jene Fallgestaltungen sind dadurch gekennzeichnet, dass die Bereitschaft des Betroffenen, sich seinem Gegenüber zu offenbaren, im Wesentlichen unter Vorspiegelung falscher Tatsachen erreicht wird. 43 Mag auch die Folge eines derart motivierten Selbstbekenntnisses für die eigentliche Verwertbarkeit in einem späteren Verfahren letztlich nicht unumstritten sein 44, so wirft die Frage nach einer Schutzbereichsaktivierung von nemo tenetur durch eben jene Täu41

BGHSt 34, 362 ff. BGHSt 42, 139 ff.; BGHSt 39, 335 ff.; BGHSt 40, 211. 43 Die durch die Rechtsprechung in den sog. U-Haft-Fällen darüber hinaus angenommene „vernehmungsähnliche Lage“ als Grundlage einer sodann als zwangsweise zu deklarierenden Selbstbelastung führt dagegen in keiner Weise zu einem die Problemhaftigkeit der Fallgestaltung erhellenden Erkenntnismehrwert, vgl. hierzu BGHSt 34, 362, 363 f. Von einem Zwang zur Selbstbelastung aufgrund Untersuchungshaft könnte nur dann gesprochen werden, wenn die Freiheitsentziehung gezielt zur Herbeiführung einer Aussage eingesetzt werden würde (Georg, NJW 1951, S. 388). Da die Untersuchungshaft nicht den Zweck hat, das Aussageverhalten des Beschuldigten zu beeinflussen, ist es den Strafverfolgungsbehörden durch § 136 a I 2 StPO verwehrt, die Haft zur Geständniserlangung zweckentfremdet auszunutzen (Zur Funktion der Zweckbindung von Zwangsmaßnahmen, vgl. Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, § 136 a, Rn. 70 m. w. N.; speziell für die Untersuchungshaft Berndt, NStZ 1996, S. 117 sowie Seebode, JR 1988, S. 430 jeweils m. w. N.) Die Rechtswidrigkeit der Aussagegewinnung wegen Anwendung prozessordnungswidrigen Zwangs setzt somit eine finale Verknüpfung von Haftsituation und Aussage voraus. Eine dementsprechende Verbindung kann beispielsweise dann angenommen werden, wenn bereits die Anordnung oder Durchführung der Haft rechtswidrig ist oder durch In-Aussicht-Stellen einer kürzeren Haftzeit unzulässig auf die Entschließungsfreiheit des Beschuldigten eingewirkt wird, vgl. hierzu u. a. BGHSt 20, 268. Dafür kann es allerdings nicht allein genügen, dass die Aussage während der Dauer einer rechtswidrigen Freiheitsentziehung erfolgt ist, sondern die damit verbundene Zwangswirkung muss sich zudem auf das „Ob“ und „Wie“ der Aussage ausgewirkt haben (insoweit auch BGHSt 34, 362; BGH, StV 96, 76 sowie Fezer, JR 1991, S. 87 m. w. N.). 44 So hat der BGH in der sog. Haftzellen-Entscheidung eine verdeckte Vernehmung des Beschuldigten durch einen Polizeispitzel für unverwertbar erklärt, da die Freiheit der Willensentschließung des Angeklagten durch unzulässigen Zwang beeinträchtigt worden sei (BGHSt 34, 362 ff. sowie BGHSt 44, 129). Jener Ausspruch, allein gestützt auf die abstrakte Gefährdung der Willensentschließung des Betroffenen in der Untersuchungshaft, wird allerdings in der Literatur (Ransiek, Die Rechte des Beschuldigten in der Polizeivernehmung, S. 83 f.; Peters, Fehlerquellen im Strafprozess (Band 2), S. 2 ff.; Eisenberg, Beweisrecht der StPO, Rn. 731 m. w. N.; Stern, Der Geständniswiderruf in der Strafverteidigerpraxis. Erkenntnisse und Einsichten anhand einer Fallstudie, S. 39 m. w. N.) kritisch betrachtet. So sei nicht bereits im bloßen Einsatz eines polizeilichen Lockspitzels für sich genommen eine nach 136 a StPO relevante Täuschung des Beschuldigten zu sehen. Auch ergebe sich dies nicht allein aus der Ausnutzung des Zwangskontaktes in der jeweiligen Haftsituation (vgl. auch BGHSt 42, 139, 151 ff. sowie BGH NJW 2007, 3138, 42

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

215

schungshandlung keine tiefergehenden Probleme auf: Schutzbereichsrelevant ist die konkrete Einflussnahme auf die Entschließungsfreiheit des Betroffenen. Allein aus der möglichen Rechtswidrigkeit einer Täuschungshandlung kann für sich genommen noch keine normativ relevante Beeinträchtigung des Aussageverhaltens i.S. einer Kernbereichsverletzung geschlussfolgert werden. Vielmehr müssen sich die Anhaltspunkte für eine rechtswidrige Täuschung gerade aus den Umständen ergeben, die sich nachweislich auf die Entschließungsfreiheit des Erkenntnisträgers ausgewirkt haben. 45 Schließlich bieten auch die verschiedenen vollstreckungsrechtlichen Erklärungsansätze, die nach der Art des jeweiligen Zwangsmitteleinsatzes (vis absoluta vs. vis compulsiva) unterscheiden, mit Blick auf die sachliche Konturierung des Schutzbereichs von nemo tenetur kein die vorliegende Untersuchung fördernden Erkenntniswert: Grundsätzlich wird die Zwangswirkung, die vom Ermittlungsträger ausgeht, von den jeweils Betroffenen ganz unterschiedlich empfunden. So kann bei Anwendung von vis absoluta zum Zwecke der Selbstbelastung die damit verbundene Qual gleich bzw. höher sein und die Menschenwürde in gleichem Maße betreffen wie eine Handlung unter Anwendung von vis compulsiva. 46 Auch, so ließe sich argumentieren, sei mit der Würde des Menschen eine Aussage- oder Mitwirkungsverpflichtung, die Raum für eine individuelle, eigenverantwortliche Handlung lässt, unter Umständen „besser“ vereinbar als eine willensbrechende Maßnahme durch die der Betroffene eher zum Objekt der Strafverfolgung gemacht wird. 47 Das Problem aller vorbezeichneten Abgrenzungsmodelle besteht darin, dass trotz der vielfachen und verschiedenartigsten Versuche zur statischen Grenzziehung und Systematisierung des Schutzbereichs von nemo tenetur bisher noch 3141). Die Grenze zur erheblichen Täuschung sei vielmehr erst da überschritten, wo die Vertrauensperson der Polizei zusätzliche Maßnahmen zur Vertrauensbildung ergreift. 45 Zur parallelläufigen Argumentation für täuschende Handlungen während der Untersuchungshaft: BGHSt 13, 61; BGHSt 34, 362 sowie Fezer, StV 1996, S. 79 m. w. N. 46 Im Ergebnis ebenso: Paeffgen, Vorüberlegungen zu einer Dogmatik des Untersuchungshaft-Rechts, S. 70; Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 280 f.; Torka, Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, S. 91. Allerdings wird in der Literatur in gleicher Weise der Einsatz von vis compulsiva gegenüber dem Betroffenen als Kennzeichen unzulässigen Zwangs aufgefasst – so insbesondere Grünwald, JZ 1981, S. 428: „Danach verbiete der Grundsatz der Aussagefreiheit, den Willen des Beschuldigten durch die Anwendung von vis compulsiva oder die Androhung von Übeln zu beugen. Gegenüber dem Beschuldigten sei allein die Anwendung von vis absoluta innerhalb der gesetzlichen Grenzen zulässig.“; so i. E. auch Reiß, Besteuerungsverfahren im Strafverfahren, S. 176; zustimmend: Dencker, NStZ 1982, S. 154. 47 So auch Verrel, NStZ 1997, S. 417 in Bezug auf die Aussagepflicht.

216

6. Teil: Die Entschlüsselungspflicht in der Prüfung

kein Kriterium gefunden wurde, das letztlich uneingeschränkt für alle sich bietenden Fallgestaltungen 48 eine überzeugende Grenzziehung ermöglicht hätte. Zur Gewährleistung des spezifischen Schutzinhalts von nemo tenetur bedarf es – nicht nur in Bezug auf die negative Mitwirkungsfreiheit – eines höchstrangig abgesicherten Rechtsrahmens, der diesem Prinzip dogmatische Verlässlichkeit und Konstanz bietet, dennoch aber bei Zugrundelegung sich verändernder rechtlicher und gesellschaftlicher Bedingungen dem Rechtsanwender auch die notwendige Flexibilität an die Hand gibt, auf die unterschiedlichen Einflüsse in geeigneter Weise zu reagieren. Die fehlende Anpassung von nemo tenetur an die Verfahrenswirklichkeit hat bereits Bosch zu Recht beklagt, indem er in seiner Untersuchung feststellt, dass die normative Ausgestaltung des Strafprozessrechts mit der Verfahrenswirklichkeit in vielfacher Hinsicht nicht mehr übereinstimme. 49 Er folgerte daraus, dass es falsch sei, die der StPO zu Grunde liegenden (oder in ihr jedenfalls anklingenden) Verfahrensgrundsätze nicht der praktizierten Verfahrenswirklichkeit anzupassen und plädiert dementsprechend für eine „Loslösung von einem vermeintlich rechtshistorisch gewachsenen Verständnis von nemo tenetur“. 50 Seinem Vorschlag einer interessengerechten Interpretation des nemo tenetur-Prinzips durch eine funktionsorientierte Interpretation seines Schutzinhalts 51 und entsprechende Ausgestaltung des Schutzbereichs kann sich ohne Einschränkungen angeschlossen werden. 52 Die vorliegende Untersuchung 48

Eine vorrangig einzelfallorientierte Schutzbereichsbestimmung von nemo tenetur ist nicht zielführend, weil damit die angestrebte objektive, verlässliche und vor allem funktionale Grenzziehung von nemo tenetur im Bereich der negativen Mitwirkungsfreiheit nicht erreicht wird. 49 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 101. 50 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 63 f. 51 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 352. 52 Nur bedingt gefolgt werden kann Bosch jedoch, wenn er – trotz Anerkennung vorstehender Grundsätze – nemo tenetur letztlich ohne Rückführung auf die Kernbereichsdogmatik des Verfassungsrechts ausgestalten will. Im Ergebnis scheint es das Bestreben Boschs und ähnlicher Lösungsansätze (Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 53 ff.; Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 268 ff.) zu sein, nemo tenetur an möglichst vielen Stellen im Grundgesetz zu verankern; es beispielsweise als Bestandteil des in Art. 20 GG enthaltenen Rechtsstaatsprinzips und hierdurch in enger Beziehung zu den rechtsstaatlichen „Unterprinzipien“ der Waffengleichheit und der Unschuldsvermutung stehend oder als Teilbereich des Art. 4 I GG zu verorten (Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 46, 69, 81 f., 93). Das

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

217

verfolgt im Ergebnis das gleiche Ansinnen, indem nemo tenetur nicht statisch anhand begrifflicher Vorgaben interpretiert, sondern vielmehr als Teil eines beweglichen Systems von gegeneinander abzuwägenden Werten verstanden wird. 53 Im Ergebnis besteht der Vorteil des hier verfolgten Lösungsansatzes darin, dass auf dem Boden der Verfassung im Allgemeinen und der Grundrechtsdogmatik im Besonderen eine spezifische Verankerung von nemo tenetur vorgenommen wird, wobei der Aussagegehalt über das Vorhandensein eines unantastbaren Kernbereichs abgesichert aber trotzdem für erforderliche Weiterentwicklungen und Anpassungen offengehalten wird. 3. Der Schutzbereich von nemo tenetur im Spannungsverhältnis von Art. 1 I und 2 I GG Wie schon unter § 13 aufgezeigt, liegt dieser Untersuchung die These zu Grunde, dass der eigentliche dogmatische Ausgangspunkt von nemo tenetur in Problem hierbei: Diesen verfassungsrechtlichen Verankerungen können regelmäßig nicht mehr als Leitlinien entnommen werden, auf deren Grundlage sich eine – wie von Bosch angestrebte – für eine Vielzahl von Fallgestaltungen als funktional erweisende Systematik kaum begründen lässt (Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 107). Auch die Bedenken Boschs, die Grenzziehung zur funktionalen Konturisierung über den Kernbereich des allgemeinen Persönlichkeitsrechts i.F. der Sphärentheorie vorzunehmen, weil straftatrelevante Informationen aufgrund ihrer Gemeinschaftsbezogenheit nicht der Intimsphäre zuzuordnen seien (Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 63), wurde bereits faktisch durch die von der Rechtsprechung des BVerfG veranlasste Neugestaltung des Kernbereichs des allgemeinen Persönlichkeitsrechts Rechnung getragen, vgl. hierzu § 16 I. 2. Zur Effektivität und „Funktionstüchtigkeit“ der Strafrechtspflege – ohne die einer am Interesse der Wahrheitsfindung orientierten „Gerechtigkeit nicht zum Durchbruch verholfen werden kann“ (Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 63 f. sowie Hassemer, StV 1982, S. 275 jeweils m. w. N. zur Rechtsprechung des BVerfG) – vgl. insbesondere BVerfGE 19, 342 [347]; BVerfGE 33, 367 [383 f.]; BVerfGE 34, 238 [248 f]; BVerfGE 36, 174 [186]; BVerfG 38, 105 [115 f.]; BVerfGE 64, 116; BVerfGE 80, 367 [375]. Kritisch zu diesem Begriff: Hassemer, StV 1982, S. 275 ff. m. w. N. 53 Für das Erfordernis einer dementsprechenden Gestaltung des Schutzbereichs ebenso Grünwald, StV 1987, S. 457. Dem Vorschlag von Verrel in dessen Untersuchung zur „Konturierung eines überdehnten Verfassungsgrundsatzes“, den Gewährleistungsbereich von nemo tenetur umfassend dahingehend einzuschränken, dass dieser nur noch dann eingreifen soll, wenn der Beschuldigte aufgrund einer Zwangsanwendung selbstbelastendes Wissen offenbart, ist mithin nicht zu folgen. Vgl. hierzu Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 278 ff.

218

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Art. 2 I i.V. m. Art. 1 I GG zu finden ist – als Ausprägung einer unbenannten Gewährleistung des allgemeinen Persönlichkeitsrechts mit einer inhaltlich starken Affinität zum informationellen Selbstbestimmungsrecht. Nach der dieser Untersuchung zu Grunde gelegten Ansicht unterscheiden sich das informationelle Selbstbestimmungsrecht und das Freiheitsrecht aus nemo tenetur sowohl in Hinsicht auf den Zeitpunkt der Informationserhebung als auch deren „Innentendenz“. Ebenso wie die informationelle Selbstbestimmung erfasst das Freiheits- und Abwehrrecht aus nemo tenetur zunächst Informationszugriffe, die gegen den betroffenen Grundrechtsträger gerichtet sind. Allein jedoch die tatbestandliche Struktur des informationellen Selbstbestimmungsrechts macht es nicht erforderlich, für eine bestimmte Art von zu erlangenden Informationen (nämlich solcher selbstbelastender Art) auch eine spezielle grundrechtliche Gewährleistung zu schaffen. Dieses Bedürfnis folgt vielmehr aus der intentionalen Verwendung der gewonnenen Erkenntnisse. Auf den ersten Blick scheint zwar auch diese Verwendung kein hinreichendes Bedürfnis zur Begründung einer eigenständigen grundrechtlichen Gewährleistung erkennen zu lassen, da letztlich auch jeder Informationseingriff – um den verfassungsrechtlichen Anforderungen gerecht zu werden – „zweckbezogen“ 54 erfolgen muss. Allerdings meint die Zweckbezogenheit des Informationseingriffs i. R. der nemo tenetur-Prüfung etwas anderes: Während die Zweckbindung von Informationen in Hinsicht auf deren spätere Verwendung nach der Rechtsprechung des Bundesverfassungsgerichts zum informationellen Selbstbestimmungsrecht ein konstitutives Merkmal für eine Verfassungsgemäßheit von Eingriffen in den Schutzbereich des Art. 2 I i.V. m. 1 I GG ist, kommt ihm im Rahmen der Prüfung des nemo tenetur-Prinzips vielmehr die Funktion eines spezifischen Rechtmäßigkeitsmaßstabs zu. Jener ermöglicht dem Rechtsanwender zum einen die eindeutige Zuordnung des Grundrechtseingriffs zu einem bestimmten verfassungsrechtlichen Schutzbereich und zum anderen hält er sodann den anzuwendenden Rechtmäßigkeitsmaßstab für eine Eingriffsprüfung bereit. Dabei besteht zwischen der verfassungsrechtlichen Gewährleistung der informationellen Selbstbestimmung und dem Freiheitsrecht aus nemo tenetur ein Verhältnis vom Generellen zum Speziellen 55, wobei sich die Spezialität des Freiheitsrechts aus nemo tenetur zum einen im begrenzten tatbestandlichen Wirkbereich und zum anderen in der Konkretisierung des Rechtmäßigkeitsmaßstabes eines möglichen Eingriffs in den Schutzbereich manifestiert. Die tatbestandliche „Begrenzung“ realisiert sich dabei in der vorrangigen Fokussierung auf den Grundrechtseingriff durch Informationserhebung mit nachfolgender Informati54

Im Sinne von „an einen bestimmten Zweck ausgerichtet sein“. Vgl. hierzu die Ausführungen zur Abgrenzung der Schutzbereiche von informationeller Selbstbestimmung und nemo tenetur-Prinzip in § 13 II. c) ee) (2). 55

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

219

onsverwertung oder anders gewendet in der notwendigen Mehraktigkeit der Eingriffshandlung: Die alleinige Informationserhebung bzw. die Beurteilung deren Rechtmäßigkeit dagegen bleibt weiterhin dem allgemeinen verfassungsrechtlichen Schutz durch die informationelle Selbstbestimmung überantwortet. Der qualitative Unterschied zwischen informationeller Selbstbestimmung und nemo tenetur lässt sich insbesondere an der Typologie des jeweiligen Grundrechtseingriffs und dessen Maßstab zur Beurteilung der Verfassungsgemäßheit des Grundrechtseingriffs festmachen: Während die informationelle Selbstbestimmung primär dann Gegenstand einer verfassungsrechtlichen Kontrolle wird, wenn Maßnahmen geeignet sind, personenbezogene Daten aufgrund hoheitlicher Anforderung in eben solche Verfügungsgewalt zu überantworten, erfordert ein Eingriff in den Schutzbereich von nemo tenetur mehr nur als eine irgendwie intentional ausgerichtete Informationserhebung. Die Signifikanz des Eingriffs in das Freiheitsrecht aus nemo tenetur liegt vielmehr darin, dass zum einen der Täter selbst Quelle für eine belastende auf seine Person bezogene Information ist (Offenbarungspflicht) und dass zum anderen diese Information mit der Intention erhoben wird, sie gegen den Auskunftgebenden in einem staatlichen Verfahren mit der Folge der Selbstbelastung zu verwerten (Verwertungsmöglichkeit). Bedeutsam sind hier die Formulierungen „durch den Täter selbst gegebene Informationen“ sowie „mit der Intention der täterbelastenden Verwendung in einem Verfahren“. Beide Kriterien bilden mithin den Stamm des verfassungsrechtlich begründeten nemo tenetur-Prinzips und begründen damit zugleich den wesentlichen Unterschied zur informationellen Selbstbestimmung als Freiheits- und Abwehrrecht. Darüber hinaus drücken diese Formulierungen in ihrer Gesamtheit zugleich den sog. mehraktigen Charakter des nemo tenetur-Prinzips aus. Dagegen besteht eine verfassungsdogmatische (Teil)Identität von informationeller Selbstbestimmung und nemo tenetur in der Regel hinsichtlich der Personenbezogenheit der jeweils gewonnenen Information. Dabei bedingen sich das Vorliegen von personenbezogenen Daten und die Annahme einer Selbstbelastung für den Fall der hoheitlichen Informationserhebung beim Betroffenen gewissermaßen gegenseitig: Sobald von diesem eine Selbstbelastung verlangt wird, sind auch dessen persönliche Daten einbezogen. Der Umkehrschluss hierzu gilt allerdings nicht, d. h. wird eine Offenbarung von personenbezogenen Daten verlangt, so liegt hierin nicht zwingend eine Selbstbelastung, denn es können ja auch personenbezogene Daten sein, die keinen Bezug zur eigentlichen Tat haben und dementsprechend auch keine selbstbelastende Tendenz aufweisen. Aus diesem Grund kann das Kriterium der Personenbezogenheit der ermittlungserheblichen Informationen nicht uneingeschränkt zur Abgrenzung von selbstbelastenden und sonstigen tatbezogenen Mitteilungen herangezogen werden. Vielmehr sollte jenem ausschließlich Indizwirkung zukommen und neben den sonstigen Kriterien zur Beurteilung des Vorliegens einer selbstbelastenden Handlung herangezogen werden.

220

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Sieht man in nemo tenetur eine unbenannte Verkörperung des allgemeinen Persönlichkeitsrechts mit einem besonderen Bezug zum Recht auf informationelle Selbstbestimmung, so bedeutet diese Verortung für die weitere Untersuchung zugleich auch eine notwendige Auseinandersetzung mit den hierzu vom Bundesverfassungsgericht entwickelten Schutzbereichskonzeptionen, deren verfassungsrechtliche Grundlage sowohl die allgemeine Handlungsfreiheit gem. Art. 2 I GG als auch die Menschenwürdegarantie des Art. 1 I GG bilden. Dabei repräsentiert die Menschenwürdegewährleistung das verfassungsdogmatische Schwergewicht in der Konstituierung des Schutzbereichs von Art. 2 I GG i.V. m. 1 I GG und betont auf diese Weise deutlich seinen Anspruch als tragendes verfassungsrechtliches Konstruktionsprinzip und als oberster Verfassungswert. 56 Der Gewährleistungsgehalt dieses letztlich auch auf Wertungen beruhenden Begriffs der Menschenwürde bedarf dabei gerade in Hinsicht auf die Fruchtbarmachung als situatives Abwehrgrundrecht vielfach der Konkretisierung. Dies geschieht in der Rechtsprechung in Ansehung des konkreten Sachverhalts mit Blick auf den zur Regelung stehenden jeweiligen abstrakten Lebensbereich sowie unter Herausbildung von Fallgruppen und Regelbeispielen. 57 In diesem Zusammenhang wird der Begriff der Menschenwürde häufig vom Verletzungsvorgang her beschrieben. 58 Anknüpfend an die Erfahrungen aus der Zeit des Nationalsozialismus standen in der Rechtsprechung zunächst Erscheinungen wie „Misshandlung“, „Verfolgung“ und „Diskriminierung“ im Zentrum der Überlegungen. Es ging insbesondere, wie das BVerfG in einer seiner ersten Entscheidungen formulierte, um den Schutz vor „Erniedrigung, Brandmarkung, Verfolgung, Ächtung usw.“. 59 Später wurde die Menschenwürdegarantie gerade im Hinblick auf sog. neue Gefährdungen maßgebend – so in den 80er Jahren für den Missbrauch der Erhebung und Verwertung von Daten 60 oder in jüngerer Zeit im Zusammenhang mit der Aufarbeitung des Unrechts aus der DDR i.F. der Verletzung von Grundsätzen der Menschlichkeit durch die Beschaffung und Weitergabe von Informationen. 61 Gegenwärtig bestimmen insbesondere Fragen des Schutzes der personalen Identität und der psychisch-sozialen Integrität die Auseinandersetzungen um den Menschenwürdegehalt. Unter Rückgriff auf die letztgenannten Fallgruppen und im Bemühen, Art. 1 I GG als subjektives Freiheitsrecht justitiabel zu gestalten, hat das BVerfG selbst 56 Vgl. hierzu exemplarisch BVerfGE 6, 32 [36]; BVerfGE 45, 187 [227]; BVerfGE 72, 105 [115]. 57 Vgl. zu Art. 100 BayVerf etwa BayVerfGH, BayVBl 1982, 47 [50]. 58 Vgl. bspw. BVerfGE 1, 97 [104]; BVerfGE 27, 1 [6]; BVerfGE 30, 1 [25]; BVerfGE 72, 105 [115ff.]. 59 Vgl. BVerfGE 1, 97 [104]. 60 Vgl. BVerfGE 65, 1. 61 Vgl. BVerfGE 93, 213 [243].

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

221

wiederholt betont, dass es mit der Würde des Menschen nicht vereinbar ist, diesen zum bloßen Objekt der Staatsgewalt zu machen. 62 Danach darf auch ein potentieller Straftäter nicht unter Verletzung seines verfassungsrechtlich geschützten sozialen Wert- und Achtungsanspruchs behandelt und dadurch zum bloßen Objekt der Verbrechensbekämpfung und Strafvollstreckung gemacht werden. 63 Die vorstehende Formulierung fand ihr dogmatisches Spiegelbild zunächst in der sog. Objektformel, die als Richtschnur zur Beurteilung einer menschenwürdeverletzenden Behandlung umfänglich in Literatur und Rechtsprechung herangezogen wurde. Schon bald folgte jedoch die Erkenntnis, dass auch der Leistungskraft der Objektformel Grenzen gesetzt sind 64: So ist der Mensch nicht selten bloßes Objekt nicht nur der Verhältnisse und der gesellschaftlichen Entwicklung sondern auch des Rechts, dem er sich zu fügen hat. Die Menschenwürde wird in diesen Fallgestaltungen nicht schon dadurch verletzt, dass jemand zum Adressaten von Maßnahmen der Strafverfolgung wird, wohl aber dann, wenn durch die Art der ergriffenen Maßnahme die Subjektqualität des Betroffenen grundsätzlich in Frage gestellt wird. Das ist insbesondere dann der Fall, wenn die Behandlung durch die öffentliche Gewalt die Achtung des Werts vermissen lässt, der jedem Menschen um seiner selbst willen zukommt. Dabei führt allerdings ein Vorgehen des Staats gegen den Grundrechtsträger an sich noch nicht per se zu einer Verletzung des absolut geschützten Achtungsanspruchs, denn mit der „Objektbehandlung“ des Grundrechtsträgers im Zusammenhang mit staatlichen Ermittlungen geht eben (noch) nicht zwingend eine Missachtung seines Werts als Mensch einher. Einzig der Eingriff in den sog. unantastbaren Kernbereich privater Lebensgestaltung bspw. im Rahmen eines Informationseingriffs lässt die hoheitliche Maßnahme ohne Ausnahme als verfassungs- und damit rechtswidrig erscheinen 65 – d.h würde der Staat in diesen Kernbereich eindringen, verletzte dies die jedem Menschen unantastbar gewährte Freiheit zur Entfaltung in den ihn betreffenden höchstpersönlichen Angelegenheiten. In derartigen Fallgestaltungen vermögen selbst überwiegende Interessen der Allgemeinheit einen Eingriff in den absolut geschützten Kernbereich privater Lebensgestaltung nicht zu rechtfertigen. 66 Diese Art der Betrachtung wurzelte dabei in der gleichnamigen „Sphärenformel“ 67, die in Hinsicht auf die hoheitliche Beeinträchtigung der Menschenwürde danach unterschied, ob der Zugriff auf den innersten, uneingeschränkt geschütz62

BVerfGE 30, 1 [25 f. u. 39 ff.]; BVerfGE 96, 375 [399]. BVerfGE 45, 187 [228]; BVerfGE 72, 105 [116]. 64 BVerfGE 30, 1 [25]. 65 Zu dessen Garantie vgl. BVerfGE 6, 32 [41]; BVerfGE 27, 1 [6]; BVerfGE 32, 373 [378 f.]; BVerfGE 34, 238 [245]; BVerfGE 80, 367 [373]. 66 BVerfGE 34, 238 [245]. 67 BVerfGE 6, 32 [41]; BVerfGE 34, 238 [245]; BVerfGE 38, 312 [320]; BVerfGE 90, 255 [260]; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 376. 63

222

6. Teil: Die Entschlüsselungspflicht in der Prüfung

ten Bereich – die Intimsphäre – abzielt oder in die sich daran anschließenden Bereiche der Privat- und Sozialsphäre erfolgt. Bildhaft kann man diese Sphären durch ein Stufen- 68 oder auch „kreisförmiges Schichtmodell“ 69 darstellen, bei dem auf der höchsten Stufe bzw. dem engsten Kreis der intensivste Schutz vermittelt wird. An diesen Bereich schließt sich der bereits deutlich weniger geschützte Bereich der „schlichten Privatsphäre“ an, der jene Lebensumstände beinhaltet, die einem beschränkten Personenkreis ohne weiteres zugänglich sind aber der Öffentlichkeit entzogen sein sollen. Die äußerste Sphäre, die Sozialsphäre 70, berührt den Bereich der Öffentlichkeit bereits soweit, dass der Betroffene gegen eine ungewollte Anteilnahme der Öffentlichkeit keinen Schutz mehr genießt. Dies betrifft vor allem Äußerungen nicht privater Art oder geschäftliche Handlungen. Währenddessen im Bereich der schlichten Privatsphäre Eingriffe für zulässig erachtet wurden, die im überwiegenden Interesse der Allgemeinheit unter strikter Wahrung des Verhältnismäßigkeitsprinzips getroffen werden, wurden Eingriffe in die Sozialsphäre bereits unter weniger strengen Voraussetzungen für rechtmäßig erachtet. Auch wenn sich in der modernen Verfassungslehre letztlich die Erkenntnis durchsetzte, dass eine trennscharfe Lokalisierung jener Sphären wohl nicht in dem für eine dogmatische Funktionalisierung notwendigen Maße realisierbar ist, da sich zum einen Privatleben und Öffentlichkeit nicht in der von ihr vorausgesetzten Weise trennen lassen 71 und zum anderen die einzelnen Sphären für verschiedene Menschen von unterschiedlichen Inhalten sein können 72, prägte diese inhaltlich-begriffliche Trennung das moderne Verständnis von der Menschenwürde ganz wesentlich. Nach der derzeit in der Rechtsprechung und Literatur vorherrschenden Ansicht erfolgt in Hinsicht auf die Klärung der Frage der Betroffenheit der Menschenwürde nicht mehr die strikte Dreitrennung der Sphären (Intim-, Privat- und Sozialsphäre). Diese wurde vielmehr zugunsten einer kernbereichsorientierten Betrachtung aufgegeben. In dieser neuen Art der Betrachtung spiegelt sich die 68 In Anlehnung an die Stufentheorie des BVerfG zu Art. 12 GG; vgl. hierzu bspw. BVerfGE 33, 303. 69 So bspw. Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, S. 170. 70 Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, S. 170 mit Verweis auf Amelung, Informationsbeherrschungsrechte im Strafprozeß: dogmatische Grundlagen individualrechtlicher Beweisverbote, S. 1755; Scholz, AöR, Bd. 100, 1975, S. 80, 92, 93 sowie Scholz, AöR, Bd. 100, 1975, S. 270 ff. 71 Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 376. 72 Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 376.

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

223

Sphärenformel insoweit wider, als dass die verfassungsrechtliche Legitimität eines Eingriffs sich nunmehr danach bestimmt, ob jener in den unantastbaren Kernbereich privater Lebensgestaltung oder in die Sozialsphäre eingreift. 73 Diese Ansicht verdient insoweit Zustimmung, als mit jener zum einen die schon angesprochene Erkenntnis, dass die Zuordnung eines spezifischen Lebensbereichs zu einer der Sphären in bestimmten Fallgestaltungen nur schwer zu leisten ist und zum anderen der Versuch, die ursprünglich auf die positive Bestimmbarkeit der jeweiligen Sphärenmerkmale orientierte Betrachtungsweise zugunsten einer insoweit leistungsfähigeren Negativabgrenzung abzulösen, dogmatisch begründbar ist. Gerade in Hinsicht auf das letztgenannte Ziel schien der Schritt hin zur „Kernbereichslehre“ notwendig – war es doch kaum möglich, hinreichend positiv-rechtliche Kriterien zu finden, die die einzelne Sphäre konkret abgrenzbar und somit auch justiziabel machten. 4. Die weitere Ausformung des sachlichen Schutzbereichs Unter Zugrundelegung der ausgeführten verfassungsrechtlichen Maßstäbe scheint die Ausformung des sachlichen Schutzbereichs des Freiheitsrechts aus nemo tenetur auf den ersten Blick zumindest insoweit unproblematisch zu sein, als auf die bereits existierende Verfassungsdogmatik zurückgegriffen werden kann. Diese Erwartung wird bei genauerer Betrachtung jedoch schnell enttäuscht, differieren doch die verschiedenen Ansätze zur dogmatischen Begründung jenes Rechtsinstituts zum Teil ganz erheblich. Insoweit soll vorab zunächst die Frage beantwortet werden, was angesichts der immer noch fortbestehenden Differenzen in Hinsicht auf Begründung und Ausprägung des nemo tenetur-Prinzips als hinreichend gesicherter dogmatischer Bestand dieses Rechtsinstituts angesehen werden kann, um sodann darauf aufbauend die gewonnenen Erkenntnisse in die hier letztlich zu Grunde gelegte Schutzbereichskonzeption einfließen zu lassen. a) Der Schutzbereich von nemo tenetur in einer ersten dogmatischen Annäherung Bei kritischer Durchsicht der bisher zum Themenbereich erschienenen Literatur und Rechtsprechung lassen sich – trotz erheblicher Differenzen in Hinsicht auf Begründung und Reichweite von nemo tenetur – einige grundlegende Übereinstimmungen in der ansonsten unüberschaubaren Meinungsvielfalt verdichten: Zunächst kann wohl als grundsätzlich gesichert die Erkenntnis angesehen werden, dass nemo tenetur neben seinem objektiv-rechtlichen Charakter als Rechts73

So auch BVerfG in BVerfGE 109, 279.

224

6. Teil: Die Entschlüsselungspflicht in der Prüfung

institut auch subjektiv-rechtliche Freiheits- und Abwehrrechte begründet, die dem einzelnen Grundrechtsträger ein subjektives Recht i.S. des § 90 BVerfGG vermitteln – er mithin also Anspruchsberechtigter in Hinsicht auf die Abwehr von grundrechtsbeeinträchtigenden Maßnahmen gegenüber dem hoheitlich handelnden Staat ist. Des Weiteren ist in Hinsicht auf den eigentlichen inhaltlichen Gewährleistungsgehalt festzuhalten, dass der Schutzbereich von nemo tenetur sowohl im Kern als auch im „Begriffshof“ 74 wesentlich durch den Einfluss der Menschenwürdegarantie gem. Art. 1 I GG geprägt wird, womit insbesondere im Rahmen der Eingriffsprüfung die verschiedenartigsten Kernbereichslehren eine gesteigerte Bedeutung erfahren werden. Schließlich kann wohl auch als grundsätzlich gesichert die Erkenntnis angesehen werden, dass der menschwürderechtsorientierte Aufbau des Schutzbereichs von nemo tenetur zugleich eine wahrnehmbare Subjektivierung der Schutzbereichsausgestaltung derart bedingt, dass die Beurteilung verschiedener Tatbestandsmerkmale nicht mehr allein nach objektiven oder objektivierbaren Kriterien vollzogen werden kann, sondern vielmehr die Persönlichkeit des Grundrechtsträgers und deren wertungsbestimmender Einfluss selbst in den Vordergrund der Betrachtung rückt. Diese Übereinstimmungen der verschiedenen Ansichten hinsichtlich Art und Reichweite des Schutzbereichs von nemo tenetur können jedoch nicht darüber hinwegtäuschen, dass teilweise ganz erhebliche Differenzen in Hinsicht auf dessen konkrete Ausformung bestehen. Dies resultiert zum einen aus dem sehr unterschiedlichen Verständnis in Hinsicht auf die Frage, welche tätereigenen Handlungen überhaupt zu Selbstbelastungen führen können und zum anderen aus dem Umstand, dass i. R. der Schutzbereichsbegründung zwei intentional gegenläufige Interessen zu befriedigen sind: Zum einen das Interesse an der Schaffung eines in einem engen Bereich möglichst umfänglich wenn nicht sogar absolut wirkenden nemo tenetur-Rechts und zum anderen das Interesse, bestimmte Ermittlungshandlungen bzw. deren Durchführbarkeit trotz des Rechts des Inanspruchgenommenen an der eigenen Überführung nicht mitwirken zu müssen, weiterhin zu gewährleisten. Dieser Zwiespalt bestimmte seit jeher jeglichen Versuch, den Gewährleistungsbereich des Abwehrrechts aus nemo tenetur näher zu bestimmen und zu konkretisieren. Wie lässt sich aber nunmehr trotz der genannten Schwierigkeiten der Schutzbereich des Freiheits- und Abwehrrechts aus nemo tenetur hinreichend klar formulieren? Zunächst ist aufgrund einer „äußeren“ Betrachtung des Charakters einer selbstbelastenden Handlung festzustellen, dass jene sowohl durch eine Informationser74

Der mithin auch den „Arbeitsbereich“ der Konkordanzbemühungen darstellt.

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

225

hebung beim Betroffenen als auch durch eine dann folgende (nachteilige) Informationsverwertung geprägt ist. Es liegt somit die Vermutung nahe, dass konstituierend für den Schutzbereich des Freiheitsrechts aus nemo tenetur sowohl die Informationserhebung als auch die Informationsverwertung ist – es sich mithin um einen so genannten mehraktigen Schutzbereich handelt. Allein durch die Variation der verschiedenen „Teilakte“ dieser Schutzbereichsbestimmung lassen sich unter systematischen Gesichtspunkten folgende „Schutzbereichskonstellationen“ bilden: 75 Konstellation 1: Der Schutzbereich von nemo tenetur ist gekennzeichnet durch die Möglichkeit des Grundrechtsträgers, sich einer zu seinen Ungunsten veranlassten Informationserhebung mit der sich dann im Verfahren unmittelbar anschließenden nachteiligen Informationsverwertung zu verweigern. Kennzeichnend für den so ausgestatteten Schutzbereich ist damit das notwendige Vorliegen eines Informationseingriffs mit nachfolgender (unmittelbarer) Informationsverwertung. Konstellation 2: Der Schutzbereich von nemo tenetur könnte allein schon die bloße Informationserhebung zum Zweck einer zwar naheliegenden, zu einem späteren Zeitpunkt tatsächlich jedoch nicht mehr realisierten Informationsverwertung inhaltlich erfassen. 76 Konstellation 3: Im Gegensatz zu den beiden letztgenannten Ausgestaltungsmöglichkeiten könnte der Schutzbereich von nemo tenetur auch dann aktiviert werden, wenn es zwar zu einer für den Betroffenen nachteiligen Informationsverwertung kommt, diese jedoch keinerlei inhaltlichen Bezug zur vorangegangenen Informationserhebung aufweist. Im Weiteren stellt sich die Frage, wie die Variantenvielfalt in Hinsicht auf die Ausgestaltung des Schutzbereichs von nemo tenetur in einem dogmatisch vertretbaren Umfange so abgeschichtet werden kann, dass der verbleibende Gewährleistungsgehalt sich letztlich als prägend für den Schutzbereich von nemo tenetur präsentiert. In Hinsicht auf die 3. Konstellation ist die Antwort wohl schnell gefunden: Eine nachteilige Informationsverwertung ohne jegliche Be75 Demgegenüber spielt die Frage, ob der Schutzbereich von nemo tenetur neben den vorgenannten unmittelbaren Beeinträchtigungen auch solche mittelbarer Art umfasst, die sich daraus ergeben, dass zwar eine Informationserhebung beim Erkenntnisträger stattfindet, diese jedoch „nur“ einen Anknüpfungspunkt für eine weitergehende Beweisverwertung darstellt, für die Feststellung des Schutzbereichs im engeren Sinne noch keine Rolle. Hierbei handelt es sich vielmehr um die Klärung der Frage, inwieweit das Freiheitsrecht aus nemo tenetur auch gegenüber mittelbaren Grundrechtseingriffen geschützt ist. Diese Unterscheidung ist zwar unter Umständen prägend für die Qualifikation des Eingriffs in den Schutzbereich; für den eigentlichen Schutzbereichsaufbau trifft sie aber keine Aussage, so dass sie in diesem Rahmen nicht weiter vertieft werden soll. Die Beantwortung dieser Frage sei vielmehr der noch folgenden Eingriffsbetrachtung überantwortet. 76 Sog. Informationserhebung ohne (nachteilige) Informationsverwertung.

226

6. Teil: Die Entschlüsselungspflicht in der Prüfung

einträchtigung des Betroffenen durch eine Informationserhebung kann schon denklogisch nicht dem Schutzbereich von nemo tenetur unterfallen, denn das Freiheitsrecht aus nemo tenetur will eben nicht die Verfolgungsfreiheit per se garantieren, 77 sondern nur insoweit, als dass die zur Verfolgung notwendigen Informationen auf eine bestimmte Art und Weise – nämlich unter Mitwirkung des Betroffenen – erlangt und sodann entsprechend verwendet wurden. 78 Obgleich dieser Offensichtlichkeit in Hinsicht auf die Schutzalternativen stellen sich für die Konturierung des Schutzbereichs somit zwei verbleibende Fragen: (1) zum einen, auf welche Art und Weise der Schutzbereich von nemo tenetur das (notwendige) Zusammenspiel von Informationserhebung und Informationsverwertung funktional begründet und hiermit gleichzeitig hinreichend klar von dem Gewährleistungsgehalt der informationellen Selbstbestimmung abgegrenzt werden kann und (2) zum anderen, ob allein schon die Informationserhebung (ohne Bezug zu einer weiteren Informationsverwertung) in jenen Schutzbereich fällt, wobei letztlich beide Fragen spiegelbildliche Seiten ein und derselben Medaille sind. In Hinsicht auf die inhaltliche Ausgestaltung des Schutzbereichs von nemo tenetur lässt sich zunächst konstatieren, dass – im Gegensatz zu den sonstigen (benannten) Gewährleistungen des allgemeinen Persönlichkeitsrechts – nemo tenetur darauf ausgelegt ist, hoheitlich veranlasste selbstbekennende Handlungen zu erfassen, die sich sodann im Rahmen eines zeitlich anschließenden hoheitlichen Verfahrens nachteilig zu Lasten des Betroffenen auswirken können. Die Art des Nachteils ist dabei von nachrangiger Bedeutung. Zwar reicht das allein subjektive Empfinden des von der Maßnahme Betroffenen in Hinsicht auf die Nachteiligkeit des Selbstbekenntnisses nicht aus; hinreichend ist jedoch schon die Involvierung in ein entsprechendes Verfahren mit sanktionaler Intention, ohne dass die Sanktion im konkreten Fall gegen den Betreffenden verhängt wird. Allein die Gefahr der Sanktionierung, der sich der Betroffene in einem solchem Verfahren ausgesetzt sieht, ist geeignet, einen Nachteil i.S. eines Freiheitsrechts aus nemo tenetur zu begründen. Eine tatsächliche Beschränkung bestimmter Rechtsgüter, wie bspw. der Handlungs- und Fortbewegungsfreiheit oder des Eigentums, ist dagegen nicht notwendig. Sanktion meint in diesem Zusammenhang vielmehr die mit repressiver Intention ausgeübte Hoheitsgewalt des Staates. 79

77 Was angesichts der Notwendigkeit der Aufrechterhaltung der rechtlichen Grundordnung auch verfassungsrechtlich nicht begründbar wäre. 78 Soweit tatsächlich die Beeinträchtigung des Grundrechtsträgers durch eine Involvierung in ein staatliches Verfahren, welches auf eine Sanktionierung i.w. S. gerichtet ist, grundrechtlich erfasst werden soll, sind hierfür sowohl die spezifischen Verfahrensrechte als auch das allgemeine Persönlichkeitsrecht i.F. des informationellen Selbstbestimmungsrechts, die Menschenwürde und ggf. die allgemeine Handlungsfreiheit als Auffanggrundrecht einschlägig.

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

227

Eine weitere verfassungsdogmatisch-inhaltliche Anreicherung erfährt der Schutzbereich von nemo tenetur durch die Ausschöpfung der durch den verfassungsrechtlichen Rahmen (Art. 2 I i.V. m. Art. 1 I GG) vorgegebenen Freiheitsbereiche. Insoweit nämlich nemo tenetur nach der dieser Untersuchung zu Grunde gelegten verfassungsrechtlichen Verortung eine unbenannte Gewährleistung des allgemeinen Persönlichkeitsrechts darstellt, müssen sich im Schutzbereich dementsprechend die wesentlichen Elemente jenes Freiheits- und Abwehrrechts in ihrer spezifischen Art widerspiegeln. Hierzu zählen insbesondere das Ansehen einer Person, ihre Privatsphäre, ihre Selbstbestimmung über Persönlichkeitsdetails und die Möglichkeit ihrer Selbstentfaltung. Beachtenswert ist hierbei, dass die Ableitung des allgemeinen Persönlichkeitsrechts 80 im Wesentlichen unmittelbar aus dem Inneren der Person heraus geschieht. Dabei meint jedoch „innerer Persönlichkeitsbereich“ nicht notwendig einen Raum, der als Sache von der Person zu trennen wäre, sondern vielmehr ihre Identität, ihre Moral, ihr innerstes Leben. Die spezifische Ausprägung dieses Bereichs untersteht dabei gänzlich der Bestimmung durch den einzelnen Grundrechtsträger. Insoweit unterscheidet sich die „Konstruktion“ des Schutzbereichs des allgemeinen Persönlichkeitsrechts und der von nemo tenetur ganz wesentlich von den sonstigen Freiheitsrechten und dem herkömmlichen Verständnis von Selbstbestimmung, die das Verhältnis der Person zu ihrer Umwelt betreffen. Soweit nämlich ein „herkömmliches“ Freiheitsrecht oder besser dessen Gewährleistungsbereich konturisiert wird, muss die rechtliche Definition nicht unmittelbar auf die Person zugreifen, der als Subjekt des betreffenden Freiheitsrechts eine rechtsfreie Sphäre verbleibt. Die Bestimmung des allgemeinen Persönlichkeitsrechts aber betrifft das Verhältnis der Person zu sich selbst. Mit dieser Ausrichtung greift der Schutzbereich des nemo tenetur-Prinzips auf die Person, d. h. ihr Sein, und nicht ausschließlich auf ihre Handlungen zu. Die Person wird insoweit zum Gegenstand eines Rechts. Soweit man des Weiteren davon ausgeht, dass die Bestimmung der Persönlichkeit des Grundrechtsträgers im Wesentlichen auch durch das sie umgebende soziale Umfeld gekennzeichnet ist, muss man hieraus schließlich schlussfolgern, dass dann auch die Privatsphäre kein Produkt ihrer selbst ist, sondern vielmehr ein Produkt der sie umgebenden sozialen Verhältnisse, womit letztlich auch der Schutzbereich von diesen subjektivierenden Faktoren abhängig ist. Insoweit ist es konsequent, dass auch bei der Bestimmung des Gewährleistungsbereichs des allgemeinen Persönlichkeitsrechts zum einen die Erkenntnis Eingang in die Betrachtung findet, dass die Person nur in ihren Bezügen zur Gemeinschaft existieren kann, weshalb auch Beeinträchtigungen des Persönlichkeitsrechts in bestimmten Grenzen hinzunehmen seien 81, und zum anderen, dass bei der Aus79 Gegen die Beschränkung des nemo tenetur-Freiheitsrechts wendet sich Bärlein / Panamis / Rehmsmeier, NJW 2002, S. 1826 ff. 80 Und damit auch des nemo tenetur-Prinzips. 81 Siehe hierzu BVerfGE 27, 1 [7]; BVerfGE 56, 37 [49] sowie BGHSt 14, 358, 261.

228

6. Teil: Die Entschlüsselungspflicht in der Prüfung

prägung des Schutzes der Persönlichkeit auch die Methode ihrer Beeinträchtigung 82 betrachtet wird, mithin also das soziale Verhältnis der Beteiligten. Diese Schlussfolgerungen verhelfen der Schutzbereichskonturierung des Grundrechts aus nemo tenetur letztlich zu folgenden Erkenntnissen: (1) Die Schutzbereichsdefinition von nemo tenetur wird zunächst im Grundsatz geprägt durch die Erkenntnis, dass nemo tenetur kein einfachgesetzliches – und damit beliebig modifizierbares – Konstrukt ist, sondern vielmehr als eine unbenannte Gewährleistung des allgemeinen Persönlichkeitsrechts seine originäre Verankerung als Freiheits- und Abwehrrecht im Grundgesetz findet. (2) Da das Freiheitsrecht aus nemo tenetur seinen Gewährleistungsgehalt sowohl aus dem allgemeinen Persönlichkeitsrecht als auch aus der Menschenwürde empfängt, kann es einen „jederzeit absolut wirkenden“ Schutzbereich i.S. einer Deckungsgleichheit von Schutzbereich und verfassungsrechtlich illegitimen Zugriffen auf jenen nicht geben. Vielmehr muss rechtstheoretisch zumindest ein Bereich existieren, in den ein Eingriff dann möglich sein muss, wenn dieser zugunsten eines verfassungsrechtlich überwiegenden Interesses geschieht. (3) Schließlich ist aus der Subjektivierung bzw. der Sozialbezogenheit des Schutzbereichs des nemo tenetur-Prinzips zu schlussfolgern, dass eine Schutzbereichsbestimmung immer mit einem Vorwärtsblick auf die Eingreifbarkeit in diesen zu geschehen hat – mithin also die übliche (im Wesentlichen aufbautechnisch begründete) strikte Unterscheidung zwischen Schutzbereich und Eingriff im Rahmen der Untersuchung von nemo tenetur zugunsten einer eingriffsorientierten Schutzbereichsdefinition aufzugeben ist. Unter Berücksichtigung dieser Feststellungen lässt sich nunmehr der dieser Untersuchung zu Grunde gelegte Ansatz von der sog. funktionsorientierten Ausformung des Schutzbereichs von nemo tenetur entwickeln. Der dabei im Zentrum stehende Begriff der Funktionsorientiertheit spiegelt letztlich den Gedanken wider, dass es sich beim nemo tenetur-„Prinzip“ gerade nicht um ein solches handelt, sondern vielmehr um einen im Einzelfall zu aktualisierenden und in seiner Reichweite von den beteiligten Abwägungsgütern abhängigen grundrechtlich geschützten Freiheitsbereich. b) Die funktionsorientierte Ausformung des Schutzbereichs von nemo tenetur Wie vorstehend dargestellt, erscheinen im Hinblick auf die inhaltliche Abgrenzung der Schutzbereiche von informationeller Selbstbestimmung und nemo tenetur die benannten Merkmale der Informationserhebung (Beweiserhebung) und der Informationsverwertung (Beweisverwertung) geradezu geeignet, Klar82

BGHSt 14, 357 (358 f., 365); BGHSt 19, 325 (326 f.); BGHSt 31, 296 (299 f.).

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

229

heit in den Untersuchungsbereich zu bringen: während die Informationserhebung im Wesentlichen prägend für einen Eingriff in die informationelle Selbstbestimmung ist, kennzeichnet die sich regelmäßig anschließende Informationsverwertung den darüber hinaus gehenden Eingriff in die Selbstbelastungsfreiheit. Da allerdings auch für einen Eingriff in das Freiheitsrecht aus nemo tenetur vor der eigentlichen Beweisverwertung der Akt der Beweiserhebung steht, stellt sich die Frage, ob im Rahmen von nemo tenetur, ähnlich der Dogmatik zum informationellen Selbstbestimmungsrecht, allein schon die konkrete Beweiserhebung dessen Schutzbereich tangiert oder ob vielmehr der Schutzbereich des nemo tenetur-Freiheitsrechts auf den zwei im Wesentlichen untrennbar miteinander verbundenen Säulen „selbstbelastende Informationserhebung“ und „nachteilige Beweisverwertung“ beruht. Die Beantwortung dieser Frage hängt eng zusammen mit der Motivation, mit der das Bundesverfassungsgericht im Rahmen der informationellen Selbstbestimmung allein schon die Datenerhebung als grundrechtstangierend i. S. d. Art. 2 I i.V. m. 1 I GG angesehen hat. Im Wesentlichen lässt sich feststellen, dass diese „Erweiterung“ des herkömmlichen Schutzbereichs des allgemeinen Persönlichkeitsrechts im Rahmen des Volkszählungsurteils 83 auf der Grundlage präventiver und sozial generalisierender Erwägungen erfolgte. Nach Ansicht des Bundesverfassungsgerichts würden die Bürger, dürfte man sie ohne weiteres bei ihrem öffentlichen Handeln beobachten, mit dieser Möglichkeit der Beobachtung präventiv immer rechnen und damit auch oft das gegenwärtige soziale Handeln unterlassen. Die so vorausgesehene Möglichkeit der Beobachtung und Überwachung entfaltet sodann einen „psychischen Druck“ 84 gegen allgegenwärtiges Handeln und soziale Beziehungen, welcher im Übrigen auch eine unbestimmte Anzahl von Grundrechtsträgern treffen würde. Im Ergebnis beunruhige die Betreffenden nicht so sehr der Umstand, dass mittels der gesammelten Informationen gegen einzelne Bürger vorgegangen werden könne, sondern vielmehr die Tatsache, dass der hoheitlich handelnde Staat die abstrakte Möglichkeit der Verfügung über die gesammelten Daten hat. Aus diesem Grunde sei das Recht auf informationelle Selbstbestimmung auch schon dann tangiert, wenn Informationen zunächst bloß erhoben werden. Diese Begründung mag dann überzeugen, wenn es um Eingriffe in den Schutzbereich der informationellen Selbstbestimmung geht. Soweit allerdings der Schutzbereich von nemo tenetur Gegenstand der Betrachtung ist, zeigt sich schnell, dass mit gleich lautender Begründung die Einbeziehung der bloßen Informationserhebung ohne nachfolgende Informationsverwertung in den grundrechtlich geschützten Bereich des Freiheitsrechts aus nemo tenetur nur schwer vertretbar erscheint: Ausgehend vom eigentlichen Schutzzweck von nemo tenetur ist zunächst festzuhalten, dass die Datenerhebung aufgrund des konkreten Verwendungszwecks in einem Verfahren immer anlassbezogen geschieht. Eine 83 84

BVerfGE 65, 1 ff. BVerfGE 65, 1 [42 f.].

230

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Präventivdatenerhebung – wie insbesondere im Ordnungsrecht üblich – erfolgt (bisher) in diesem Zusammenhang üblicherweise nicht und macht auch keinen Sinn, da es sich bei den ermittlungserheblichen Informationen zweckbestimmt um solche handeln sollte, die einen engen inhaltlichen und zeitlichen Bezug zum Verfahrensgegenstand aufweisen. Zudem wird der durch die Datenerhebung betroffene Personenkreis deutlich durch die jeweils anzuwendenden Verfahrensvorschriften gekennzeichnet, so dass die Angst vor unbestimmt vielen Dateneingriffen bei unbeteiligten Dritten letztlich unbegründet erscheint. Auf der Grundlage dieser Erwägungen wird deutlich, dass sich der dem Bundesverfassungsgericht zum Zeitpunkt des Volkszählungsurteils vorliegende Sachverhalt in Hinsicht auf dessen rechtliche Würdigung wesentlich von der nunmehr zu beurteilenden Frage der Datenerhebung i. R. von nemo tenetur unterscheidet und es letztlich nicht rechtfertigt, tragende Entscheidungsgründe ohne bereichsspezifische Kontrolle auf den hier zu Beurteilung stehenden Sachverhalt zu übertragen. Darüber hinaus vermag auch die Berufung auf einen möglichst umfassend wirkenden verfassungsrechtlichen Schutzbereich des Freiheits- und Abwehrrechts aus nemo tenetur eine Einbeziehung der bloßen Informationserhebung als eigenständigen Grundrechtseingriff nicht zu rechtfertigen. Insoweit gilt vielmehr folgendes: Die Vielfalt der hoheitlichen Zugriffsmöglichkeiten auf den Lebensbereich des Grundrechtsträgers macht es erforderlich, diesen Freiheitsbereich möglichst umfassend durch eine geeignete tatbestandliche Ausprägung zu schützen. In dem Zusammenhang erfährt der Schutzbereich somit nicht nur eine Absicherung vor unmittelbar finalen Zugriffen, sondern auch vor solchen, die nur mittelbar zu einer Grundrechtsbeeinträchtigung führen. Hierzu zählen u. a. Umfeldänderungen im Lebensbereich der Grundrechtsträger, sog. „verschleiernde“ Grundrechtseingriffe sowie Einwirkungen auf die in den jeweiligen Schutzbereich einbezogenen Dritten. Grundgedanke einer derartigen Betrachtung ist das Bemühen, den Individualschutz durch Grundrechte weiter zu verfestigen und mögliche Lücken im verfassungsrechtlichen Schutzsystem zu vermeiden bzw. zu beseitigen. 85 In dieser spezifischen Art ist der grundrechtliche Schutz (auch) vor mittelbaren Grundrechtseingriffen Ausdruck einer vom Bundesverfassungsgericht häufig in diesem Zusammenhang geforderten eingriffsorientierten Schutzbereichsbetrachtung. 86 Auch im vorliegenden Fall ist der Schutzbereich des nemo tenetur-Rechts großräumig aufzuspannen, so dass durch diesen mittelbare Eingriffe ebenfalls erfasst werden können. Zu mittelbaren Eingriffen in das Freiheitsrecht aus nemo tenetur zählen insbesondere solche, in denen die gewonnenen Informationen zwar nicht unmittelbar als Beweismittel Eingang in das betreffende Verfahren finden, diese jedoch als Ausgangspunkt für weitere Ermittlungen dienen, wodurch dann erst die eigentlich belastenden Informatio85

Dies resultiert aus Art. 19 II und 20 III GG. BVerfGE 105, 252 [273]; BVerfGE 105, 279 [300 f.]; BVerfGE 113, 63 [76 f.]; auch Gusy, NJW 2000, S. 982; Seiler, JuS 2002, S. 156 ff. 86

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

231

nen von den Ermittlungsorganen gewonnen und in einem sich anschließenden Verfahren gegen den Grundrechtsträger verwendet werden können. Soweit die verfassungsrechtlich zu bewertende Handlung allein in der Informationserhebung (ggf. auch unter Mitwirkung des Grundrechtsträgers) ohne spätere nachteilige Verwendung zu Lasten des Mitwirkenden zu erblicken ist, ist damit die Grenze des verfassungsrechtlich garantierten Schutzes vor Selbstbelastung noch nicht überschritten. Es besteht kein verfassungsdogmatisches Bedürfnis dahingehend, den Schutzbereich von nemo tenetur auf solche „Vorfeldhandlungen“ zu erstrecken, die die eigentliche Charakteristik des Grundrechts im vorbenannten Sinne nicht (mehr) widerspiegeln. Die Informationserhebung selbst, auch wenn diese unter Mitwirkung des Beschuldigten geschieht, wird als grundrechtstangierende Handlung hinreichend vom Schutzbereich der informationellen Selbstbestimmung i. S. d. Art. 2 I i.V. m. 1 I GG erfasst. Erst die weitere Verwendungscharakteristik der beim Betroffenen gewonnenen Informationen gibt darüber Auskunft, ob der bisher einschlägige Schutzbereich der informationellen Selbstbestimmung sich nunmehr verengt auf den insoweit spezielleren Schutz des nemo tenetur-Rechts. In diesem Zusammenhang sei auch darauf hingewiesen, dass sich allein aus dem Erhebungszusammenhang anlässlich eines auf eine Sanktion ausgerichteten Verfahrens nicht zwingend der Schluss ziehen lässt, dass die vom Betroffenen erlangten Informationen auch gegen diesen eingesetzt werden sollen. Vielmehr zielen eine Vielzahl von Ermittlungshandlungen gerade bei der Beteiligung mehrerer Personen darauf ab, durch eine entsprechende Ermittlungsführung eine gegenseitige Belastung jener zu veranlassen und „nur“ in diesem Rahmen die zuvor erlangten Erkenntnisse zu verwerten. Hierdurch wird der Schutzbereich des nemo tenetur-Freiheitsrechts nicht tangiert, sondern erst dann, wenn die vom Betroffenen erhobenen Informationen wiederum auch gegen diesen selbst verwendet werden. 87 Bei Betrachtung bisher entwickelter Schutzbereichskonzeptionen könnte sich die vorstehende Argumentation allerdings folgenden Kritikpunkten ausgesetzt sehen: Zum einen wird schon der Ansatz von der inhaltlichen Trennung von Informationsgewinnung und Informationsverwertung angesichts der mangelnden Unterscheidbarkeit jener in Hinsicht auf den Zugriff auf das beiden Grundgewährleistungen immanente Substrat aus allgemeinem Persönlichkeitsrecht und Menschenwürde als dogmatisch nicht begründbar angesehen. 88 Diese Erkenntnis 87 Wobei zwischen Informationserhebung und Informationsverwertung auch eine hinreichend enge Beziehung bestehen muss – hierzu mehr in der nachfolgenden Prüfung der Eingriffsqualität unter § 17. 88 Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 50 ff.

232

6. Teil: Die Entschlüsselungspflicht in der Prüfung

schlussfolgere aus dem Umstand, dass nach dem heutigen Verständnis die Grundrechte als umfängliche Abwehrrechte des Einzelnen gegen den Staat wirken und auf diese Weise einen möglichst lückenlosen Grundrechtsschutz garantieren sollen. Unter dem Gesichtspunkt, dass bisher kein verfahrensrechtlich perpetuierter und abgesicherter Primärrechtsschutz zur Überprüfung der Gewinnung und Verwertung der durch Selbstbelastung gewonnenen Informationen existiert, sondern der Grundrechtsträger darauf verwiesen wird, diesbezügliche Verfahrensrügen im eigentlichen Strafprozess geltend zu machen, sei dieser „Mangel“ an ausreichendem Primärrechtsschutz somit dadurch zu kompensieren, dass der Schutzbereich des nemo tenetur-Prinzips extensiv auszulegen ist. Dabei ist insbesondere zu berücksichtigen, dass der Mangel an ausreichendem Rechtsschutz umso schwerer wiege, als dass mit nemo tenetur eine Grundfreiheit betroffen ist, die eine erhebliche Tragweite für die gesamten Verfahrensrechte des von der Maßnahme Betroffenen besitzt. Gegen eine allzu enge Fokussierung auf die Verquickung von Informationserhebung und Informationsverwertung als konstituierende Bestandteile des Schutzbereichs von nemo tenetur spreche im Übrigen, dass sich allein schon durch die Informationserhebung eine gesteigerte Gefährdungslage für den Grundrechtsträger einstellt, die als solche für diesen nicht mehr steuerbar ist. Vielmehr hänge es jetzt von äußeren Umständen, wenn nicht gar vom Zufall ab, ob die selbstbelastende Informationspreisgabe im weiteren Verfahren zu einer nachteiligen Beweisverwertung führt oder anders gewendet: Die Verdichtung der Gefahr hat einen solchen Grad erreicht, dass diese jederzeit in eine konkrete Verletzung grundrechtlich geschützter Positionen i. S. d. nemo tenetur-Freiheitsrechts umschlagen kann. Auch sei in bestimmten Fallgestaltungen nicht auszuschließen, dass eine zeitliche Zäsur zwischen Informationserhebung und Informationsverwertung aufgrund der spezifischen Art des Eingriffs kaum mehr nachvollziehbar zu begründen ist. In diesen Fällen mache die Trennung zwischen Informationserhebung und Informationsverwertung damit keinen Sinn mehr und erscheine konstruiert. Letztlich, so ließe sich vorbringen, würde der Schutzbereich des nemo tenetur-Prinzips durch die Beschränkung lediglich auf die Beweisverwertung auf einen ganz spezifischen Bereich grundrechtlich geschützter Freiheitsausübung reduziert, in den aufgrund der Systematik zur Kernbereichslehre gar nicht eingegriffen werden dürfte. Auf diese Weise würde dann jedoch die immer noch anzutreffende These von der Absolutheit des nemo tenetur-Prinzips in Hinsicht auf die Verweigerung von Grundrechtseingriffen zugunsten abwägungserheblicher höherwertiger Rechtsgüter faktisch endgültig verfestigt. Im Ergebnis vermögen diese Argumente jedoch nicht zu überzeugen: Trotz der Anerkennung eines weitreichenden Schutzbereichs in Hinsicht auf die Erfassung sog. mittelbarer Grundrechtseingriffe geriert sich das Freiheits- und Abwehrrecht aus nemo tenetur nicht als allumfassendes Auffanggrundrecht im

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

233

eigentlichen Sinne. Vielmehr repräsentiert nemo tenetur eine Gewährleistung eines spezifischen Freiheitsbereichs des allgemeinen Persönlichkeitsrechts mit einem insoweit dann auch notwendigerweise spezialisierten Anwendungs- resp. Schutzbereich. Dieser sollte ausschließlich für solche Fallgestaltungen „frei gehalten“ werden, deren Bezug zur Selbstbelastung unmittelbar erkennbar ist. Das Bedürfnis nach Zuweisung eines nemo tenetur-spezifischen Schutzbereichs ist die Konsequenz aus den Erfahrungen der Entwicklungsgeschichte dieses Grundsatzes: Der wesentliche Mangel, an dem dieser bisher litt und der letztlich auch zu einer „Verwässerung“ aufgrund der Anreicherung mit systemfremden Erwägungen führte, war dessen Konturenlosigkeit verbunden mit der Überbetonung bzw. Gleichstellung von Wirk- und Kernbereich privater Lebensgestaltung i. S. d. Menschenwürdekonzeption des Art. 2 I i.V. m. Art. 1 I GG. Mit der strikten Trennung zwischen Datenerhebung und Datenverwertung wurde nunmehr die Grundlage für eine in sich konsistente Schutzbereichsbestimmung von nemo tenetur geschaffen. Auch der angesprochene Umstand des fehlenden Primärrechtsschutzes hinsichtlich der Überprüfung der Beweiserhebung muss nicht zwingend zu der angesprochenen Konsequenz der Ausweitung des Schutzbereichs des nemo tenetur-Freiheitsrechts führen. Schon die Tatsache, dass der Schutzbereich der informationellen Selbstbestimmung eine hinreichende verfassungsrechtliche Absicherung der Datenerhebung vorsieht, lässt eine Notwendigkeit der Erfassung im Schutzbereich des nemo tenetur-Freiheitsrechts als nicht zwingend notwendig erscheinen. Zudem fordert auch das informationelle Selbstbestimmungsrecht einen Primärrechtsschutz in Form eines bereichsspezifischen Schutzgesetzes, welches den Zweck der Datenerhebung und die anschließende Aufbewahrung und Verwendung der erhobenen Daten regelt und begrenzt. Letztlich, so ließe sich einwenden, kann es unter dem Gesichtspunkt des Grundrechtsschutzes durch Verfahrensgestaltung durchaus angezeigt sein, für den Fall des hoheitlichen Eingriffs in die Selbstbelastungsfreiheit einen spezifisch wirkenden Primärrechtsschutz zu installieren oder einen schon bestehenden 89 diesbezüglich neu auszurichten und zu verfestigen, so dass allein der „Mangel“ des Fehlens eines solchen als formales Argument gegen eine systematische Trennung von nemo tenetur und informationeller Selbstbestimmung nicht mehr durchgreift. Weiterhin ist der Umstand, dass die Schutzbereiche verschiedener Freiheitsrechte – hier informationelle Selbstbestimmung und Freiheitsrecht aus nemo tenetur – so nahe beieinander liegen, dass bei einer geringfügigen Änderung der Eingriffsmodalitäten der jeweils andere Schutzbereich aktiviert wird, keine Besonderheit der vorliegenden Fallgestaltung, sondern vielmehr Ausdruck des legislativen und judikativen Bemühens um einen möglichst umfänglich wirkenden verfassungsrechtlichen Schutzrahmen. Die Abgrenzung zwischen den sich 89

Möglichkeit der Einlegung einer Beschwerde.

234

6. Teil: Die Entschlüsselungspflicht in der Prüfung

auf diese Weise nahekommenden Schutzbereichen wird letztlich an spezifischen Schutzinteressen festgemacht, wobei im Rahmen von sich überlappenden Freiheitsbereichen nach dem intendierten Schwerpunkt jener Interessen gefragt wird. Für nemo tenetur besteht dieser Kern des Schutzinteresses in der Möglichkeit, die Vornahme einer hoheitlich abverlangten selbstbelastenden Handlung verweigern zu können. Eine Selbstbelastung i. S.v. nemo tenetur ist dabei erst dann anzunehmen, wenn die zuvor preisgegebenen Informationen zum Gegenstand eines formell institutionellen Verfahrens werden. Dieses Verfahren kann dabei entweder repressiv-sanktionaler oder auch präventiver Art sein. Soweit dagegen der hoheitliche Zugriff allein auf die bloße (insoweit dann wertneutrale) Informationserhebung gerichtet ist, agiert damit der Hoheitsträger noch außerhalb des spezifischen Gewährleistungsbereichs von nemo tenetur. Darüber hinaus besteht auch weder aus verfassungs- noch aus strafrechtsdogmatischer Sicht ein Bedürfnis, den Schutzbereich von nemo tenetur auf informationsgewinnende Handlungen zu erstrecken, da letztlich die informationelle Selbstbestimmung gerade für die Informationserhebung einen hinreichend abgesicherten Freiheitsbereich des Einzelnen garantiert. Das dabei zu erreichende Schutzniveau steht dem des nemo tenetur-Prinzips in keiner Weise nach – insbesondere die Schutzwirkung des sog. „Kernbereichs privater Lebensgestaltung“ wird durch die menschenwürderechtskonforme Ausrichtung des entsprechenden Schutzbereichs ebenso umfänglich erreicht wie im Rahmen einer möglichen Verortung innerhalb des nemo tenetur-Freiheitsrechts. Konsequenz einer solchen Betrachtung ist somit gerade nicht, wie vielfach in der Literatur befürchtet, die Absenkung des verfassungsrechtlich garantierten Schutzniveaus im Kernbereich privater Lebensgestaltung. Vielmehr führt diese verfassungsdogmatische Trennung in verschiedenartige Schutzbereiche letztlich zu einer erstrebenswerten verfassungsrechtlichen „Verselbständigung“ des Freiheitsrechts aus nemo tenetur. In diesem Zusammenhang sei auch angemerkt, dass eine wesentliche Unzulänglichkeit des nemo tenetur-Prinzips in seiner nur unzureichenden verfassungsrechtlichen Verstandortung begründet lag. Diese Unzulänglichkeit durch eine verfassungsdogmatische Neuorientierung zu beseitigen, ist letztlich auch ein Ziel der hier vorgelegten Untersuchung. Die Erreichung dieses Ziels wird im Wesentlichen dadurch beeinflusst, in welchem Maße das Freiheitsrecht aus nemo tenetur seine dogmatische Eigenständigkeit gegenüber ähnlich lautenden Freiheits- und Abwehrrechten behaupten kann. Unter diesem Gesichtspunkt erscheint es geradezu kontraproduktiv, die verfassungsrechtlichen Quellen des nemo tenetur-Prinzips im informationellen Selbstbestimmungsrecht zu suchen – ist doch gerade die Konturierung auch dieses Freiheitsrechts noch in ständigem Fluss begriffen. 90 90

Vgl. die Ausführungen unter § 13 II. 1. c) ee) (2).

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

235

In Hinsicht auf den Vorwurf der fehlenden Abgrenzbarkeit von Informationserhebung und Informationsverwertung für den Fall des zeitlichen Ineinanderübergehens beider Eingriffsakte gilt es, folgendes zu bedenken: Die typischen Sachverhalte, in denen es zu einem Eingriff in den Freiheitsbereich aus nemo tenetur kommt, sind regelmäßig durch eine zeitliche Zäsur in der Phase zwischen Informationserhebung und Informationsverwertung gekennzeichnet – mit anderen Worten: das Ineinanderübergehen von Informationsgewinnung und Informationsverwertung stellt nicht die Regel, sondern vielmehr die Ausnahme innerhalb der verschiedenen Konstellationen des Schutzbereichs von nemo tenetur dar. Doch selbst in Fallgestaltungen, in denen es tatsächlich zu einem Ineinanderübergehen von Informationserhebung und Informationsverwertung kommt (bspw. Vornahme der Selbstbelastung im gerichtlichen Verfahren, Vornahme einer selbstbelastenden Handlung mit einer sich sofort anschließenden ermittlungssichernden hoheitlichen Maßnahme i.F. von Zwangsmaßnahmen etc.), lassen sich beide Aspekte jedoch zumindest für eine logische Sekunde voneinander trennen, da für beide Akte jeweils ein entsprechender Willensentschluss vorliegen muss, letzterer jedoch erst situativ nach Bekanntwerden des Ergebnisses der Informationserhebung gefasst werden kann. Letztlich greifen auch die Bedenken hinsichtlich einer kernbereichsorientierten Verfestigung des Schutzbereichs von nemo tenetur vorliegend zu kurz: Wesentlicher Kern dieser These ist die Behauptung, dass die Reichweite eines wie auch immer ausgestalteten unantastbaren Kernbereichs im Wesentlichen identisch mit der Reichweite des Schutzbereichs des Freiheitsrechts aus nemo tenetur ist. Dass dies nicht so ist, gilt in der nachfolgenden Bestandsaufnahme zum Eingriff in den Schutzbereich von nemo tenetur zu beweisen. 91 Vorausblickend kann jedoch folgende Annahme getätigt werden: Nach der (bisherigen) Systematik der Grundrechte existiert kein Freiheitsbereich, der durch die uneingeschränkte Vereinnahmung des aus der Menschenwürde zu schlussfolgernden unantastbaren Kernbereichs privater Lebensgestaltung zu einer nicht abwägbaren, absolut zu schützenden Gewährleistung führt. Vielmehr liegt sämtlicher Schutz- und Kernbereichsbetrachtung im Verfassungsrecht die Annahme zu Grunde, dass gegenläufige verfassungsrechtlich geschützte Interessen grundsätzlich im Wege der Abwägung einer Konkordanz zuzuführen sind. Nur in eng begrenzten Ausnahmefällen erfährt ein bestimmter Teil eines grundrechtlichen Schutzbereichs – der sog. Kernbereich – eine absolute Absicherung unter Bezugnahme auf die durch ihn geschützten werthaltigen verfassungsrechtlichen Güter. Eine Identität von grundrechtlichem Gewährleistungsbereich und Kernbereich der Menschenwürdegewährleistung widerspricht dem verfassungsrechtlichen Schutzmodell insoweit, als dass dieses auf dem Prinzip von „check and balances“ und nicht auf dem Prinzip der absoluten Hierarchieordnung von Freiheitsgewährleistungen beruht. 91

Vgl. die Ausführungen unter § 17.

236

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Art 1 I GG

Allgemeines Persönlichkeitsrecht

Informationelles Selbstbestimmungsrecht

nemo tenetur

Art 2 I GG

Abbildung 16.1: Verortung des Schutzbereichs des nemo tenetur-Freiheitsrechts

Auf der Basis der vorstehenden Erläuterungen ist somit davon auszugehen, dass sich der Schutzbereich von nemo tenetur im Rahmen des Prozesses der Zuweisung von spezifischen Gefahrenbereichen aus der informationellen Selbstbestimmung i.w. S. formt. Die Abgrenzung zwischen den „konkurrierenden“ Gewährleistungen von informationeller Selbstbestimmung einerseits und nemo tenetur-Freiheitsrecht andererseits geschieht dabei zum einen aufgrund der Bewertung der Erhebungsart der Daten und zum anderen aufgrund der Folgenanalyse der zeitlich vorausgegangenen Datenerhebung. Soweit die Datenerhebung auf der Mitwirkung des Betroffenen selbst beruht, ist hiermit zunächst ein erstes Indiz für die Aktivierung des Schutzbereichs aus nemo tenetur gefunden. Zeigt nunmehr die Untersuchung des Verwendungszweckes eine an die Erhebung ursächlich anknüpfende Verwendung jener Informationen gegen den Mitwirkenden, ist hiermit der Schutzbereich des nemo tenetur-Freiheitsrechts eröffnet und verdrängt damit zugleich den diesbezüglich als lex generalis geltenden Schutzbereich des informationellen Selbstbestimmungsrechts. Die vorstehenden Merkmale der Art und Weise der Informationserhebung sowie die daran anknüpfende Informationsverwertung selbst prägen im Ergebnis den Schutzbereich von nemo tenetur und erlauben so eine Abgrenzung gegenüber dem Schutzbereich der informationellen Selbstbestimmung. Soweit darüber hinaus die Frage aufgeworfen wird, ob zwischen den zwei Stufen des Schutzbereichs (Informationserhebung und Informationsverwertung) eine Art von spezifischer

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

237

Beziehung bestehen muss, die eine kausalitäts- oder zurechenbarkeitsähnliche Struktur aufweist, kann die Antwort hierauf dem Leser an dieser Stelle noch schuldig geblieben werden. Diese Frage mag man im Bemühen um die vollständige Ausleuchtung des Schutzbereichs aus nemo tenetur vorhersehbar in der Schutzbereichsdarstellung ansprechen; seine tatsächliche Bedeutung entfaltet dieses Kriterium jedoch vielmehr erst in der eigentlichen Eingriffsprüfung und bei den dortig zu eruierenden Fragen der Ursächlichkeit des Eingriffs für die Schutzbereichsverletzung und der geeigneten Abgrenzung des dem Freiheitsrecht innewohnenden Kernbereichs. Insoweit sei an dieser Stelle auf die nachfolgenden Erörterungen zum Eingriff in den Schutzbereich von nemo tenetur verwiesen. 92

II. Persönlicher Schutzbereich Nachdem der sachliche Schutzbereich des Rechts aus nemo tenetur herausgearbeitet wurde, gilt es nunmehr noch abschließend festzustellen, wer sich in persönlicher Hinsicht auf dieses Schutzrecht berufen kann. Aus den vorstehenden Erläuterungen wird offensichtlich, dass dies in erster Linie auf den Beschuldigten 93 eines strafrechtlichen Ermittlungsverfahrens als 92 Diese Erkenntnis wird rechtstatsächlich gestützt durch die Systematik der Strafprozessordnung in Hinsicht auf die Verwertbarkeit von Beweismitteln. Diesbezüglich machte schon die Tagebuchentscheidung des BVerfG in BVerfGE 80, 367 deutlich, dass der eigentliche Grundrechtseingriff i.S. von nemo tenetur bereits in der Wahrnehmung des beweisgegenständlichen Tagebuchs als Beweismittel i. S. d. Strafprozessordnung liegt. Unter diesem Vorzeichen wurde dann auch die Frage der eigentlichen Einführung des Tagebuchs in das nachgängige Strafverfahren nicht mehr als rechtserheblich vom Bundesverfassungsgericht angesehen. Dies lässt sich damit erklären, dass das BVerfG mit der Feststellung der Rechtmäßigkeit der Beweiserhebung zugleich auch die Frage nach der sich anschließenden Beweisverwertung als (zumindest in dem zur Entscheidung vorgelegten Fall) geklärt ansah. Im Übrigen besteht Einigkeit dahingehend, dass in bestimmten Einzelfällen die Feststellung, dass jede (rechtmäßige) Beweiserhebung zugleich auch die Rechtmäßigkeit der Beweisverwertung impliziert, durchaus schwierig zu treffen ist. Schon für Fallgestaltungen, in denen es zwischen Beweiserhebung und Beweisverwertung zu einer Änderung der der Beurteilung zu Grunde liegenden Tatsachen kommt, scheint eine derartige Annahme nicht rechtsfehlerfrei treffbar zu sein. Aber auch ohne die Änderung von Umständen im Nachtatgeschehen – d. h. bis zur eigentlichen gesetzlichen Ahndung der Tat – kann eine Wertung im Sinne der Implikation „Rechtmäßigkeit der Beweiserhebung führt in der Regel zur Rechtmäßigkeit der Beweisverwertung“ nicht ohne weiteres getroffen werden, da aufgrund der Wertung des Einzelfalles durchaus eine Beweisverwertung trotz Rechtmäßigkeit der Beweisgewinnung als unverhältnismäßig zu charakterisieren ist. Dies ist dann der Fall, wenn das Interesse des Staates an der Beweisverwertung im Strafverfahren gegenüber dem gegenläufigen Interesse des betroffenen Täters oder dritter Personen im spezifischen Fall als nachrangig im Sinne der verfassungsrechtlichen Verhältnismäßigkeit (Art. 20 III GG) anzusehen ist.

238

6. Teil: Die Entschlüsselungspflicht in der Prüfung

dem „originären“ Träger des Freiheitsrechts aus nemo tenetur 94 zutrifft, da vor allem dieser sich dem Zwang zur Preisgabe von personenbezogenen Informationen mit der Gefahr der Selbstbelastung in einem staatlichen Verfahren ausgesetzt sieht. Entsprechend dem dargestellten Verständnis von nemo tenetur als einem Freiheitsrecht mit einem weitläufigen sachlichen Schutzbereich kann dieses nur dann seine Wirkung entfalten, wenn alle von einem staatlichen (Ermittlungs)Verfahren Betroffenen, sei es auch „nur“ im Falle ihrer Heranziehung als Zeuge, in den persönlichen Schutzgehalt dieses Rechts fallen, da mit Verfahrenseröffnung unabhängig von einer formellen Einstufung eines Betroffenen als Beschuldigten die Gefahr einer Selbstbelastung gegeben ist. Der Grundrechtsschutz von nemo tenetur kann und darf damit nicht von einer formellen Zuordnung von Verfahrenspositionen abhängig sein 95, womit auch der bloße „Verdächtige“, dem noch keine Verfahrensstellung zugewiesen ist 96, sich auf nemo tenetur berufen können muss. Zumindest ist dem Verdächtigen in Hinsicht auf die Abwehr rechtsverletzender Mitwirkungshandlungen die gleiche Schutzposition wie einem Zeugen 97 einzuräumen. Einer Aktivierung des grundrechtsverankerten Abwehrmechanismus aus nemo tenetur bedarf es allerdings dann nicht, wenn zur Wahrung der Interessen des Betroffenen spezialgesetzliche Gewährleistungen eingreifen, da in diesen Fällen schon über die spezialgesetzliche Norm, der der Gedanke von nemo tenetur zu Grunde liegt, eine hinreichende Schutzposition vermittelt wird. 98 So beinhaltet beispielsweise § 55 StPO das Recht des Zeugen, die Auskunft auf solche Fragen zu verneinen, die ihn selbst oder einen seiner Angehörigen in die Gefahr einer Strafverfolgung bringen, was in Einzelfällen bis zu einer vollständigen Auskunftsverweigerung führen kann. 99 Diese Schutzposition ist sowohl für den 93 Zum Begriff vgl. Benfer, Grundrechtseingriffe im Ermittlungsverfahren, Rn. 38; Müller-Dietz, ZStW, Bd. 93, 1981, S. 1223 ff. 94 Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 151; auch BVerfGE 56, 37 [43]. 95 Vgl. zu entsprechender Forderung: Dahs / Langkeit, NStZ 1993, S. 213 f. 96 Goßner in: Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, Einl., Rn. 79; Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 13; Helgerth, Der „Verdächtigte“ als schweigeberechtigte Auskunftsperson und selbständiger Prozessbeteiligter neben dem Beschuldigten und dem Zeugen, S. 37 ff., 61 ff., 185. 97 Vgl. Goßner in: Meyer-Goßner, Strafprozessordnung. Mit GVG und Nebengesetzen, Einl., Rn. 79; Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 154: für eine Behandlung des Verdächtigen als Zeugen. 98 Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 48, Rn. 147 m. w. N.; i.Ü. auch BVerfGE 38, 105 [113].

§ 16 Der gem. Art. 2 I GG auszuprägende Schutzbereich

239

Zeugen als auch den Verdächtigen als ausreichend zu erachten, da – soweit durch diese selbstbelastende Informationen gegeben werden – die Verfahrensrolle wechseln muss und dann dem Betroffenen sowohl die dem Beschuldigten aus nemo tenetur zustehende verfassungsrechtliche Position als auch die einfach gesetzlich geregelte Belehrungspflicht über die Rechte als Beschuldigter 100 eröffnet ist. Damit kann jede natürliche Person Träger des Freiheits- und Abwehrrechts aus nemo tenetur sein. Es handelt sich um ein Recht, das keine Begrenzung der Berechtigung in persönlicher Hinsicht vorsieht, mithin um ein sog. Menschenrecht 101, das allen Menschen zusteht 102, so dass keine Einschränkungen des persönlichen Schutzbereichs ersichtlich sind.

III. Fazit zur Schutzbereichsbetrachtung Die Schutzbereichskonzeption von nemo tenetur beinhaltet gemäß der Zusammenschau der vorstehenden Betrachtungen einen umfassenden Schutz vor der Selbstbelastung des Betroffenen durch eine Preisgabe von Informationen. Hierbei ist irrelevant, auf welche Art und Weise die Selbstbelastung erfolgt, sei es unter dem Eindruck von Zwangseinwirkung oder lediglich irrtumsbedingt, durch verbales oder nonverbales sowie aktives oder passives Verhalten. Damit wird der Schutzbereich letztendlich weiter gefasst, als dies nach den hier dargestellten Literaturansichten zu diesem Prinzip vertreten wird. Auch die begrifflich-inhaltliche Trennung zwischen Selbstbelastungsfreiheit einerseits und Mitwirkungsfreiheit andererseits 103 wird mangels eines erkennbaren Erkenntnismehrgewinns i. R. dieser Untersuchung nicht weiter aufrecht erhalten. Gleiches gilt für die begriffliche Unterscheidung zwischen aktiven Mitwirkungspflichten und passiven Duldungspflichten sowie solchen Verpflichtungen, die mittels vis absoluta bzw. vis compulsiva an den Betroffenen herangetragen werden. Enger gefasst wird der Schutzbereich von nemo tenetur insoweit, als Informationen, die ohne Selbstbelastungsintention vom Betroffenen erhoben werden, aus dem Schutzbereich dieses Rechts herausfallen können, da die Informations99

Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 152. 100 Für einen erneuten Hinweis nach Wechsel der Verfahrenssituation: Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 219; Schmidt, NJW 1968, S. 1215. 101 Das Verfassungsrecht unterscheidet diesbezüglich zwischen sog. Bürger- und Deutschenrechten, d. h. Rechten, die nur Deutschen zustehen können wie z. B. Art. 16 I GG, und sog. Menschenrechten. 102 Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 107. 103 Siehe hierzu beispielhaft Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 278 f.

240

6. Teil: Die Entschlüsselungspflicht in der Prüfung

erhebung als solche bereits über das informationelle Selbstbestimmungsrecht grundrechtlich abgesichert ist. In Abgrenzung zum Schutzbereich des informationellen Selbstbestimmungsrechts ergibt sich, dass nur die vom Betroffenen selbst erhobenen Informationen mit der Intention der selbstbelastenden Verwendung dieser in einem staatlichen Verfahren vom Abwehr- und Freiheitsrecht aus nemo tenetur erfasst werden sollen. Das Recht aus nemo tenetur verfügt damit über einen spezielleren Schutzbereich im Vergleich zur informationellen Selbstbestimmung. Neu gefasst wird der Schutzbereich von nemo tenetur insoweit, als dieser zukünftig nicht mehr statisch feststehend, sondern vielmehr funktionsorientiert und eingriffsbezogen definiert wird. Hieraus folgt wiederum, dass weder von einer Deckungsgleichheit des unantastbaren Kernbereichs mit dem Schutzbereich von nemo tenetur noch von einer grundsätzlichen Unzulässigkeit jeglichen Eingriffs in den Schutzbereich ausgegangen werden kann und nemo tenetur der grundrechtsabwägenden Betrachtung geöffnet wird. Dieses Schutzbereichsverständnis trägt der in allen Rechtsgebieten gültigen verfassungsrechtlichen Konkordanzlehre Rechnung und soll dazu beitragen, den im Strafverfahrensrecht noch anzutreffenden Hang zur Perpetuierung „unverfügbarer“ Rechtsprinzipien hin zu einer funktionalistischen Betrachtungsweise des Rechts zu beeinflussen.

§ 17 Die Entschlüsselungspflicht als Eingriff in den Schutzbereich von nemo tenetur I. Gegenstand und Zielsetzung Nachdem in den vorherigen Abschnitten der Untersuchung der strukturelle Aufbau und die spezifische Funktionalisierung des verfassungsrechtlich begründeten Schutzbereichs des Freiheitsrechts aus nemo tenetur vorangetrieben wurde, gilt es nunmehr, anhand des dabei entstandenen Schutzbereichskonzepts den staatlichen Zugriff auf selbstbelastende Informationen und die nachfolgende Verwertung jener Informationen in einem sanktionalen Verfahren einer verfassungsrechtlichen Wertung zu unterwerfen. Diese gemeinhin als sog. Eingriffsprüfung bezeichnete Untersuchung des hoheitlichen Zugriffs auf ein verfassungsrechtliches Schutzgut lässt erkennen, dass – je nach Eingriffsintention – verschiedenartige verfassungsrechtliche Gewährleistungen durch den hoheitlichen Zugriff auf das spezifische Freiheitsrecht tangiert sein können. Im Fall der hier vorliegenden Untersuchung ist der so ausgemachte Schutzbereich vorrangig der des nemo tenetur-Freiheitsrechts, subsidiär abgesichert durch die Schutzbereiche des Rechts auf informationelle Selbstbestimmung und des allgemeinen Persönlichkeitsrechts.

§ 17 Eingriff in den Schutzbereich von nemo tenetur

241

Im Rahmen der Eingriffsprüfung geht es jedoch nicht (nur) um die Zuordnung der verfassungsrechtlichen „Stoßrichtung“ eines Eingriffs, sondern vielmehr ist damit dann auch der letzte Schritt in Richtung verfassungsrechtliche Prüfung dieses Eingriffs getan oder anders gewendet: Mit der verfassungsrechtlichen Lokalisierung des jeweiligen Eingriffs innerhalb eines grundrechtlichen Freiheitsbereichs wird damit zugleich der Prüfungsmaßstab für die Verfassungsgemäßheit i. e. S. konkretisiert. Jener bestimmt sich im Wesentlichen aus der Schrankensystematik der betroffenen Grundrechte sowie aus dessen Stellung im Gesamtsystem der Freiheits- und Abwehrrechte und spiegelt insbesondere im Vorgang der Abwägung, d. h. der Herbeiführung der praktischen Konkordanz im Einzelfall, die Wertentscheidung des verfassungsgebenden Gesetzgebers wider. Nachfolgend soll nunmehr der verfassungsrechtliche Eingriffscharakter einer hoheitlichen Entschlüsselungsverpflichtung untersucht werden. Die dabei anzuwendenden Methoden finden ihre Grundlage in der allgemeinen Verfassungsdogmatik und bedürfen angesichts der weitestgehenden Einigkeit hinsichtlich der Voraussetzungen eines Grundrechtseingriffs grds. keiner tiefergehenden Erörterung. Viel bedeutsamer ist im vorliegenden Untersuchungszusammenhang die Frage, ob der verfassungsrechtliche Schutzbereich, in den aufgrund einer Entschlüsselungspflicht eingegriffen wird, unter Beachtung der spezifischen Eingriffsintensität quasi stufenweise einer besonderen Charakterisierung bedarf und ob diese Charakterisierung ihrerseits einen besonderen Aussagewert in Hinblick auf die Verfassungsgemäßheit des Eingriffs besitzt. Damit angesprochen ist die Frage nach der so genannten Kernbereichsbetroffenheit des Freiheitsrechts aus nemo tenetur. Diese Frage führt i. E. zur sog. Kernbereichslehre, deren verfassungsrechtliche Herleitung, Begründung, Anwendung und Absicherung in der Verfassungsdogmatik mehr als umstritten ist. Nichts desto trotz bedarf es auch im Rahmen der hier vorliegenden Untersuchung einer vertieften Auseinandersetzung mit den einschlägigen Kernbereichslehren, da jene aufgrund der involvierten Freiheitsgewährleistungen notwendig zum Gegenstand der Eingriffsbetrachtung werden. Im Ergebnis dieses Abschnitts der Untersuchung steht die Erwartung, diejenigen Fallgestaltungen im Rahmen einer Mitwirkungs- resp. Entschlüsselungspflicht benennen zu können, die sodann auf der Ebene der Verhältnismäßigkeit i. e. S. zum Gegenstand der Konkordanzbetrachtung gemacht werden.

II. Die Eingriffsqualität einer Entschlüsselungsverpflichtung Betrifft eine Maßnahme den Schutzbereich eines Grundrechts, so ist eine grundrechtsspezifische Prüfung der Rechtfertigung dieser Maßnahme grundsätz-

242

6. Teil: Die Entschlüsselungspflicht in der Prüfung

lich nur erforderlich, wenn diese Maßnahme Eingriffsqualität hat. Hierdurch wird dem Umstand Rechnung getragen, dass das Vorliegen eines „Eingriffs“ originäre Voraussetzung für einen grundrechtlichen Anspruch auf Abwehr, Unterlassung, Folgenbeseitigung und für das Eingreifen des Prinzips vom Vorbehalt des Gesetzes 104 darstellt oder anders gewendet: Die Aktivierung des gesamten verfassungsrechtlichen Schutzinstrumentariums setzt zunächst einen Eingriff in ein im Grundgesetz verankertes Schutzgut voraus. Daher gilt es nunmehr, die Eingriffsqualität einer möglichen Entschlüsselungspflicht in Hinsicht auf diesen Schutzbereich näher zu untersuchen. Nach der herkömmlichen Definition liegt ein Eingriff in den Schutzbereich eines Grundrechts dann vor, wenn aufgrund eines staatlichen Rechtsaktes finalunmittelbar und imperativ bestimmte Grundrechte bei bestimmbaren Grundrechtsträgern beeinträchtigt werden. 105 Die Art des Rechtsaktes reicht dabei von Rechtsnormen 106 über Verwaltungsakte bis hin zu Judikaten. Die Finalität der Beeinträchtigung bedeutet, dass eine staatliche Maßnahme gezielt bzw. beabsichtigt eine Grundrechtsbeeinträchtigung bewirken will oder das alleiniger bzw. vorrangiger Zweck einer staatlichen Maßnahme eine Beeinträchtigung von Grundrechten ist. Unmittelbarkeit heißt dagegen, dass das staatliche Handeln direkt bzw. primär auf bestimmte (belastende) Rechtsfolgen bei einem Grundrechtsträger gerichtet ist. Als derartige Rechtsfolgen kommen in Betracht: Geund Verbote, Verweigerung der Erlaubnis, Rechtsgestaltung, Feststellung der Erlaubnispflicht und andere hoheitlich veranlasste Folgen. Die Imperativität drückt letztlich aus, dass die Grundrechtsbeeinträchtigung ihrerseits Folge einer verbindlichen, d. h. mit Befehl oder Zwang durchsetzbaren, Verhaltensanordnung ist. 107 Die Feststellung eines schutzbereichsintendierten Zugriffs bereitet gemeinhin in der verfassungsrechtlichen Prüfung keine größeren Probleme. Dies gilt in jener Allgemeinheit grundsätzlich auch für einen Eingriff in das Freiheitsrecht aus nemo tenetur, insbesondere soweit die erwartete Selbstbelastung mittels hoheitlich ausgeübtem Zwang 108 geschieht und darauf gerichtet ist, die Tatbegehung von der bekennenden Person als realisiert anzusehen. Letzteres Kriterium wird dabei nicht allein durch ein Geständnis i. S. d. § 254 StPO 109 erfüllt. Jenes stellt zwar die intensivste Form des Selbstbekenntnisses dar, ist jedoch in dieser In104

Art. 20 III GG: Rechtsstaatsprinzip. BVerfGE 105, 279. 106 Gesetze, Verordnungen, Satzungen. 107 Die Bedeutung dieses letztgenannten Merkmals ist jedoch insoweit als gering einzustufen, als dass eine weitgehende Deckungsgleicheit zu den Merkmalen „final“ und „unmittelbar auf eine Rechtswirkung gerichtet“ besteht. 108 Gleichgültig, ob dieser aus vis absoluta oder vis compulsiva resultiert. 109 Geständnis i. d. S. ist das Zugestehen der Tat oder einzelner Tatsachen, die für die Entscheidung zur Schuld- oder Rechtsfolgenfrage erheblich sein können (Dencker, ZStW, 105

§ 17 Eingriff in den Schutzbereich von nemo tenetur

243

tensität nicht zwingendes Erfordernis für die Feststellung eines Eingriffs in den Schutzbereich. Vielmehr reicht hierfür jegliche Preisgabe von Informationen, die entsprechend der Schutzbereichsdefinition geeignet sind, einen Nachteil für den Selbstbekennenden zu begründen. Im untersuchungsgegenständlichen Bereich realisiert sich der Eingriff durch den inhaltserschließenden Zugriff der Strafverfolgungsorgane auf ein verschlüsseltes Datum mit nachfolgender sanktionsorientierter Verwendung der so gewonnenen Informationen gegen den mitwirkenden Erkenntnisträger. Insoweit reflektiert der Eingriff in das Freiheitsrecht aus nemo tenetur entsprechend der Schutzbereichsdefinition eine erkennbar zweiaktige Struktur: Der erste Teilakt des Eingriffs in den Schutzbereich aus nemo tenetur vollzieht sich dadurch, dass der Erkenntnisträger aufgrund einer hoheitlich angeordneten Mitwirkungsverpflichtung ermittlungserhebliche Informationen gegen sich selbst preisgibt. Verbleibt es allein bei der Informationspreisgabe ohne spätere Informationsverwertung zu Lasten des Erkenntnisträgers, so ist bei Zugrundelegung der im vorherigen Abschnitt vorgenommmenen Schutzbereichsdefinition kein Eingriff in nemo tenetur, sondern vielmehr eine rechtlich hier nicht relevant werdende Handlungsweise nahe am Schutzbereich von nemo tenetur zu erblicken. 110 Erst mit der Realisierung des zweiten Teilaktes des Eingriffs – die gegen den Mitwirkenden gerichtete und insoweit nachteilige Informationsverwertung in einem hoheitlich geregelten Verfahren – erfährt jener die besondere Qualität einer Schutzbereichsverletzung, die den Eingriff von der „bloßen“ Beeinträchtigung unterscheidet. Soweit die Informationserhebung beim Betroffenen dagegen unmittelbar in einer für diesen nachteiligen Beweisverwertung mündet, handelt es sich um einen final-unmittelbaren Eingriff, da jener intentional auf eine Selbstbelastung ausgerichtet ist. Unter dem Gesichtspunkt des final-unmittelbaren Eingriffs weitaus schwieriger zu beurteilen sind dagegen diejenigen Fallgestaltungen, in denen zwar zunächst eine Informationserhebung beim Selbstbekennenden geschieht, die aber nicht unmittelbar zu einer Selbstbelastung in einem nachfolgenden hoheitlichen Verfahren führt, sondern erst im Zusammenwirken mit weiteren Realakten oder sog. faktisch-mittelbaren Beeinträchtigungen letztlich die Nachteiligkeit für den vormals Mitwirkenden begründet. 111 In diesen Fallgestaltungen Bd. 102, 1990, S. 62, 68 sowie Schneidewin, JR 1951, S. 485), gleichgültig, ob es sich um belastende oder entlastende, um unmittelbar beweiserhebliche oder um Indiztatsachen handelt (RG 45, 196; 54, 126). 110 Vgl. hierzu BVerfG NJW 2002, 2626, 2628; Brüning, JA 2000, S. 730 m. w. N.; Schoch, Übungen im öffentlichen Recht I (Verfassungsrecht und Verfassungsprozessrecht), S. 20 f. und Fn. 85. 111 Die Fallgestaltung der bloßen Datenerhebung beim Betroffenen ohne nachfolgende Informationsverwertung ist für die weitere Untersuchung insoweit unerheblich, als schon im Rahmen der Schutzbereichsbestimmung des nemo tenetur-Freiheitsrechts jene nicht

244

6. Teil: Die Entschlüsselungspflicht in der Prüfung

könnte man die Unmittelbarkeit des Rechtsaktes „Mitwirkungsverpflichtung“ bzgl. der zeitlich später folgenden nachteiligen – weil selbstbelastenden – Beweiswürdigung deshalb verneinen, weil der Informationserwerb u.U. gar nicht unmittelbar kausal für die in einem späteren Verfahren eingetretene nachteilige Beweiswürdigung war, sondern vielmehr der dem eigentlichen Rechtsakt nachfolgende Realakt. 112 Die Beantwortung dieser Frage kann hier noch dahingestellt bleiben, wenn man letztlich auf den „weiten Eingriffsbegriff“ zurückgreift, der im Rahmen der neueren Verfassungsrechtsprechung für solche Grundrechtseingriffe, die auf Realakten oder auf faktisch-mittelbaren Beeinträchtigungen beruhen, die Eingriffsqualität begründet, um einen möglichst umfassenden Grundrechtsschutz zu gewährleisten. 113 Auf der Grundlage dieser Betrachtung führt auch die an eine Informationserhebung anknüpfende Weiterermittlung von Erkenntnissen zu einem Eingriff in den Schutzbereich von nemo tenetur, da hierbei die originär durch die Mitwirkungshandlung erlangten Informationen quasi noch über die weiter ermittelten Informationen bis zur nachteiligen Beweiserhebung fortwirken. 114 Offen ist somit nur noch, ob sich hinsichtlich der Frage des Vorliegens eines Eingriffs dadurch eine andere Wertung ergeben könnte, dass die Schlussfolgerung in Bezug auf die Notwendigkeit der Erhebung und Entschlüsselung des Chiffretextes allein aufgrund einer Prognose zur Tatbeteiligung des betroffenen Erkenntnisträgers getroffen wurde und es damit möglicherweise an hinreichenden Indizien zur Beurteilung des Eingriffs fehlen könnte. Diese im Tatsächlichen bestehende Unsicherheit muss im Ergebnis jedoch zumindest in Bezug auf die Betroffenheit eines dem konkreten Grundrechtsträger zuzuordnenden Schutzbereichs unerheblich sein, da ansonsten der grundrechtliche Schutz dieses Freiheitsrechts in unzulässiger Weise verkürzt werden würde oder anders gewendet: Die Frage der Unbestimmtheit der Eingriffshandlung würde im Ergebnis zum Nachteil des potentiell geschützten Personenkreises führen. Dies kann jevom Gewährleistungsgehalt des nemo tenetur-Freiheitsrechts erfasst angesehen sondern vielmehr dem Wirkbereich des insoweit allgemeineren informationellen Selbstbestimmungsrechts zugeordnet wurde. 112 Beispielsweise die Durchführung weiterer Ermittlungshandlungen. 113 Vgl. hierzu auch BVerfGE 6, 273 [278]; BVerfGE 52, 42 [54]; BVerfGE 76, 1 [42]; BVerwGE 71, 183; Murswiek, NVwZ 2003, S. 1 ff.; Seiler, JuS 2002, S. 158 f. 114 Selbst das Bemühen des sog. „weiten Eingriffsbegriffs“ wäre obsolet, wenn man auch eine noch fortwirkende Selbstbelastung als „unmittelbar“ für die später einsetzende nachteilige Beweisverwertung ansieht. Die Verfassungsdogmatik eröffnet insoweit einen gewissen weiten Betrachtungsspielraum, da die Qualität der erforderlichen Unmittelbarkeit bisher kaum vertieft erörtert wurde. Natürlich liegt es nahe, insoweit bspw. auf die Erkenntnisse aus der Strafrechtsdogmatik zurückzugreifen, die die Unmittelbarkeit mit Hilfe der conditio-Formel und den Aspekten der objektiven Zurechnung zu beurteilen versucht. Eine zwingend verfassungsdogmatische Notwendigkeit besteht dafür jedoch nicht – insbesondere unter dem Gesichtspunkt der Verschiedenartigkeit der Zielsetzung der Zurechnungslehren im materiellen Strafrecht und im Verfassungsrecht.

§ 17 Eingriff in den Schutzbereich von nemo tenetur

245

doch nicht Intention der Grundrechtssystematik sein. Vielmehr gilt insoweit 115 der Grundsatz der möglichst umfassend auszugestaltenden Abwehrfunktion der Grundrechte, so dass im Ergebnis die Nichterweislichkeit des Eingriffs zu Lasten des Hoheitsträgers geht; mithin also der Eingriff im Zweifel als vorliegend erachtet wird.

III. Ergebnis Zum Eingriff in den Schutzbereich von nemo tenetur lässt sich folgendes festhalten: Soweit Erkenntnisse, die durch eine hoheitlich veranlasste Selbstbelastung gewonnen wurden, direkt als belastende Informationen in ein Ermittlungs- bzw. sich anschließendes Strafverfahren eingeführt werden, handelt es sich um einen Eingriff i.S. der dargelegten Verfassungsdogmatik des Freiheitsrechts aus nemo tenetur. Ebenso verhält es sich, wenn die durch Selbstbelastung gewonnenen Informationen „nur“ als Anknüpfungspunkt für weitere Ermittlungen, die weitergehende belastende Informationen zu Tage fördern, dienen und diese sodann gegen den Mitwirkungsverpflichteten in einem sich anschließenden Ermittlungs- bzw. Strafverfahren eingesetzt werden. Demgegenüber greift das bloße Mitwirkungsverlangen sowie dessen in der Folge möglicherweise selbstbelastend wirkende Erfüllung ohne weitere Verwendung der auf diese Weise gewonnenen Informationen gegenüber dem Erkenntnisträger nicht in den Schutzbereich des Freiheitsrechts aus nemo tenetur ein. In diesem Fall ist vielmehr der Schutzbereich des Rechts auf informationelle Selbstbestimmung eröffnet. 116 Im Ergebnis ist festzustellen, dass eine Norm, die einen Erkenntnisträger auf der Grundlage einer Sanktionsandrohung zur Mitwirkung an einer Entschlüsselung konzelierter Daten verpflichtet, im Falle der anschließend belastenden Verwendung der hierbei gewonnenen Informationen den Schutzbereich des Freiheitsrechts aus nemo tenetur tangiert.

115

Ebenso wie im Rahmen der Feststellung der Reichweite des Schutzbereichs. Vgl. hierzu die Abgrenzung der Schutzbereiche von nemo tenetur und informationeller Selbstbestimmung u. a. in § 13 II. und § 16 I. 116

246

6. Teil: Die Entschlüsselungspflicht in der Prüfung

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs Wie schon in den vorangegangenen Abschnitten herausgearbeitet, handelt es sich bei nemo tenetur um eine grundrechtliche Freiheitsgewährleistung zu Gunsten des von einer Selbstbelastungspflicht Betroffenen. Entsprechend dieser Charakterisierung und der hieraus letztlich schlussfolgernden Verankerung von nemo tenetur im allgemeinen Persönlichkeitsrecht präsentiert sich nemo tenetur somit als grundrechtliche Einzelausprägung, die gemeinhin jedoch nicht schrankenlos gewährleistet wird, sondern sich vielmehr dann einem Eingriff eröffnet, wenn dieser verfassungsrechtlich gerechtfertigt erscheint; sich mithin also als Ausdruck der einschlägigen Schrankensystematik präsentiert. In der verfassungsrechtlichen Prüfung folgt das Freiheits- und Abwehrrecht aus nemo tenetur dabei der allgemein anerkannten Systematik der verfassungsrechtlichen Kontrolle und Rechtfertigung eines Grundrechtsrechtseingriffs, welche basierend auf der Feststellung der Beschränkbarkeit des Schutzbereichs sowie der Prüfung, ob der Eingriff in den Schutzbereich als solcher Ausdruck der spezifischen Schrankensystematik des hier vorliegenden Grundrechts ist, letztlich ein Urteil hinsichtlich der Verfassungsgemäßheit des untersuchungsgegenständlichen Eingriffs auszuwerfen vermag.

I. Schranken des Freiheitsrechts aus nemo tenetur 1. Notwendigkeit und Existenz einer spezifischen Schrankenregelung Aufgrund der im Rahmen dieser Arbeit bereits erfolgten verfassungsrechtlichen Herleitung bzw. Neuverortung von nemo tenetur als (weitere) unbenannte Gewährleistung des allgemeinen Persönlichkeitsrechts stellt sich nunmehr die Frage, ob hieraus auch das Erfordernis einer gesonderten Festsetzung der Schrankensystematik 117 für dieses Recht resultiert oder ob die Verortung von nemo tenetur im Rahmen des allgemeinen Persönlichkeitsrechts einen Rückgriff auf die schutzbereichsspezifische (geschriebene oder durch richterliche Rechtsfortbildung ausgeprägte) Schrankenregelung dieses Rechts ermöglicht. Diesbezüglich ist zunächst festzustellen, dass für das allgemeine Persönlichkeitsrecht und seine speziellen Gewährleistungen mangels einer ausdrücklich normierten Schrankenregelung auf die Schranken der grundrechtlich geschütz117

Als sog. spezieller Rechtmäßigkeitsmaßstab.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

247

ten Handlungsfreiheit des Art. 2 I GG 118 zurückgegriffen wird. Dementsprechend liegt es nahe, auf die Schrankenregelung des allgemeinen Persönlichkeitsrechts zu fokussieren und hierbei insbesondere die spezifische Ausprägung der Schranken der informationellen Selbstbestimmung in den Blick zu nehmen. 119 Greift man auf die im Rahmen der Herleitung bzw. Verankerung von nemo tenetur aus Art. 2 I i.V. m. 1 I GG festgestellten Gemeinsamkeiten und Unterschiede zur allgemeinen Handlungsfreiheit bzw. zum informationellen Selbstbestimmungsrecht zurück, wird deutlich, dass das Freiheits- und Abwehrrecht aus nemo tenetur bei Zugrundelegung der These über das Bestehen eines absolut geschützten Kernbereichs zwar über einen gegenüber der allgemeinen Handlungsfreiheit wesentlich verstärkten Schutzbereich verfügt, dieser allerdings nicht über den Schutzbereich des informationellen Selbstbestimmungsrechts hinausreicht oder anders gewendet: In Hinsicht auf die Notwendigkeit der verfassungsdogmatischen Absicherung von schutzbereichsbezogenen Eingriffen und deren Normierung in einer spezifischen Schrankenregelung folgt das Freiheitsrecht aus nemo tenetur dem insoweit bestimmenden Gehalt des informationellen Selbstbestimmungsrechts. Beide grundrechtlichen Gewährleistungen „bewegen“ sich durch die tatbestandliche Einvernahme der Menschenwürde (Art. 1 I GG) in die Ausgestaltung des Schutzbereichs und der Intensität der zu erwartenden Eingriffe in den Schutzbereich auf ein- und demselben dogmatischen Level und sind somit auch in Hinsicht auf die Anforderungen an die Beschränktheit des Schutzbereichs uneingeschränkt vergleichbar. Ergibt sich für das informationelle Selbstbestimmungsrecht keine Notwendigkeit der Ausprägung einer speziellen Schrankenregelung, muss vorstehende Wertung mithin auch für nemo tenetur 118 Vgl. hierzu auch Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 2 I, Rn. 21 ff.; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 382, demgegenüber kritisch Kube, JuS 2003, S. 111. 119 Um es vorweg zu nehmen: Eine spezifische, vorrangig auf das informationelle Selbstbestimmungsrecht zugeschnittene Schrankensystematik lässt sich auch nach Durchsicht der hierzu erschienenen Literatur und Rechtsprechung nicht ausmachen. Einzig in dem bereits erwähnten Volkszählungsurteil stellte das BVerfG diesbezüglich wie folgt klar: „... Bei der Einschränkung des informationellen Selbstbestimmungsrechts hat der Gesetzgeber angesichts der besonderen Gefährdung der menschlichen Persönlichkeit durch die Nutzung der Möglichkeiten automatischer Datenverarbeitung organisatorische und verfahrensrechtliche Vorkehrungen zu treffen, welche der Gefahr der Verletzung eines Persönlichkeitsrechts entgegenwirken ...“; vgl. BVerfGE 65, 1 [44]. Allerdings enthält dieses Urteil auch einen gesetzgeberischen Auftrag zur Perpetuierung eines verfassungsverträglichen Verfahrens im Zusammenhang mit dem Eingriff in die verfassungsrechtlich geschützten Gewährleistungen, welches unter dem Synonym des „Grundrechtsschutzes durch Verfahrensgestaltung“ vorrangig im Rahmen der Prüfung der Verhältnismäßigkeit des Eingriffs i. e. S. Bedeutung erlangt und dementsprechend auch erst an dieser Stelle der Untersuchung zum Tragen kommen wird. Eine über den Rahmen der herkömmlichen Schrankensystematik hinausragende Regelung enthält diese Formulierung dagegen nicht, so dass auch für das informationelle Selbstbestimmungsrecht von der umfänglichen Geltung der Schrankenregelung des Art. 2 I GG ausgegangen werden kann.

248

6. Teil: Die Entschlüsselungspflicht in der Prüfung

gelten. Für das Freiheitsrecht aus nemo tenetur bedeutet dies in Hinsicht auf die Bestimmung des verfassungslegitim beschränkbaren Bereichs somit die Aktivierung der in Art. 2 I GG verankerten Schrankenregelung, welche sich letztlich in der gesamten verfassungsmäßigen Ordnung, den Rechten Anderer und den Sittengesetzen manifestiert. 2. Der Rückgriff auf die Schrankenregelung der allgemeinen Handlungsfreiheit Mit der Erkenntnis, dass das Freiheitsrecht aus nemo tenetur keiner spezifischen Schrankenregelung bedarf, da dieses systematisch dem informationellen Selbstbestimmungsrecht sehr nahe steht und insoweit auch vom Schrankenkonstrukt des Art. 2 I GG originär partizipiert, ist der vorstehend festgelegte Schrankenbereich nunmehr auf seinen Aussagegehalt in Hinsicht auf das Freiheitsrecht aus nemo tenetur zu adaptieren und aufzubauen. Entsprechend der Formulierung des Grundgesetzes finden Eingriffe in die nach Art. 2 I GG gewährleisteten Rechte ihre Grenze in den Rechten Anderer, der gesamten Rechtsordnung sowie den Sittengesetzen. Schon im Rahmen der allgemeinen Handlungsfreiheit besteht seit den frühen Anfängen der Ausprägung des verfassungsrechtlichen Schutzes nach Art. 2 I GG Streit über den Aussagegehalt und die systematische Verschränkung der dort benannten Einzelschranken. Nach Durchsicht der hierzu umfänglich erschienenen Literatur kann zunächst davon ausgegangen werden, dass zumindest eine gewisse Einmütigkeit hinsichtlich des Bedeutungsgehalts der Schranke „Sittengesetz“ 120 besteht: Diese soll vollumfänglich in den zuvörderst genannten Schranken aufgehen, ohne einen darüber hinausgehenden Aussagegehalt zu besitzen. 121 Eine eigenständige Be120 Kannengießer in: Schmidt-Bleibtreu / Klein, Kommentar zum Grundgesetz, Art. 2, Rn. 13. 121 Soweit man im Sittengesetz einen gegenüber den Rechten Anderer und der gesamten Rechtsordnung „überschießenden“ Gewährleistungsbereich in den dort verkörperten Sitten- und Moralvorstellungen erblickt, darf dies nicht den Blick darauf verschließen, dass Moralvorstellungen nicht in jeglicher Ausprägung als Grundlage eines Eingriffs in die menschliche Handlungs- und Ausprägungsfreiheit dienen können. Unbestritten ist das Recht selbst in der Art „moralisiert“, als dass es das Spiegelbild der sittlich-ethischen Anschauungen einer Mehrheit der in der Gesellschaft lebenden Rechtssubjekte darstellt. Insoweit nimmt das moderne Recht Moralvorstellungen in sich auf und verfestigt jene zu gesellschaftlich akzeptierten Verhaltenserwartungen. Diesbezüglich könnte man auch von der sog. Kern- oder gesellschaftlich geforderten „Mindestmoral“ sprechen. In diesem Rahmen ist das einzelne Rechtssubjekt aufgefordert, die abstrakten Moralerwartungen für sich selbst zu antizipieren (und sich damit faktisch auch normgemäss zu verhalten). Darüber hinaus bleibt dem einzelnen Gesellschaftsmitglied jedoch eine Ausprägung seiner sittlich-moralischen Werte in der von ihm angestrebten Facettenreichheit selbst überlassen. Diese erfährt dann auch nicht in jeder Art und Weise eine Verankerung in hoheitlich

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

249

deutung kommt der Schranke des Sittengesetzes mithin nicht (mehr) zu. Einer Vertiefung jener Ansichten bedarf es an dieser Stelle allerdings nicht, da die verschiedenartigen Meinungen in Hinsicht auf das anvisierte Untersuchungsziel keine weitergehenden Probleme aufwerfen. Soweit nämlich dem Erkenntnisträger eine (hoheitlich sanktionierte) Pflicht zur Mitwirkung an der Entschlüsselung von konzelierten Daten angedient wird, geschieht dies in der Regel intentional zum Zwecke des Schutzes von klar umrissenen Rechtsgütern Dritter oder des Staates. Auf diese Weise vereinigen sich letztlich, soweit diese Rechtsgüter eine entsprechende normative Akzeptanz besitzen, in jener Aktualisierung der Schranken sowohl die „Rechte Anderer“ als auch die „gesamte Rechtsordnung“. Mit dieser Feststellung ist damit zugleich auch das Verhältnis der Schranken „Rechte Anderer“ und „der gesamten Rechtsordnung“ geklärt: Auch hier bedarf es keiner dezidierten Abgrenzung, da die „Rechte Anderer“ als solche nur dann rechtserheblich sind, wenn sie durch die Rechtsordnung selbst geschützt werden – sie mithin also in der Rechtsordnung als solcher aufgehen. 122 Die funktionale Schrankenbestimmung des Art. 2 I GG erschließt sich somit aus einer einzig bedeutsamen Schranke: die der „gesamten Rechtsordnung“. Die Subsumtion einer normativ verankerten Mitwirkungsverpflichtung unter die vorbenannte Schranke sollte keine weiteren Hindernisse aufwerfen: Selbst wenn man in diesem Stadium der Untersuchung den eigentlichen Zweck einer selbstbelastenden Mitwirkungsverpflichtung noch nicht endgültig zu bestimmen vermag 123 und dies letztlich an dieser Stelle systemtheoretisch (noch) nicht notwendig erscheint, so zeichnet sich der dogmatische Rahmen einer solchen Regelung schon hier deutlich ab: Eine Entschlüsselungsverpflichtung lässt sich unter dem Gesichtspunkt der Rückführung auf die Rechtsordnung und damit zugleich dem damit verfolgten subjektiven Rechtgüterschutz auf zwei tragende Säulen stellen. statuierten Verhaltensnormen. Vielmehr ist – wie oben schon beschrieben – davon auszugehen, dass die Schranke des „Sittengesetzes“ allein auf die Kernmoral assoziiert, welche ihre Verankerung in den Rechtsnormen – mithin also in der Schranke der „gesamten Rechtsordnung“ – erfährt. 122 Diesbezüglich bestehen in der Literatur noch Differenzen: Nach Herzog in: Maunz / Dürig, Kommentar Grundgesetz, Art. 2 I GG, Rn. 13 hat die Schranke „Rechte Anderer“ durchaus noch eigene Bedeutung; geschützt wird jedoch nicht jedes beliebige Interesse Dritter, sondern nur die nach der Gesamtentscheidung des Grundgesetzes schutzwürdigen Interessen. Hierzu sollen insbesondere Grundrechte oder Individualrechte gehören, die in der Rechtsordnung ihren spezifischen Ausdruck gefunden haben sowie rechtlich gesicherte Anwartschaften. Demgegenüber verweist Schlink (Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 385) darauf, dass der Schranke „Rechte Anderer“ keine eigene Bedeutung zukommt, da wegen der weiten Auslegung des Begriffs der „Verfassungsmäßigen Ordnung“ diese Rechte ihre Verankerung originär in der „gesamten Rechtsordnung“ finden. 123 Hierzu sei vielmehr auf die Ausführungen unter § 18 II.1. verwiesen.

250

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Die erste Säule wird geprägt durch ein originär hoheitliches Interesse an der mitwirkungsverpflichtenden Selbstbelastung des Erkenntnisträgers. Soweit eine Entschlüsselung von kryptografisch behandelten Informationen durch den Hoheitsträger selbst unter Berücksichtigung realistischer Zeit-, Technik und Personalressourcen in der Vielzahl der Fallgestaltungen nicht mehr möglich ist, kann dies dazu führen, dass die Ermittlungsbehörden ihrer staatlichen Aufgabe nicht mehr in hinreichendem Maße gerecht werden können. Inwieweit dabei die Informationswahrnehmung 124 tatsächlich eine,bedeutsame‘ Quelle ermittlungserheblicher Handlungen darstellt, ist letzten Endes nachrangig. Allein die abstrakte Erheblichkeit der Beeinträchtigung der vorgenannten Ermittlungshandlungen aufgrund von Konzelationsmaßnahmen reicht aus, um den Schutz der in Frage stehenden spezifischen Art von Informationserhebung zu begründen. Dabei findet jenes Argument seinen originären Anknüpfungspunkt in der Verfassung selbst und bedient sich insoweit eines der wesentlichsten verfassungsrechtlichen Prinzipien überhaupt: des Rechtsstaatsprinzips. Dieses Prinzip garantiert zum einen den Anspruch eines Grundrechtsträgers auf eine rechtsstaatliche Behandlung für jeden Fall der Ausübung von Hoheitsgewalt, gleichgültig, ob diese mit präventiver oder repressiver Intention ausgeübt wurde. Darüber hinaus fordert das Rechtsstaatsprinzip vom Gemeinwesen quasi flankierend die Einrichtung eines staatlich garantierten Verfahrens zur Rechtsdurchsetzung. Jener Umstand folgt originär aus der Perpetuierung des staatlichen Gewaltmonopols. Der Verweis auf das vom gewaltunterworfenen Bürger zur Rechtsdurchsetzung zwingend in Anspruch zu nehmenden hoheitlichen Verfahrens erscheint jedoch nur solange plausibel und legitim wie das Gemeinwesen selbst die Funktionalität eines solchen garantieren kann. Sollte es zu einer erheblichen Beeinträchtigung des Verfahrens kommen, in deren Folge eine Rechtsdurchsetzung allein schon abstrakt an der fehlenden Ermittlungsmöglichkeit scheitert, wäre insoweit der rechtliche Bestand der u. a. darauf begründeten Hoheitsgewalt zwingend in Frage gestellt. Die Perpetuierung einer Entschlüsselungsverpflichtung schlussfolgert somit unter verfassungsrechtlichen Gesichtspunkten auch aus dem Bedürfnis der Sicherung des Gewaltmonopols des Staates. Dieses verfassungsrechtlich begründete Interesse findet seinen Niederschlag auch im einfachgesetzlichen Recht: So wird im Rahmen des materiellen Strafrechts die abstrakte Begründung eines Rechtsguts der „Funktionsfähigkeit der Strafrechtspflege“ überwiegend als legitim angesehen 125, wobei die Notwendigkeit der Existenz auch aus den vorstehenden verfassungsrechtlichen Erwägungen schlussfolgert. Insoweit erscheint die Entschlüsselungsverpflichtung allein schon unter diesem Gesichtspunkt des Schutzes der „gesamten Rechtsordnung“ 126 legitim. 124

Gleichgültig, ob es sich dabei um durch Telekommunikations- und Datenüberwachung oder durch schlichte Beschlagnahme gewonnene elektronische Daten handelt. 125 Diesbezüglich bestehen noch einige Differenzen in der Literatur; vgl. hierzu auch § 18 II.1.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

251

Die zweite Säule der schrankenmäßigen Verortung einer selbstbelastenden Entschlüsselungspflicht steht in einer engen Beziehung zur erstgenannten, betont im Ergebnis jedoch nicht vorrangig hoheitliche Wahrnehmungsinteressen, sondern zielt primär auf die subjektiv-rechtlichen Interessen Dritter an der Selbstbelastung des Inanspruchgenommenen ab. Jene Drittinteressen – als subjektive Rechte ausgestaltet – finden ihre Verankerung de lege lata sowohl im Verfassungs- als auch im einfachgesetzlichen Recht. Auf die spezifische „Qualität“ dieser Rechte kommt es im Rahmen der Schrankenprüfung allerdings nicht an. Insbesondere braucht an dieser Stelle nicht erörtert zu werden, ob das Grundgesetz einem Dritten überhaupt einen entsprechenden Leistungsanspruch zur Verpflichtung des Erkenntnisträgers an der Mitwirkung zur Entschlüsselung zur Seite stellt 127, da im Rahmen der hier vorzunehmenden Beurteilung eine Vielzahl weiterer subjektiver (Opfer-)Rechte in Betracht kommen. Notwendige aber 126 Inwieweit diese erste Säule in der weiteren Prüfung tatsächlich als erheblicher Zweck i. S. d. Prüfung der Verhältnismäßigkeit verfängt, sei an dieser Stelle noch dahingestellt. Eine Antwort auf diese Frage findet sich erst in der nachfolgenden Zweckbetrachtung oder aber – unter Berücksichtigung der nur eingeschränkten Überprüfbarkeit der gesetzgeberischen Zweckbestimmung – abschließend in der Kernbereichsbetrachtung sowie der hierauf aufbauenden Prüfung der Angemessenheit. 127 Diese Frage wäre auch mit zwei aus verfassungsdogmatischer Sicht sehr grundlegenden Problemen belastet: Zum einen bedürfte es der tiefergehenden Auseinandersetzung mit der Frage, inwieweit das Grundgesetz – abweichend von seiner Primärkonzeption als Ort der Verankerung höchstwertiger Freiheits- und Abwehrrechte – überhaupt in der Lage ist, einem Grundrechtsträger einen Leistungsanspruch i.F. von zu erfüllenden Schutzpflichten zu vermitteln. Soweit man diese Frage mit der überaus herrschenden Ansicht in Literatur und Rechtsprechung (vgl. hierzu insbesondere BVerfGE 39, 1; 49, 89 [142]; 53, 25; 56, 54 [79]; 73, 118; 74, 257 sowie weitergehend BGH NJW 1988, 478; BVerfG NJW 1987, 2287) positiv beantwortet, sieht man sich dann jedoch der noch viel diffizileren Frage gegenüber, in welchem Maße der grundrechtliche Schutz auch zwischen Privaten seine regulative Wirkung entfaltet (zur sog. Drittwirkung von Grundrechten vgl. insbesondere BVerfGE 7, 198 [205]; 58, 377 [396]; BAG NJW 1986, 85; ausführlich zur diesbezüglichen Rechtsprechung des Bundesverfassungsgerichts: Classen, AöR, Bd. 122, 1997, S. 65; kritisch hierzu Manssen, Grundrechtsdogmatik, Rn. 225 ff.; Hager, JZ 1994, S. 373; Maurer, Allgemeines Verwaltungsrecht, § 9, Rn. 36 ff.; Ipsen, Staatsrecht II (Grundrechte), Rn. 59, Fn. 41). Überwiegend wird wohl unter Bezug auf die Funktion der Grundrechte als objektive Wertentscheidungen bzw. Grundsatznormen des Verfassungsgebers sowie aus der objektiven Schutzpflicht geschlussfolgert, dass den Grundrechten, wenngleich auch diese originär auf die Grundrechtsbindung der vollziehenden Gewalt i. S. d. Art. 1 III GG ausgerichtet sind, zumindest eine mittelbare Geltung zugesprochen werden muss. Soweit darüber hinaus jedoch der Verfassungsgeber eine unmittelbare Wirkung der Grundrechte im horizontalen Verhältnis der Grundrechtsberechtigten zueinander nicht explizit formuliert hat, ist eine solche im Übrigen abzulehnen. Inwieweit im Rahmen der hier zu untersuchenden Problematik der Entschlüsselungspflicht eine der als zulässig erachteten Fallgestaltungen der mittelbaren Drittwirkung vorliegt, ist Tatfrage. Denkbar wäre eine derartige Aktivierung der Grundrechte als Grundlage eines subjektiven Anspruchs des Opfers auf (selbstbelastende) Auskunft des Täters beispielsweise im Fall der Feststellung der „Widerrechtlichkeit“ der Verletzung eines sonstigen Rechts i. S. d. § 823 I BGB.

252

6. Teil: Die Entschlüsselungspflicht in der Prüfung

auch hinreichende Bedingung ist diesbezüglich allein die abstrakte Anerkennung der subjektiven Rechte durch die Rechtsordnung und ein Eingriff in den Schutzbereich aus nemo tenetur zum Zwecke des Schutzes dieser Rechte. 128 Im Ergebnis bleibt festzuhalten, dass die Freiheit vor Zwang zur Selbstbelastung ihre Schranke notwendiger Weise in der „gesamten Rechtsordnung“ i.S.d Art. 2 I GG findet. 129 Eine Charakterisierung des einen Eingriff in nemo tenetur rechtfertigenden Interesses ist damit freilich noch nicht verbunden. Hierzu sei auf die nachfolgenden Ausführungen zur Konkordanz der sich gegenüberstehenden Interessen verwiesen.

128 Insbesondere bedarf es keiner vertieften Erörterung, inwieweit die Rechtsordnung dem einzelnen Grundrechtsträger ein subjektives Leistungsrecht gegenüber dem Erkenntnisträger zubilligt, denn dies ist nicht Gegenstand der Schrankenprüfung i. e. S. 129 Neben den grundrechtlich kodifizierten Schranken des Art. 2 I GG findet sich im Rahmen der verfassungsrechtlichen Prüfung des Weiteren die Möglichkeit, auf der Basis der sog. verfassungsimmanenten Schranken eine abstrakte Beschränkbarkeit von Grundrechten zu begründen. Dabei zeichnet sich die der Aktivierung der verfassungsimmanenten Schranken zu Grunde liegende Fallgestaltung dadurch aus, dass aufgrund des Fehlens spezieller Schrankenregelungen im jeweiligen Grundrecht unter dem Gesichtspunkt der zu schaffenden Konkordanz der sich kollisionsweise gegenüberstehenden Verfassungsrechtsgüter alle grundrechtlich gewährleisteten subjektiven Leistungs- und Abwehrrechte Dritter als Schranke im o. g. Sinne aktiviert werden. In dieser Vorgehensweise findet sich der Gedanke wieder, dass die (grundrechtliche) Freiheitswahrnehmung des Einzelnen dort ihre Grenze findet, wo jene in den grundrechtlich geschützten Freiheitsbereich eines Dritten eingreift. Dieser Grundsatz, welcher für expressis verbis beschränkbare Grundrechte über deren Schranken implementiert wird, gilt aufgrund der Systematik von den „verfassungsimmanenten“ Schranken damit auch uneingeschränkt für augenscheinlich „unbeschränkbare“ Grundfreiheiten. Für die untersuchungsgegenständliche Frage der möglichen Perpetuierung einer Mitwirkungsverpflichtung spielt die Theorie von den verfassungsimmanenten Schranken unter Zugrundelegung der bisher getroffenen Feststellungen hinsichtlich der dogmatischen Grundlagen und der systematischen Verortung des Freiheitsrechts aus nemo tenetur allerdings keine weitergehende Rolle. Soweit man den systematischen Standort des Freiheitsrechts aus nemo tenetur nicht in Art. 2 I i.V. m. 1 I GG verankert sieht, kann man bezüglich der Aktivierung der verfassungsimmanenten Schranken durchaus zu einem anderen Ergebnis kommen. Augenscheinlich ist dies (auch und insbesondere) bei der primären Verortung von nemo tenetur im Rahmen der Menschenwürdegewährleistung der Fall. Dabei sollte jedoch bedacht werden, dass allein die durchaus begründete Notwendigkeit der einzelfallbezogenen Einschränkung des Freiheitsrechts aus nemo tenetur nicht die von Art. 1 I GG vorgesehene Unbeschränkbarkeit der Menschenwürde „überwinden“ kann. Die „Lösungsstrategien“ bestehen für diesen Fall zumeist darin, über eine geeignete Schutzbereichsdefinition auch „Freiräume“ für die dann unter der Prämisse der Menschenwürdebeschränkung diskutierten Eingriffe in das Freiheitsrecht aus nemo tenetur zu schaffen.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

253

II. Die Verhältnismäßigkeit als Schranken-Schranke 1. Der gesetzgeberische Zweck der Entschlüsselungsverpflichtung a) Eckpunkte der verfassungsrechtlichen Zweckbestimmung Die Beurteilung der Verhältnismäßigkeit als Maßstab der Kontrolle der grundrechtskonformen Herbeiführung eines Interessenausgleichs 130 ist in hohem Maße von der Zweckbestimmung der hier untersuchungsgegenständlichen Entschlüsselungspflicht abhängig. Um einen hoheitlichen Eingriff im Ergebnis als verfassungsrechtlich unbedenklich – mithin also als verhältnismäßig zu befinden – werden dabei verallgemeinernd zwei „Variablen“ ins Verhältnis zueinander gesetzt, nämlich Mittel und Zweck. Als „Mittel“ im Kontext des Untersuchungsthemas präsentiert sich dabei die Statuierung einer sanktional durchsetzbaren Verhaltenserwartung. Jene konkretisiert sich weitergehend zum einen in Hinsicht auf die Mitwirkung bei der Gewinnung erkenntniserheblicher Informationen und zum anderen in Hinsicht auf die langfristige Verhaltensumorientierung der betroffenen Personenkreise derart, dass verschlüsselnde Verhaltensweisen durch die Zielgruppe der Regelung zukünftig unterlassen und so drittschützende Rechtsgüter nicht mehr durch eine Konzelierung beeinträchtigt werden. Diese Zweckverfolgung kann dabei sowohl als materiell-rechtliche Sanktionsnorm als auch als eine mit entsprechenden Zwangsmitteln durchsetzbare Prozessnorm ausgestaltet werden. Entsprechend dem Untersuchungsthema beschränkt sich die hier vorgelegte Arbeit auf die Untersuchung einer materiell-rechtlich ausgeprägten sanktionalen Verhaltenssteuerung und gibt somit auch den diesbezüglichen Rahmen der weiteren verfassungsrechtlichen Prüfung vor. 131

130 BVerfGE 39, 1 [48]; BVerfGE 61, 126 [134]; BVerfGE 63, 131 [144]. Stern, Das Staatsrecht der Bundesrepublik Deutschland: Allgemeine Lehre, Band III, Hb. 2, S. 866; Zippelius / Würtemberger, Deutsches Staatsrecht. Ein Studienbuch, S. 95 f. Grundlegend zur Zweckbetrachtung i. R. der Rechtfertigung legislativer Grundrechtseingriffe Cremer, NVwZ 2004, S. 668 ff. 131 Gleiches gilt im Übrigen für die nichtsanktionale Verhaltenssteuerung: Ein zur Verhaltenssteuerung eingesetztes Mittel ist demgemäß nur dann innerhalb des Untersuchungsumfelds zu verorten, wenn jenes gegebenenfalls auch gegen den Willen des Inanspruchgenommenen hoheitlich durchsetzbar ist, denn erst für diesen Fall wandelt sich die bis dahin bloße unverbindliche Mitwirkungserwartung zu einer Mitwirkungsverpflichtung, welche i. E. dann auch erst eine Grundrechtsbetroffenheit des Freiheitsrechts aus nemo tenetur auslöst. Eine bloße „Mitwirkungserwartung“ dagegen tangiert im Wesentlichen „nur“ die informationelle Selbstbestimmung, das allgemeine Persönlichkeitsrecht sowie die allgemeine Handlungsfreiheit und ist insoweit nicht untersuchungsrelevant.

254

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Der Zweck der Statuierung einer zwangsweise durchsetzbaren Verhaltensnorm besteht nach der Rechtsprechung des Bundesverfassungsgerichts abstrakt betrachtet im „Schutz gewichtiger, elementarer Rechtsgüter“. 132 Soweit damit zunächst klargestellt ist, dass sich die „Legitimität“ eines hoheitlichen Eingriffs in das Freiheitsrecht aus nemo tenetur auf einer ersten Stufe entscheidend danach bestimmt, welche Zwecke der Gesetzgeber durch die in Aussicht genommene Entschlüsselungspflicht erreichen will, gilt es darüber hinausgehend der Frage nachzugehen, ob und welchen spezifischen Anforderungen jener Zweck genügen muss, um als erheblich i.S. der nachfolgenden Interessenabwägung zu gelten. Unter verfassungsrechtlichen Gesichtspunkten verbirgt sich hinter diesem „Zweckkriterium“ somit eine Annäherung an die auch im Rahmen der Verhältnismäßigkeit relevant werdenden Gemeinwohlinteressen. Eine Analyse des untersuchungsgegenständlichen Umfeldes lässt im Wesentlichen zwei primäre Zwecke erkennbar werden, die i. E. als die eigentliche Triebfeder staatlicher Reglementierung offen in Erscheinung treten. Diese gilt es nachfolgend kurz darzustellen. b) Unmittelbar individualisierter Rechtsgüterschutz Soweit eine Mitwirkung des Einzelnen zur Entschlüsselung zum Gegenstand einer hoheitlichen Verhaltensnorm gemacht werden sollte, realisiert sich diese je nach Sachverhalt mehr oder minder im Schnittfeld von Prävention und Repression: Entweder ergeben sich aus den Umständen des Sachverhalts bestimmte Anhaltspunkte für eine unmittelbar bevorstehende Gefahr für ein Schutzgut der öffentlichen Sicherheit und Ordnung, deren rechtzeitige Erkennung und Abwendung sich der jeweilige Hoheitsträger durch Kenntnisnahme der konzelierten Informationen verspricht 133 oder aber die entsprechende Gefahr hat sich schon realisiert und die Ermittlungsbehörden sind nunmehr bemüht, die konkreten 132 Ständige Rechtsprechung des Bundesverfassungsgerichts: z. B. BVerfGE 27, 18 [29]; BVerfGE 37, 201 [212]; BVerfGE 45, 187 [253] sowie BVerfGE 90, 145 [201]. Grundlegend zur Bestimmung des abwägungsrelevanten Zweckes: Cremer, NVwZ 2004, S. 669; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 279 f.; Ipsen, Staatsrecht II (Grundrechte), Rn. 171; Dreier in: Dreier, Grundgesetz. Kommentar (Band 1), Vorb., Rn. 91; Sachs in: Sachs, Grundgesetz, Kommentar, Art. 20, Rn. 149; v. Münch in: Münch / Kunig, Grundgesetz-Kommentar, Vorb. Art. 1 – 19, Rn. 55; Wernsmann, NVwZ 2000, S. 1362 ff.; Groß, KJ 2002, S. 14 ff. Kritisch zur Auswechslung des Gesetzeszwecks durch das BVerfG: Sodan, NJW 2003, S. 258. Zur Bedeutung der Zweckbetrachtung auf den Prüfungsaufbau einer verfassungsrechtlichen Kontrolle: Cremer, NVwZ 2004, S. 672 f. 133 Hierbei ist freilich zu berücksichtigen, dass durch die Konzelation selbst eine Verletzung von Rechtsgütern insoweit nicht zu besorgen ist, da diese sich einzig in die Rechts- und Interessensphäre des Konzelierenden unmittelbar auswirkt. Vielmehr dienen konzelierende Handlungen in erster Linie der Vorbereitung oder der nachfolgenden Vorteilssicherung von Angriffen auf Schutzinteressen Dritter.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

255

Tatumstände, die zu der untersuchungsgegenständlichen Rechtsgutsverletzung geführt haben, aufzuklären. In beiden Fallgestaltungen richtet sich das Bemühen des jeweils zuständigen Hoheitsträgers letztlich auf den hierdurch realisierbaren Rechtsgüterschutz. In seiner Gänze greifbar ist der Rechtsgüterschutzgedanke als Ziel der hoheitlichen Handlungsintention zunächst im Rahmen der Gefahrenabwehr. In Abhängigkeit zur spezifischen Gefahrenlage 134 führt das hoheitliche Eingreifen unmittelbar zur Beseitigung oder zumindest zur Minderung der Gefahr für ein normativ erfasstes Schutzgut. Der Gedanken des realisierbaren Rechtsgüterschutzes widerspiegelt sich insoweit in der Art und Weise der konkret fassbaren Abwendung von Gefährdungen für Schutzgüter des Einzelnen oder der Rechtsgemeinschaft. Im Rahmen der repressiv-sanktionalen Verhaltenssteuerung liegt dagegen die Möglichkeit der Realisierung eines antizipierten Rechtsgüterschutzes nicht derart offenkundig auf der Hand, denn in der Regel kam es hier schon zu einem Angriff auf Individual- oder Gemeinschaftsrechtsgüter, der in letzter Konsequenz u.U. schon zu einer Verletzung von Schutzgütern beim Betroffenen führte. In diesen Fällen ist ein Rechtsgüterschutz i. S. d. Verhinderung einer Verletzung von Schutzgütern des Rechtsgutsträgers offenkundig nicht mehr erreichbar. Letztlich ist diese Einschätzung jedoch zu kurz gegriffen: Die Beurteilung einer Rechtsgutsverletzung vollzieht sich im (Straf-)Sanktionsrecht – ohne an dieser Stelle vertieft auf solche unheilvollen Konstrukte wie die sanktionsausgerichtete vorbeugende Verbrechensbekämpfung 135 zurückgreifen zu müssen – nicht allein nach dem Verletzungsstatus des Schutzguts, sondern vielmehr nach der Art und Weise, in der das hinter dem jeweiligen Schutzinteresse stehende Rechtsgut durch das normative Eingreifen in seinem Bestand gesichert und gestärkt werden kann. In diesem Kontext positionieren sich dann auch diejenigen Strafzwecke, die abseits von der Spezialprävention auf solche Interessen wie den Schuldausgleich und die Sühne, die Vergeltung, die positive und negative Generalprävention sowie die Verteidigung der Rechtsordnung fokussieren. Insoweit ist es für einen realisierbaren Rechtsgüterschutz letztendlich unerheblich, ob das einzelne Schutzgut als Ausprägung eines spezifischen Rechtsguts tatsächlich beeinträchtigt wurde. Ein so geprägtes sanktionsrechtlich zu klassifizierendes Normziel fokussiert i. E. auf die Gewährleistung von Rechtsgüterschutz derart, dass die durch ein normwidriges Verhalten beeinträchtigten Schutzinteressen „re134

Vorliegen einer abstrakten bzw. konkreten Gefahr oder eines Gefahrverdachts. Alternativ finden sich in der einschlägigen Literatur die Kennzeichnungen als „Vorsorge für die künftige Strafverfolgung“, „Vorfeldaktivitäten im Rahmen vorbeugender Verbrechensbekämpfung“, „offensive Erkenntnisgewinnung“, „operative Vorbeugung“, „erste Verdachtsschöpfung“ oder „Vorverlagerung der Verdachtsschwelle“; vgl. hierzu weiterführend Keller, NStZ 1990, S. 416. 135

256

6. Teil: Die Entschlüsselungspflicht in der Prüfung

habilitiert“ werden und dadurch das Rechtsvertrauen der Gesellschaftsmitglieder wieder hergestellt wird. c) Sicherung der Funktionsfähigkeit der Strafrechtspflege Dem vorgenannten staatlichen Interesse an einem Schutz beeinträchtigter Drittinteressen tritt (vornehmlich) aus verfassungsrechtlicher Sicht ein noch viel bedeutsameres hinzu: nämlich das abstrakte Interesse an der Aufrechterhaltung der inneren Souveränität des Staates. 136 Basierend auf der Annahme, dass die Legitimität der hoheitlichen Gewaltausübung nicht nur die formelle Befugnis hierzu, sondern umgekehrt die formelle Befugnis ihrerseits auch einen Rückbezug zur tatsächlichen Realisierbarkeit des staatlich vorgeschriebenen Interessenausgleichs erfordert, wird die Pflicht des Einzelnen zur Inanspruchnahme der durch die Gesellschaft vorgegebenen Konfliktlösungsmechanismen dadurch in Frage gestellt, dass ein hinreichender Rechtsgüterschutz – auch durch den hoheitlichen Sanktionsapparat – nicht mehr gewährleistet werden kann. In dem Maße, in dem sich der hoheitlich handelnde Staat aus bestimmten Bereichen des konfliktträchtigen Miteinanders mangels hinreichend verhaltensmotivierender Eingriffs- und Regulierungsmöglichkeiten zurückziehen muss, schwindet zugleich auch das Vertrauen der Rechtsgenossen in die Rechtsdurchsetzungsmacht des Staates als Legitimationsbasis für das uneingeschränkte staatliche Gewaltmonopol. 137 Im Rahmen der sanktionalen Verhaltenssteuerung ist damit der Topos der funktionstüchtigen Strafrechtspflege 138 angesprochen, welcher in 136 Jene innere Souveränität äußert sich in der Kompetenz des Staates, mit dem Anspruch auf Gehorsam letztverbindlich Regelungen aufzustellen und diese Regelungen auf der Grundlage seines Gewaltmonopols tatsächlich auch durchsetzen zu können. Die bloße Inanspruchnahme von Rechtsetzungskompetenz ist dagegen nicht ausreichend: Randelzhofer in: Isensee / Kirchhof, Handbuch des Staatsrechts der Bundesrepublik Deutschland, § 17, Rn. 36 ff. 137 Gerade jener Vertrauensverlust der Rechtsgenossen in die Durchsetzungsfähigkeit staatlicher Normgebote stellt i. E. eine Bankrotterklärung des modernen Verfassungsstaates dar. Während nämlich der Willkür- und Unterdrückungsstaat allein mit der physischen Durchsetzung seiner Interessen seinen Anspruch auf das Gewaltmonopol zu untermauern vermag, begründet der moderne Verfassungsstaat seine Existenzberechtigung im Wesentlichen auf die Übereinkunft des Staatsvolkes, sich einer selbstgewählten Rechtsordnung zu unterwerfen. Verstoßen nunmehr einige wenige Mitglieder der Gesellschaft gegen die selbst gewählte Rechtsordnung, ist darin noch kein systemgefährdendes Verhalten sondern vielmehr eine bloße Missachtung der Rechtsordnung zu erkennen. Bleiben jedoch eine Vielzahl von Rechtsübertritten gänzlich ohne Folgen für den Normverletzer, ist darin ein Angriff auf den Gesellschaftsvertrag als solchen zu erkennen, den die Gemeinschaft unter dem Blickwinkel ihres Selbsterhaltungswillens nicht hinnehmen kann. Vgl. hierzu auch Landau, NStZ 2007, S. 127. 138 Die begriffliche Ausprägung dieses Rechtsgedankens reicht dabei von der „effektiven Strafverfolgung“ über die „effiziente Strafrechtspflege“ bis hin zu „unabweisbaren Bedürfnissen der Strafrechtspflege“.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

257

den letzten Jahrzehnten im wissenschaftlichen Diskurs gleichsam einer Chimäre mal als „Kampfbegriff“ 139 und mal als „Tapetentür“ 140 in Erscheinung trat. Vor allem in Zeiten des politischen Aktionismus, in denen die Bekämpfung der Wirtschafts- und organisierten Kriminalität oder die Abwehr terroristischer Gefahren auf der Agenda steht, erfährt der Topos der Funktionsfähigkeit der Strafrechtspflege regelmäßig seine dogmatische „Wiederbelebung“. Obgleich der Kritik 141 , die mit der Funktionalisierung dieses Begriffs zur Begründung immer neuer Sicherheitsgesetze verbunden wird, kann jenem der dogmatische Gehalt nicht grundsätzlich abgesprochen werden. 142 Davon zeugen u. a. eine Vielzahl von Entscheidungen des BVerfG, die die funktionstüchtige Strafrechtspflege als (ein) Aspekt der Interessen- und Güterabwägung regelmäßig hervorheben. 143 Exemplarisch sei an dieser Stelle auf die Entscheidung in BVerfGE 33, 367 [383] verwiesen, in der sich das BVerfG mit der Frage der Anwendbarkeit des Zeugnisverweigerungsrechts für Psychologen, Sozialarbeiter oder Psychotherapeuten auseinander setzte. Das BVerfG erkannte in der Verweigerung der Zuerkennung eines Zeugnisverweigerungsrechts zugunsten der letztgenannten Berufsgruppen und der hieraus schlussfolgernden unterschiedlichen Behandlung gegenüber sonstigen Berufsgruppen der einschlägigen Vorschrift des § 53 StPO keinen Verfassungsverstoß. Der Gesetzgeber, so das BVerfG, sei bei der Schaffung von beruflichen Zeugnisverweigerungsrechten grundsätzlich nicht frei; insbesondere ziehe ihm das Rechtsstaatsprinzip insoweit deutliche verfassungsrechtliche Grenzen. Ein bedeutsamer Aspekt des Rechtsstaatsprinzips sei auch und gerade die „Aufrechterhaltung einer funktionstüchtigen Rechtspflege, ohne die der Gerechtigkeit nicht zum Durchbruch verholfen werden könne“. In dieser Ausprägung ist diese Entscheidung mithin die Grundlage der ausdrücklichen, aus dem Rechtsstaatsprinzip abgeleiteten Anerkennung des Verfassungsgebots der Gewährleistung einer funktionsfähigen Strafrechtspflege, 144 einem Topos, zu 139

Landau, NStZ 2007, S. 121. Landau, NStZ 2007, S. 121. 141 Jene reicht von Attributen wie „inhaltsleer“ über „beliebig ausfüllbar“ bis hin zum „gegenreformatorisch entwickelten Ansatz zur Beschränkung verfassungsrechtlicher Gewährleistungen“. Vgl. hierzu auch die Darstellungen bei Grünwald, JZ 1976, S. 772 f. in Anm. zu BGHSt 26, 228; Hassemer, StV 1982, S. 275 ff. sowie Riehle, KritJ 1980, S. 316 ff. 142 Nehm, Die Verwirklichung der Grundrechte im Prozeßrecht und Strafrecht, S. 180 ff.; Landau, NStZ 2007, S. 121 ff. sowie Rieß in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, Einl. G, Rn. 12, Fn. 57 m. w. N. 143 Vgl. hierzu etwa BVerfGE 19, 330 [347]; BVerfGE 20, 45 [49]; BVerfGE 29, 193 [194]; BVerfGE 32, 373 [381]; BVerfGE 33, 367 [373]; BVerfGE 38, 105 [115]; BVerfGE 38, 312 [321]; BVerfGE 44, 353 [37]; BVerfGE 77, 65 [82]; BVerfGE 80, 367 [375]. 144 Obwohl das Bundesverfassungsgericht das Rechtsstaatsprinzip schon mehrfach als die originäre Quelle einer funktionsfähigen Strafrechtspflege ausgemacht hat, ist die diesbezügliche wissenschaftliche Diskussion immer noch im Fluss begriffen. So wird verein140

258

6. Teil: Die Entschlüsselungspflicht in der Prüfung

dem sich das BVerfG seither in einer Vielzahl von Entscheidungen bekannt hat. 145 Die Signifikanz des Interesses an einer funktionsfähigen Strafrechtspflege besteht letztlich darin, dass der Topos originär als Abwägungskriterium gegenüber den Beschuldigtenrechten oder entsprechenden Verfahrensförmlichkeiten aufgeboten wird. In einer deutlich abstrahierteren und in Hinsicht auf den telos weitaus intensiver der grundrechtlichen Werteordnung verpflichtenden Form nimmt dagegen eine Entscheidung des Bundesverfassungsgerichts 146 zur Frage Stellung, ob außerhalb gesetzlicher Regelungen Einschränkungen des Legalitätsprinzips i.F. des Verzichts auf Strafverfolgung zulässig sein können. Wenngleich das Gericht in dieser Entscheidung auf den Versuch einer exakten dogmatischen Verortung verzichtete, finden sich im Entscheidungstenor dennoch grundlegende Feststellungen zur weitergehenden Konturisierung des Instituts der Funktionsfähigkeit der Strafrechtspflege. 147 Hiernach kann sich der Rechtsstaat „... nur verwirklichen, wenn sichergestellt ist, dass Straftäter im Rahmen der geltenden Gesetze verfolgt, abgeurteilt und einer gerechten Bestrafung zugeführt werden. ...“ 148 Hieraus wird im Ergebnis die Pflicht des Staates, eine funktionstüchtige Strafrechtspflege zu gewährleisten, abgeleitet: „... Das Prinzip der Rechtsstaatlichkeit, zelt auf den Begründungsansatz der Wahrung der inneren Sicherheit, auf die Herleitung aus dem allgemeinen Grundrechtsschutz sowie verschiedene Strafverfahrensprinzipien abgestellt. Die diesbezüglich vorgetragenen Standpunkte vermögen jedoch kaum zu überzeugen: Regelmäßig funktionalisieren die vorgeschlagenen Quellen vielmehr den Maßstab des Topos und nicht dessen Inhalt. Vgl. hierzu weiterführend Landau, NStZ 2007, S. 124. 145 Vgl. hierzu die Quellennachweise in Fn. 143. 146 BVerfGE 46, 214. 147 Die Konturisierung der Wirkbreite und des Gewährleistungsgehalts der „Funktionsfähigkeit der Strafrechtspflege“ als Rechtsinstitut wird regelmäßig begleitet durch die Ausprägung einer Vielzahl weiterer parallelläufiger Problemfragen, deren Aufgreifen im vorliegenden Kontext jedoch regelmäßig den Blick auf die eigentlichen Schwierigkeiten der Ausformung des Topos der Funktionsfähigkeit der Strafrechtspflege verstellt. Hierzu zählt die Frage, ob den modernen Bedrohungslagen mit den Mitteln eines immer ausgefeilteren Strafsanktionsrechts tatsächlich beigekommen werden kann, ebenso, wie die Frage nach der Bewertung der immer fortschreitenden Nivellierung der systembedingten Unterschiede zwischen präventiv sicherheitspolitischem Handeln und dem System der Strafsanktionierung, vgl. hierzu etwa Hassemer, StV 2006, S. 329. In gleicher Weise problematisch präsentiert sich die immer weitere Ausdehnung der Vorfeldaufklärung und die damit einhergehende Dekonturierung des Systems von konkreten und abstraken Gefährdungsdelikten sowie die Etablierung von Bürger- und Feindstrafrecht als Reaktion auf immer neuere und komplexere Bedrohungslagen. Zur Kritik am sog. Feindstrafrecht: Jakobs, ZStW, Bd. 115, 2005, S. 845; Jakobs, HRRS 2004, S. 88 f.; Jakobs, HRRS 2006, S. 291 ff. sowie Hassemer, StV 2006, S. 329 jeweils m. w. N. Die vorab angesprochenen Fragen bergen ohne jeden Zweifel ein beachtliches dogmatisches Problempotential. Vorliegend tragen sie jedoch nicht zur weiteren Konkretisierung des Topos der Funktionsfähigkeit der Strafrechtspflege als spezifischer Normzweck einer möglichen Sanktionsnorm bei und sind insoweit aus der weiteren Betrachtung auszublenden. 148 BVerfGE 46, 214 [221 f.].

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

259

die Pflicht des Staates, die Sicherheit seiner Bürger und deren Vertrauen in die Funktionsfähigkeit der staatlichen Institutionen zu schützen und der Anspruch aller in Strafverfahren Beschuldigten auf Gleichbehandlung erfordern vielmehr grundsätzlich, dass der Strafanspruch durchgesetzt, also auch eingeleitete Verfahren fortgesetzt und rechtskräftig verhängte Strafen vollstreckt werden. ...“ 149 In dieser Lesart präsentiert sich die Funktionsfähigkeit der Strafrechtspflege letztlich als eine der Rechtsanwendung vorgelagerte materiell-rechtliche Pflicht 150 des Staates, schon im Rahmen der Gesetzgebung dafür Sorge zu tragen, dass die Rechtsgemeinschaft als solche in ihren Erwartungen auf Schutz des sozialen Nahraums und der Funktionalität der formellen Sozialkontrolle nicht enttäuscht wird. 151 d) Schlussfolgerungen zur Zweckbetrachtung Den vorgenannten Zwecken eigen ist die auf den ersten Blick wenig problematische Erfüllung der abwägungstechnischen Voraussetzungen des Zwecks i.S. der gesetzgeberischen Zwecksetzungsprärogative: Diese Voraussetzungen bestehen in der Verfolgung eines quasi beliebigen Interesses, d. h. der Gesetzgeber darf den Zweck weitgehend frei wählen. 152 Zwar muss er hierbei auch gewisse verfassungsrechtliche Vorgaben beachten. Diese erschöpfen sich jedoch im Wesentlichen in der hinreichenden Verfolgung von vernünftigen Gründen des Gemeinwohls. Die inhaltliche Weite und Vielgestaltigkeit der möglichen Regelungszwecke lässt allerdings nur eine negative Abgrenzung in der Art zu, dass alle Zwecke zulässig sind, die das Grundgesetz nicht explizit oder implizit verbietet. Auf diese Weise kommt es im Rahmen der Zweckbetrachtung damit praktisch zu einer vorgezogenen Wirkung der verfassungsrechtlichen Schranken-Schranken, die gemäß ihrem Zweck genau jenen Bereich grundrechtlicher Betätigung umschreiben, in den letztlich mittels Hoheitsgewalt nicht mehr eingegriffen werden kann. 153

149

BVerfGE 46, 214 [223]. Rieß in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, Einl. G, Rn. 16. 151 Neubacher, NJW 2006, 969. 152 Vgl. hierzu auch Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 270 ff. 153 Vgl. hierzu Lagodny, Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, S. 140, wenn gleich damit noch keine Aussage zu irgendeinem Mittel der Zweckverfolgung getroffen werden kann; vgl. auch Gentz, NJW 1968, S. 1602. 150

260

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Weiterführend besteht Einigkeit dahingehend, dass der Gesetzgeber jedenfalls überhaupt einen Zweck verfolgen muss. Zweckfreie Freiheitsbeschränkungen würden den Zwang zum Selbstzweck erheben und insoweit gegen das Willkürverbot verstoßen. 154 Verengt man die Zweckbetrachtung auf die nunmehr durch den Untersuchungsgegenstand spezifizierten Intentionen, so stellt sich mithin die Frage, ob damit zugleich auch weitergehende Anforderungen an die „Zweckeigenschaft“ i.S. der Verhältnismäßigkeitsprüfung herangetragen werden oder anders gewendet: Ob der verfassungsrechtlich erhebliche Zweck weitergehende Voraussetzungen erfüllen muss, um als solcher in der verfassungsrechtlichen Prüfung bestehen zu können. 155 Als ein derart qualifizierendes Merkmal exponiert sich im Rahmen der intendierten Schaffung einer materiellen Strafrechtsnorm beispielsweise das Erfordernis des Rechtsgutscharakters eines zweckverbürgten Interesses. 156 Insoweit ist dann hinsichtlich der Reichweite der Zwecksetzungsprärogative notwendig zwischen einem „äußeren“ und einem „inneren“ Zweck zu unterscheiden: Soweit der äußere Zweck in der Schaffung einer materiellen Strafnorm besteht, ist der parlamentarische Gesetzgeber auf den Schutz von Rechtsgütern beschränkt; nur hinsichtlich des inneren Zwecks 157 ist der Gesetzgeber in seiner legislativen Entscheidung frei, solange es sich überhaupt um ein Rechtsgut handelt. Bei 154

Gentz, NJW 1968, S. 1602 mit weitergehenden Nachweisen aus der verfassungsgerichtlichen Rechtsprechung in Fn. 14. 155 So beispielsweise Grabitz, AöR, Bd. 98, 1973, S. 602 ff., der folgende Typen von gesetzgeberischen Gestaltungsmöglichkeiten unterscheidet, die jeweils andersartigen Voraussetzungen in Hinsicht auf die Zwecklegitimität folgen: „legislatorische Konkretisierungskompetenz“, „willkürfreie legislatorische Qualifikationskompetenz“, „negativ gebundene legislatorische Qualifikationskompetenz“ sowie „positiv gebundene legislatorische Qualifikationskompetenz“. Während beim ersten Typus nach Grabitz nur absolute öffentliche Interessen vom Gesetzgeber konkretisiert werden dürfen, sind bei den drei anderen i. E. die Anforderungen weniger streng. Für die Qualifikationskompetenz reicht es aus, dass vernünftige Gründe des Gemeinwohls angegeben werden können oder eben überwiegende Interessen der Allgemeinheit, die beim negativ gebundenen Typus einem Gegenbeweis zugänglich sind, beim positiven Typus hingegen positiv bewiesen werden müssen. Letztlich reflektiert die von Grabitz derart vorgeschlagene Systematisierung mehr oder weniger die eigentliche Abwägung von Mittel und Zweck in der Verhältnismäßigkeitsprüfung i. e. S., was letztlich auch der Grund dafür zu sein scheint, dass diese These kaum weitergehende Beachtung in der rechtswissenschaftlichen Literatur gefunden hat. 156 Für den Fall der – hier nicht untersuchungsgegenständlichen – Schaffung einer prozessualen Norm könnte sich demgegenüber die Anforderung ergeben, dass diese bestimmte Einschränkungen erfahren muss, die sich aus der Natur des Regelungsgegenstandes selbst ergeben. Ein Argumentationsansatz bestünde darin zu betonen, dass das Strafprozessrecht vorrangig ein staatlich geregeltes Verfahren zur Durchsetzung rechtsgutsbezogener Interessen i.w. S. darstellt, so dass mithin auch das Strafprozessrecht (mittelbar) rechtsgutsbezogen agiert und insoweit die Diktion der sonst üblichen weiten Zwecksetzungsprärogative eine Einschränkung aufgrund der spezifischen Natur des Regelungsgegenstandes erfahren muss. 157 Also i. E. dem konkretisierten Rechtsgut.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

261

dieser Art der Betrachtung wird jedoch schnell deutlich, dass für den Fall der Begründung der Zweckerheblichkeit derartiger Kriterien die Zweckbestimmung damit zu einem Sammelbecken von Erwägungen verkommt, welche üblicherweise erst im Rahmen der nachfolgenden Güterabwägung Bedeutung erlangen. Allein schon die Rechtspraxis zieht dem vorgenannten Gedankenkonstrukt der Instrumentalisierung der Zweckbetrachtung bisher enge Grenzen: Durch die wiederholte und konsequente Propagierung der Zwecksetzungsprärogative in Literatur und Rechtsprechung wird dem parlamentarischen Gesetzgeber weiterhin ein fast unbegrenzter Spielraum in Bezug auf die Intention der zu schaffenden Gesetzesregelung zugebilligt, den jener auch in entsprechender Weise ausschöpft. 158 Insoweit scheint es gerade unter Zugrundelegung der Literatur und Rechtsprechung zur Zweckbestimmung an dieser Stelle letztendlich müßig, vertieft der Frage nach der weiteren Anreicherung des Zweckgedankens um spezielle Merkmale der verfassungsrechtlichen Kontrolle und Überprüfbarkeit nachzugehen: 159 Für die hier in Frage stehende Bewertung der Reglementierung der Verschlüsselung zum Zwecke der Gewinnung von Beweismitteln ergeben sich aus der weitergehenden Differenzierung in Hinsicht auf das anzuwendende staatliche Reaktionsmittel und dem damit implizierten Schutzobjekt zumindest keine weitergehenden Erkenntnisse. 160 158 Soweit sich der Gesetzgeber im Rahmen der Schaffung von Legislativakten überhaupt einer hinreichenden Konkretisierung seiner Handlungsmotivation – dem Zweck also – verpflichtet fühlt, so sehr nutzt er dabei letzten Endes auch die ihm in diesem Sinne quasi förderlich entgegentretende weitreichende Zwecksetzungsprärogative oder anders gewendet: Je allgemeiner er seine Motivation zur Normschaffung als Zweck begrifflich zu fassen vermag, umso „gefahrloser“ gestaltet sich dann die nachfolgende Betrachtung der weiterführenden Aspekte der Verhältnismäßigkeitsprüfung i.w. S. unter Bezugnahme auf eben jenen Maßstab. Insoweit hat der parlamentarische Gesetzgeber um der Vermeidung potentieller Rechtmäßigkeitsbedenken Willen selbst nur ein geringes Interesse an einer dezidierten Betrachtung des Regelungszweckes. 159 Zu dem von Grabitz verfolgten Ansatz vgl. auch Fn. 155; i. E. diesen Gedanken ebenfalls aufgreifend: Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 119 ff., welcher unter Rückbezug auf die personale Rechtsgutslehre allein schon aus dem Bestimmtheitsgebot bzgl. der Benennung des eigentlichen Gesetzeszwecks eine weit über das bisherige Maß hinausgehende Funktionalisierung des Zweckgedankens erkennen will. 160 Diese Fragen erlangen als Aspekte der spezifischen Zweckausrichtung erst dann wieder an Bedeutung, wenn die Untersuchung der die Verhältnismäßigkeit i.w. S. prägenden Teilbetrachtungen ansteht. Inbesondere im Rahmen der Erforderlichkeit und Angemessenheit wird an dieser Stelle die Frage aufzuwerfen sein, ob eine „generalisierende“ Zweckumschreibung i. S. d. „Sicherung der Funktionsfähigkeit der Rechtspflege durch Perpetuierung einer mitwirkungsbasierten hoheitlich durchsetzbaren Entschlüsselungspflicht des Erkenntnisträgers“ nicht zugunsten einer konkret drittschutzorientierten Zweckspezifizierung weichen muss. Gegenwärtig bedarf es einer solchen Spezifizierung des Zwecks solange nicht, wie die verschiedenartigen Eingriffsintentionen sich auf einen gemeinsamen Zweckbegriff – quasi „den kleinsten gemeinsamen Nenner“ – zurückführen lassen und dabei trotzdem dem Charakter der jeweiligen Handlungsform hinreichend Rechnung tragen. Hiervon ist im Rahmen der hiesigen Zweckbestimmung zwanglos aus-

262

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Im Ergebnis bleibt zur Zweckbetrachtung Folgendes festzustellen: Der Zweck einer Mitwirkungsverpflichtung im untersuchungsgegenständlichen Sinne findet sich unter Zugrundelegung der o. g. Ziele im Wesentlichen im Schutz von Gegebenheiten, die sowohl individuelle als auch Gemeinschaftsinteressen widerspiegeln. Eine zwingende Notwendigkeit, dass der zu findende Zweck sich grundsätzlich dem Rechtsgüterschutz i. e. S. verschrieben hat, besteht abstrakt betrachtet wohl nicht 161 – vielmehr kann der Gesetzgeber im Rahmen seiner weiten Zwecksetzungprärogative jeden beliebigen Zweck zu einem abwägungserheblichen erheben soweit jener nur als legitim i.S. der Zwecksetzungsprärogative gilt. Diese Voraussetzung ist schon dann als erfüllt anzusehen, wenn der Zweck aus einem vernünftigen Interesse heraus entspringt und als solcher auch aus sich heraus verständlich ist. Kein vertretbarer Zweck in diesem Sinne ist damit wohl das alleinige Bemühen um die Überführung des Täters; diese ist zwar ein notwendiger Zwischenschritt auf dem Weg zum intendierten Zweck an sich und insoweit ein aufgrund des staatlichen Verfolgungs- und Sanktionsprimats nicht abwendbares Übel für den Straftäter – allein jedoch die Verfolgung dieses Interesses als Selbstzweck des sanktionierenden Verfahrens verstößt gegen das aus dem Demokratie- und Rechtsstaatsprinzip erwachsende Willkürverbot. 2. Die Geeignetheit der Entschlüsselungspflicht zur Zweckerreichung Die Mittelgeeignetheit fokussiert auf die Frage, ob eine hoheitliche Erwartung in die Mitwirkung des Erkenntnisträgers, festgezurrt in einer entsprechenzugehen: Der „kleinste gemeinsame Nenner“ findet sich in der „normveranlassten und hoheitlich durchsetzbaren Verhaltenssteuerung i.F. der Perpetuierung einer Entschlüsselungspflicht zum Zwecke des Schutzes von kollidierenden Drittinteressen“ als allgemeine Zweckumschreibung derjenigen gesetzgeberischen Handlungsmotive, die sich in ihrer speziellen Ausprägung sodann als materiell-rechtlich sanktionierbares Verhaltensgebot manifestieren. Bei der Bemühung ein und derselben Zweckbestimmung für die verschiedenartigen gesetzgeberischen Reaktionsmöglichkeiten kann man auch von einer sog. „kumulierten Zweckbetrachtung“ sprechen. Jene Kumulation ist im vorliegenden Fall gerade deshalb vertretbar und angezeigt, weil durch den Rückgriff auf die erzwingbare Verhaltensorientierung i.S. einer Entschlüsselungspflicht als dem abstrakten Mittel zu der hier in Frage stehenden Zweckerreichung sichergestellt wird, dass dieser „generalisierte“ Zweck alle bedeutsamen Anforderungen in sich aufnimmt, die ihn dann entweder als Zweck i.S. einer materiell-rechtlichen Strafnorm oder als zu erreichenden Zweck i.S. einer anderweitigen Normerfassung erscheinen lassen – mithin also nur die Folge des Verstoßes gegen die Verhaltenserwartung selbst variiert. 161 Für die Zweckverfolgung i.S. einer materiell-rechtlichen Strafnorm, für die man noch am ehesten an diesem Urteil zweifeln könnte, folgt dieses Ergebnis aus der wohl nur als unfruchtbar zu bezeichnenden Diskussion um die Konkretisierung des Rechtsgutsbegriffs an sich. Soweit dagegen die prozessuale Norm als Mittel der Verhaltensteuerung in den Fokus der Betrachtung rückt, ergibt sich dieses Ergebnis aus der wertenden Betrachtung der prozessualen Zielsetzungen an sich.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

263

den Norm mit verhaltenssteuerndem Reaktionsmuster, tatsächlich in der Lage ist, den angestrebten Zweck des Güter- und Interessenschutzes vorgenannter Prägung zu erreichen oder zumindest zu fördern. Erforderlich ist hierfür jedoch keine Beurteilung i.S. einer möglichst „optimalen“ oder auch ausgewogenen Mittelwahl in Bezug auf den zu erreichenden Zweck – originär ist das Kriterium der Geeignetheit des eingesetzten Mittels zur Zweckerreichung im philologischen Sinne zumindest dann als erfüllt anzusehen, wenn es sich bezüglich der konkreten Zielsetzung als tauglich erweist – also zweckorientiert und zweckdienlich ausgeprägt ist. 162 Das Bundesverfassungsgericht interpretiert den Begriff der Geeignetheit ganz im Gegensatz zur angedeuteten Wortlautauslegung außerordentlich weit. Notwendig aber auch ausreichend ist hiernach, dass „... das eingesetzte Mittel den bezeichneten Zweck in irgendeiner Art und Weise fördert ...“. 163 Diese Umschreibung der Geeignetheit unterscheidet sich im Wesentlichen in zwei Punkten von der erstgenannten philologischen Sichtweise: Zum einen ist nach Ansicht des Bundesverfassungsgerichts eine Maßnahme bereits dann als „geeignet“ im vorbenannten Sinne anzusehen, wenn sie auch nur teilweise zur Realisierung des gesteckten Ziels führt – sie mithin also „nur“ förderlich wirkt. Zum anderen muss sich diese Wirkung nicht unmittelbar in einer ex post zu beurteilenden und damit endgülig abschätzbaren Zweckförderung niederschlagen. Vielmehr wird durch das Bundesverfassungsgericht der maßgebliche Zeitpunkt für die Beurteilung der Geeignetheit vorverlagert. Entscheidend ist damit auf diejenige Sachlage abzustellen, wie sie sich für einen objektiven Betrachter im Augenblick der Maßnahme darbietet. 164 Die Geeignetheit einer Maßnahme ergibt sich demnach aus der Übereinstimmung von subjektivem Geeignetheitsurteil und objektivierbarem Ergebnis der Geeignetheitsprüfung. Umgekehrt wird die fehlende Geeignetheit und damit die Rechtswidrigkeit der Maßnahme durch den in der Abweichung der genannten Kriterien sichtbaren Beurteilungsfehler indiziert. Zu beachten ist dabei allerdings, dass die Maßgeblichkeit des objektivierten ex-anteUrteils natürlich nicht zur Folge hat, dass eine Maßnahme, deren mangelnde Geeignetheit sich erst im Laufe der Entwicklung herauskristallisiert, bis zu ihrer 162

Vgl. hierzu Holzlöhner, Die Grundsätze der Erforderlichkeit und Verhältnismäßigkeit als Prinzipien des Strafverfahrens, S. 16, 139; Gentz, NJW 1968, S. 1603; Witt, Verhältnismäßigkeitsgrundsatz: Untersuchungshaft, körperliche Eingriffe und Gutachten über den Geisteszustand, S. 38 f. 163 Münch, Grundbegriffe des Staatsrechts, Rn. 255; Windthorst, Verfassungsrecht, Bd. 1 – Grundlagen, Rn. 13; Ipsen, Staatsrecht II (Grundrechte), Rn. 93 ff.; Cremer, NVwZ 2004, S. 673; BVerfGE 30, 292 [316]; BVerfGE 67, 157 [173]; BVerfGE 88, 203 [205 ff.]; BVerfGE 96, 10 [23]; zum Rechtsbegriff der Geeignetheit unter dem Blickwinkel des Rechtsstaatsprinzips: Leisner, DÖV 1999, S. 812 ff.; weitergehend zur Konstituierung von Strafrechtsnormen im Gesetzgebungsverfahren: Günther, JuS 1978, S. 10. 164 Vgl. hierzu Holzlöhner, Die Grundsätze der Erforderlichkeit und Verhältnismäßigkeit als Prinzipien des Strafverfahrens, S. 139.

264

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Beendigung als rechtmäßig zu behandeln ist. Eine solche Konsequenz wäre letztlich unbestritten verfassungswidrig. 165 Auf der Grundlage der vorstehenden Ausführungen ist damit die Geeignetheit des Mitteleinsatzes zur Zweckerreichung als ein Kriterium innerhalb der mehrstufigen Verhältnismäßigkeitsprüfung erkannt, welches zwar rechtstheoretisch notwendiger Bestandteil des mehrstufigen Prozesses der im Rahmen der Verhältnismäßigkeitsprüfung herzustellenden Interessenkonkordanz ist, rechtspraktisch jedoch aufgrund der Weite des eröffneten Spielraums kaum in der Lage ist, dem hoheitlichen Aktionismus Einhalt zu gebieten. Gerade bei Zugrundelegung der heute üblichen diffus-abstrakten Strafrechtsgüter wie der Volksgesundheit 166, der öffentlichen Sicherheit 167 sowie der Funktionstüchtigkeiten von hoheitlichen Strukturen und Dienstleistungsstrukturen (Strafrechtspflege, Kapitalmarkt 168, Subventionswesen 169, Kreditwesen 170) wird offenbar, dass kaum einer derart ausgerichteten Sanktionsnorm das völlige Fehlen einer irgendwie fördernden Tendenz in Hinsicht auf die zuvor konkretisierte Zwecksetzung unterstellt werden kann. Vielmehr gilt folgende Faustregel: Je weiter und abstrakter ein gesetzgeberischer Zweck gefasst ist, insbesondere je größer die Zahl der durch die Norm zu blockierenden Angriffswege auf die anvisierten Rechtsgüter ist, desto eher ist die Möglichkeit gegeben, dass das Mittel diesen Zweck fördert oder jedenfalls nicht gänzlich ungeeignet ist. 171 Nach alledem liegt eine Zweckeignung dann vor, soweit die Wahrscheinlichkeit der Zweckerreichung durch den Einsatz des Mittels zumindest gesteigert wird. 172 Lässt sich der in Frage stehenden Norm die Eignung zu dem mit ihr angestrebten Rechtsgüterschutz nicht schlechthin absprechen 173, so soll dies nach 165 166

[174].

So auch Grabitz, AöR, Bd. 98, 1973, S. 573 im Anschluss an BVerfGE 16, 147. Rechtsgut der betäubungsmittelrechtlichen Strafvorschriften: BVerfGE 90, 145

167 Rechtsgut des § 125 StGB: Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 125, Rn. 2. 168 Rechtsgut der Börseninsiderstraftaten: Kübler, Transparenz am Kapitalmarkt: Wirtschaftspolitische Grundfragen aktueller Regelungsprobleme, S. 89. 169 Rechtsgut des Subventionsbetruges: Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 264, Rn. 3. 170 Rechtsgut des Kreditbetruges: Tröndle / Fischer, Strafgesetzbuch und Nebengesetze, Kommentar, § 264 b, Rn. 6. 171 Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 124 kommt nach einer entsprechenden Zusammenschau jener Umstände letztlich zu folgendem Fazit: „... Das als begrenzend eingeführte Teilkriterium des Verhältnismäßigkeitsprinzips ‚Geeignetheit‘ löst sich so auf und degeneriert zu einem affirmativen Topos ...“. 172 Vgl. hierzu BVerfGE 47, 109 [117]; BVerfGE 50, 142 [163]; BVerfGE 61, 291 [313 ff.]; BVerfGE 71, 206 [215] sowie Sachs, Grundgesetz, Kommentar, Rn. 98 zu Art. 20 GG m.w. N. 173 BVerfGE 71, 206 [217].

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

265

der überwiegenden Ansicht in der Rechtsprechung und Literatur ausreichen, um von einer Geeignetheit auszugehen. Wird in diesem Zusammenhang die Verwirklichung mehrerer Zwecke angestrebt, so ist das Mittel für diesen Fall dann geeignet, wenn nur einer der in Frage stehenden Zwecke gefördert wird. 174 Unter Zugrundelegung der vorgenannten Maßgaben ist die Feststellung, dass die Schaffung einer sanktionierten Verhaltensnorm als geeignetes Mittel zur Zweckförderung i.S. der Sicherung kollidierender Drittinteressen wohl kaum Probleme aufwirft, recht zwanglos zu treffen: Richtet man den Blick im Rahmen der sich bietenden Varianz der gesetzgeberischen Möglichkeiten vorrangig auf die Verhaltenserwartung an sich, so findet man das Urteil der Geeignetheit zumindest dann bestätigt, wenn schon die Schaffung und Perpetuierung der Verhaltensnorm an sich die Wahrscheinlichkeit der Erreichung des originären Zwecks zumindest steigert. Dieses Urteil ist in seiner Konsequenz schnell nachvollziehbar – lassen sich doch die vorgenannten bescheidenen Anforderungen an das Geeignetheitskriterium hier unmittelbar realisieren. Stellt die Verhaltensnorm ein Gebot (hier: Entschlüsselung auf Anforderung des Hoheitsträgers) auf, welches die Wahrscheinlichkeit erhöht, dass das zu schützende Rechtsgut oder ein anderweitiges Interesse nicht „beschädigt“ wird, so ist die Norm jedenfalls dann als geeignet anzusehen, wenn und soweit sich die Normadressaten zu einem erheblichen Teil an diese Verhaltensvorschrift halten, sie also befolgen und dies gerade aufgrund der Norm der Fall ist. Ob es nun gerade die Normierung eines sanktionsbewehrten Verhaltensgebots ist, die realiter im gesellschaftlichen Verhalten Wirkung zeigt, oder ob dies vielleicht „nur“ eine Korrelation vieler Aspekte der menschlichen Verhaltenssteuerung ist, kann in einigen Bereichen durchaus als umstritten gelten. 175 In dieser Hinsicht sind auch die Stimmen in der modernen Strafrechtswissenschaft nur allzu verständlich, die das Fehlen empirischer Studien zur Wirksamkeit von (Straf)Normen beklagen – würden jene es jedoch ermöglichen, die Wirksamkeit einer hoheitlichen Sanktion nach bestimmten objektivierbaren Maßstäben zu messen. 176 Als gesichert kann in diesem Zusammenhang zumindest die Erkenntnis gelten, dass man die Eignung einer Norm zur Verhaltenssteuerung nicht vorrangig an der Häufigkeit ihrer Befolgung ablesen kann – ebensowenig wie man die Ungeeignetheit an der relativen Sel174 Sachs, Grundgesetz, Kommentar, Art. 20 GG, Rn. 98 sowie Stern, Das Staatsrecht der Bundesrepublik Deutschland: Allgemeine Lehre, Band III, Hb. 2, S. 776. Kommt es dann im Rahmen der einfachgesetzlichen oder verfassungsrechtlichen Kontrolle zu einer Nachprüfung der Geeignetheit eines konkreten Mittels, so rückt dabei primär die – empirisch erkenn- und erklärbare – Absicherung der Entscheidung des Gesetzgebers in den Vordergrund der Betrachtung. Jene entsprechend auszugestalten sollte den Gesetzgeber nicht vor unüberwindbare Hürden stellen. 175 Friedmann, Recht und sozialer Wandel, S. 82 merkte hierzu treffend an: „... denn die Moral schützt uns besser vor Morden als das Strafgesetzbuch ...“. 176 Vgl. hierzu auch Driendl, Zur Notwendigkeit und Möglichkeit einer Strafgesetzgebungswissenschaft in der Gegenwart, S. 41 ff. m. w. N. in Fn. 122.

266

6. Teil: Die Entschlüsselungspflicht in der Prüfung

tenheit ihrer Befolgung oder der Häufigkeit des Verstoßes gegen sie festmachen kann. 177 Vielmehr stellt die Normbefolgung nur ein Indiz innerhalb einer ganzen Bandbreite von Kriterien zur Beurteilung der gesellschaftlich abverlangten Normakzeptanz dar. Soweit das Kriterium der Zweckförderung als notwendig aber auch hinreichend für die Eignung i.S. der Verhältnismäßigkeit erkannt wurde, ist damit der Rechtsanwender aber auch der Pflicht enthoben, eine umfängliche Beurteilung der Sanktions- und Zwangsausübungszwecke anzustellen, welche – wie schon angedeutet – im Ergebnis auch nur über eine ebenso umfängliche empirische Bestandsanalyse der Wirkung von Strafe und Zwang zu ermitteln wären. Vielmehr kann unter Rückbezug auf die Empire über das menschliche Verhalten die Feststellung getroffen werden, dass z. T. schon allein die Schaffung einer Verhaltenserwartung an sich zu einer Adaption im menschlichen Verhalten zu führen vermag. An der abstrakten Eignung einer entsprechenden, die Mitwirkung an der Entschlüsselung festschreibenden, Verhaltensnorm bestehen i. E. keine ernsthaften Zweifel. Jene Expertise könnte vorliegend allerdings dadurch in Frage gestellt werden, dass schon zu Beginn der Diskussion um die sog. Kryptoregelung Argumente gegen eine solche vorgebracht wurden, die sich im Wesentlichen darauf stützten, dass auf der Grundlage weitergehender Techniken, wie beispielsweise der Steganografie für die Strafverfolger gar nicht mehr ersichtlich wird, ob eine bestimmte Information verschlüsselt wurde. 178 Überführt in eine rechtliche Argumentation liegt hierin der dogmatische Vorwurf der Etablierung einer bloß symbolisch wirkenden Norm, deren tatsächlicher Anwendungsbereich verschwindend gering ist. Nun sind in Hinsicht auf die Beurteilung derart symbolisch wirkender Normen insbesondere im Rahmen des materiellen Strafrechts eine Vielzahl von Untersuchungen durchgeführt worden 179, deren Ergebnisse vorliegend nicht in der entsprechenden Weite und Tiefe wiedergegeben werden können. Konzertiert gilt allerdings folgendes festzuhalten: Auch einer symbolisch wirkenden Norm kann zunächst dann nicht die Eignung in Hinsicht auf den zu verfolgenden Zweck abgesprochen werden, wenn und soweit jener zumindest noch ein „Rest“ einer rechtsgüterschützenden Wirkung zukommt. Fehlt diese Wirkung allerdings vollständig, so kann der Zweck, von dem behauptet wird, er würde angestrebt, nicht gefördert werden, was zur Konsequenz hat, dass die Norm einen unverhältnismäßigen Grundrechtseingriff darstellt. 177 Driendl, Zur Notwendigkeit und Möglichkeit einer Strafgesetzgebungswissenschaft in der Gegenwart, S. 39 ff. 178 Vgl. hierzu die Schlagzeile „Terror groups hide behind Web encryption“ der US-Today vom 5.2.2001, online abrufbar unter http://www.usatoday.com/tech/news/2001-02-05 -binladen.htm. 179 Vgl. hierzu etwa Dewitz, NS-Gedankengut und Strafrecht – Die §§ 86, 86 a StGB und § 130 StGB zwischen Abwehr neonazistischer Gefahren und symbolischem Strafrecht sowie Baer-Henney, Assistierter Freitod in Deutschland und in den USA – ein Beispiel für symbolisches Strafrecht, 10. Kapitel.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

267

Soweit unter Hinzuziehung des eigentlichen Untersuchungsgegenstandes nunmehr die Frage aufgeworfen wird, ob auch in der Verpflichtung zur Entschlüsselung möglicher beweiserheblicher Informationen wegen der quasi verdeckt durchführbaren Konzelierung ein solcher Akt der symbolischen Gesetzgebung 180 zu erkennen ist, so ist folgendes zu konstatieren: Allein der Umstand, dass grundsätzlich schon ein quasi „farbloses“ Bemühen des Gesetzgebers um die Förderung des Regelungszwecks ausreicht, um den Vorwurf der Schaffung einer symbolischen Norm zu entkräften, lässt vermuten, dass die Sachlage der symbolischen Normgesetzgebung mit den entsprechenden Folgen der Verfassungswidrigkeit eines solchen legislativen Aktes nur in wenigen Ausnahmefällen tatsächlich als einschlägig erachtet werden kann. Diese Vermutung erhält auch im Rahmen der hier angestellten Untersuchung neue „Nahrung“: Allein aus dem Umstand, dass in einer bestimmten Anzahl von Fällen der Normauspruch durch die Normadressaten keine Beachtung erfährt, führt grundsätzlich noch nicht dazu, dass einer entsprechenden Norm jeglicher Regelungscharakter abzusprechen ist. Vielmehr darf das eigentliche Regelungsziel der in Frage stehenden Norm in der weitaus überwiegenden Zahl der Fälle nicht erreichbar sein, um tatsächlich von einer Plakativ- oder symbolischen Gesetzgebung zu sprechen. Die Nichtbefolgung der Verhaltenserwartung muss diesbezüglich der Regelfall, deren Befolgung demgegenüber die absolute Ausnahme, wenn nicht gar einen nie erreichbaren Fall darstellen. Vorliegend kann wohl davon ausgegangen werden, dass sich für die Mehrheit der Normempfänger die praktische Realisierbarkeit solcherart „verdeckender Maßnahmen“ außerhalb der persönlichen Einflusssphäre vollzieht. Unbestritten stellen steganografische Verfahren einen sicheren Schutz vor der Kenntnisnahme der verschlüsselten Information an sich dar. Ebenso unbestritten existieren derzeit am Markt Implementierungen von steganografischen Techniken, die vom Verwender weder bestimmte Kenntnisse noch Fähigkeiten in Hinsicht auf den Umgang mit derartigen Technologien abverlangen. Allerdings bedarf es zu deren Verwendung aber auch der tatsächlichen Entscheidungs- und Einflussmöglichkeit des Verwenders in den zu schützenden Strukturen. Soweit der geplante Einsatz im privaten Bereich noch einen Spielraum für Entscheidungen für oder gegen den Einsatz steganografischer Techniken bietet, verengt sich dieser dann schon erheblich, wenn der Interessent Waren oder Dienstleistungen nutzt, die ein in sich geschlossenes System ohne Implementierung geeigneter Schnittstellen für Drittprodukte repräsentieren. Noch weniger Möglichkeiten zum Einsatz von steganografischen Verfahren bieten sich dem Interessierten innerhalb organisatorischer Strukturen wie Unternehmen, Behörden oder sonstiger Entitäten. Auf diese Weise reduziert 180

Umfassend zum symbolischen Strafrecht: Hassemer, NStZ 1989, S. 553 ff.; aus soziologischer Sicht: Steinert, Symbolische Interaktion. Arbeiten zu einer reflexiven Soziologie sowie als Aspekt der kriminologischen Betrachtung mit der Differenzierung nach Macht- und Sachebene i. R. der Genese von Rechtsnormen: Stangl, Kritische Kriminologie heute, Beiheft des Kriminologischen Journals 1986, S. 121 ff.; jeweils m. w. N.

268

6. Teil: Die Entschlüsselungspflicht in der Prüfung

sich das augenscheinliche Problem der Unkenntlichmachung einer verschlüsselten Information letztlich auf eine bestimmte Anzahl von Fallgestaltungen, in denen die Strafverfolger tatsächlich nicht mehr ermitteln können, ob überhaupt eine (kryptografisch gesicherte) Information vorliegt oder eine gleich gelagerte Kommunikation stattgefunden hat. Diese Fallgestaltungen reichen im Ergebnis zahlenmäßig jedoch kaum aus, um von einem generellen Versagen einer möglichen Mitwirkungsverpflichtung für den Fall der Verwendung von kryptografisch gesicherten Informations- und Kommunikationskanälen zu sprechen. 181 Aus den genannten Gründen ist der Einwand einer nur symbolisch wirkenden Norm für den Fall der Reglementierung einer Mitwirkung bei der Entschlüsselung kryptografisch gesicherter Inhalte letztendlich zu verwerfen. 182 Weitere Zweifel an der Geeignetheit einer die Mitwirkungsverpflichtung begründenden Verhaltensnorm könnten sich daraus ergeben, dass eine an den Beschuldigten gesetzlich herangetragene Mitwirkungsverpflichtung aufgrund der algorithmischen Struktur des verwendeten hard- oder softwareimplementierten Crypters zwar von einem Dritten, nicht jedoch vom Inanspruchgenommenen selbst erfüllt werden kann. Auch hinter diesem Argument verbirgt sich ein technischer Aspekt der Verschlüsselung, dessen rechtliche Relevanz in Hinsicht auf die Beurteilung der Verhältnismäßigkeit der Mitwirkungsverpflichtung im Ergebnis jedoch als gering einzustufen ist. Ausgangspunkt der Argumentation ist dabei der Umstand, dass bei einer bestimmten Verwendungsart asymmetrischer Verschlüsselungsverfahren der Verschlüsselnde nicht mehr in der Lage ist, den so erzeugten Chiphertext zurück in den Klartext zu überführen. Soweit die Verschlüsselung vom in Anspruch genommenen (vermeintlichen) Erkenntnisträger durchgeführt wurde und die Situation durch die spezifische Verwendung von Verschlüsselungsverfahren gekennzeichnet ist, greift eine Verhaltenserwartung gegenüber diesem zwingend ins Leere. Eine Norm, die trotz dieser Nichtdurchführbarkeit der erwarteten Entschlüsselung eine solche Verhaltenserwartung an den Betreffenden heran trägt, muss daher als grundsätzlich ungeeignet im Rechtssinne gelten. Für den hier in Frage stehenden Untersuchungsgegenstand bedeutet dies Folgendes: Richtet sich die von den Strafermittlungsbehörden ausgehende Erwar181 Vgl. hierzu allerdings auch die gegenteilige Ansicht von Möller / Pfitzmann / Stierand, DuD 1994, S. 318 ff., die allein unter Zugrundelegung der technologischen Aspekte der Steganoverfahren auf die fehlende verhaltenssteuernde Wirkung einer Konzelationsregelung rückschließen, ohne dabei die verschiedenen Aspekte einer Normakzeptanz in ihrer Gänze zu betrachten. 182 Zwar bieten sich dem Informierten und Wissenden unbestritten eine Vielzahl von technischen und organisatorischen Möglichkeiten zur Verschleierung einer kryptierenden Verhaltensweise. Diese Personengruppe wird jedoch zu keinem Zeitpunkt zahlenmäßig so groß sein, dass eine abstrakte Durchsetzbarkeit eines die Verschlüsselung betreffenden Verhaltensgebots generell in Frage steht.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

269

tung gegen eine Person, die aus schon dargestellten Gründen tatsächlich nicht in der Lage ist, diese Erwartung zu erfüllen, so ist dies allein ein Indiz für die Fehlanwendung der Norm im Einzelfall. Allein aus diesem Umstand kann jedoch nicht abstrahierend der Schluss gezogen werden, dass eine den Erkenntnisträger zur Auskunft und / oder Mitwirkung verpflichtende Norm generell rechtswidrig wäre. Dies wäre vielmehr nur dann der Fall, wenn alle denkbaren Möglichkeiten einer Inanspruchnahme des Verpflichteten aufgrund der tatsächlichen Unmöglichkeit der entschlüsselnden Mitwirkung ausschließbar wären. Diese Annahme muss jedoch aus folgenden Gründen fehlgehen: Grundsätzlich können Verschlüsselungsverfahren unter Bezugnahme auf ihre algorithmische Struktur sowohl symmetrisch, asymmetrisch als auch hybrid implementiert werden. Nur für den Fall der ausschließlich asymmetrischen Struktur des jeweiligen Verschlüsselungsverfahrens ist es dem Mitwirkungsverpflichteten regelmäßig nicht mehr möglich, den Chiphertext in einen Klartext zu überführen. Dies gilt darüber hinaus auch nur dann, wenn jenes asymmetrische Verfahren alleinig zum Informationsaustausch zwischen Kommunikationspartnern eingesetzt wird und der Verschlüsselnde seinen eigenen public key nicht als (zusätzlichen) Empfängerkey im Rahmen der Konzelation verwendet hat. Nutzt dagegen der Verschlüsselnde ein originär asymmetrisches Verfahren im konkreten Fall symmetrisch – d. h. generiert er mit Hilfe des Verschlüsselungsalgorithmus ein Geheimnis, dass er sowohl zur Verschlüsselung als auch zur Entschlüsselung einsetzt – so kann er trotz Verwendung eines asymmetrischen Verfahrens praktisch die geforderte Entschlüsselungshandlung erfolgreich vornehmen. Letztlich steht den Strafverfolgern selbst für den Fall der Nichtdurchführbarkeit der Entschlüsselung durch den konkret Inanspruchgenommenen aufgrund der vorgenannten spezifischen Verwendung asymmetrischer Verschlüsselungsverfahren zumindest in Kommunikationsbeziehungen immer noch die Möglichkeit offen, vom Kommunikationspartner die Vornahme der Entschlüsselung zu verlangen. Insoweit eröffnet eine entsprechende Mitwirkungsverpflichtung natürlich auch die Möglichkeit von jedem Dritten die Entschlüsselung zu verlangen – allein die hier untersuchungsgegenständliche Kollisionslage mit dem Freiheitsrecht aus nemo tenetur aktualisiert sich dagegen nur bei der Inanspruchnahme des Täters oder eines Beteiligten. Keiner weitergehenden Erörterung bedarf in diesem Zusammenhang dagegen die Frage, ob und inwieweit die spezifisch materiell-rechtliche Sanktion, die für den Fall der Enttäuschung der Verhaltenserwartung mit jener verbunden wird, ebenfalls „geeignet“ im vorbenannten Sinne ist. 183 Dies folgt letztlich aus 183 Eser, KritV, Sonderheft 1 (1993), S. 136 f.; Lagodny, Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, S. 165 ff.; BVerfGE 90, 145 [174 ff.]; unter dem Blickwinkel des Untermaßverbots: BVerfGE 88, 203 [258].

270

6. Teil: Die Entschlüsselungspflicht in der Prüfung

der inhaltlichen Beschränkung des Untersuchungsthemas, welches jene Frage i. E. nicht mehr aufgreift. Im Ergebnis lässt sich mit Blick auf den Einwand der praktischen Nichtdurchführbarkeit einer Entschlüsselung folgendes Fazit ziehen: Allein der Umstand, dass aufgrund der technischen Struktur eines Verschlüsselungsverfahrens von einem Inanspruchgenommenen im Einzelfall eine Handlung abverlangt wird, der jener aufgrund subjektiver oder auch objektiver Unmöglichkeit der Erfüllung nicht nachkommen kann, lässt die abstrakte Eignung einer entsprechenden Norm zur Erfüllung des hier zu Grunde gelegten Zwecks nicht entfallen. VielKritisch zur Leistungsfähigkeit sanktionaler Verhaltenssteuerung insbesondere zur Flankierung politischer Ziele, zur Steuerung von Problemlagen und zur „großflächigen Prävention gefährlicher Situationen“: Hassemer, NStZ 1989, S. 558. Mit Blick auf die Zweckgeeignetheit einer sanktionierten Verhaltensnorm treten insbesondere die sog. Strafzwecklehren in den Fokus der wissenschaftlichen Betrachtung. Diesbezüglich ist zu konstatieren, dass eine befriedigende Antwort auf die Frage nach dem Strafzweck im engeren Sinne, also demjenigen, der es rechtfertigt, eine Verhaltenserwartung mit den Mitteln der Sanktion und des Zwanges gegenüber dem gewaltunterworfenen Bürger zu statuieren, immer noch nicht gefunden wurde. Vielmehr dauert der Streit um die in Betracht kommenden Strafzwecke weiterhin unvermindert an, vgl. hierzu insbesondere die Darstellung bei Hassemer, Einführung in die Grundlagen des Strafrechts, S. 282 ff. mit deutlichen Präferenzen für die positive Generalprävention, Lüderssen, Krise des Resozialisierungsgedankens im Strafrecht?, S. 132 ff. mit klaren Präferenzen für eine emanzipierte Resozialisierung sowie Naucke, Strafrecht. Eine Einführung, § 1, Rn. 122 ff. mit klaren Präferenzen für eine absolute Straftheorie. Diese drei Autoren, denen in der wissenschaftlichen Diskussion sehr häufig das Label angeheftet wird, die Protagonisten der „Frankfurter Strafrechtsschule“ zu sein, vertreten mit Blick auf die Strafzweckfragen bereits stark differierende Positionen. Dies mag als Indiz für die fehlende Einigung in diesen Fragen ebenso gelten, wie die immer wieder unternommenen Versuche, Vereinigungstheorien vorzuschlagen, vgl. hierzu insbesondere Jescheck / Weigend, Lehrbuch des Strafrechts, Allgemeiner Teil, S. 75 ff. Diesen Streit allerdings an dieser Stelle wieder aufzunehmen und im Sinne der Untersuchung zu einem Ergebnis zu führen, würde den dafür abgesteckten Rahmen bei weitem überschreiten. So misslich diese fundamentale Unsicherheit allerdings auf den ersten Blick erscheinen möge, so sehr fällt in der Sache dieses Begründungsdefizit auf den Strafgesetzgeber zurück. Denn dieser müsste begründen oder zumindest plausibel behaupten können, dass die Androhung, Verhängung und Vollstreckung von Strafe und Zwangsmittel die in Rede stehenden Güter auch tatsächlich schützt. Mit dem Rückzug auf die spekulative These, dass ohne Strafrecht und Strafprozessrecht alles noch schlimmer sein könnte, sollte man sich grundsätzlich nicht begnügen (so zumindest für das Risikostrafrecht im Sinne der Analyse von Prittwitz, Strafrecht und Risiko, Untersuchungen zur Krise von Strafrecht und Kriminalpolitik in der Risikogesellschaft, S. 10 ff.; demgegenüber Kuhlen, GA 1994, S. 359, der in dieser Spekulation eine kaum zu überbietende Rechtfertigung des Strafrechts sieht.) Strafgesetzgebung erfolgt jedoch bis heute weitgehend intuitiv und ohne präzise Kenntnisse von Wirkungszusammenhängen (vgl. hierzu auch Schreiber, Effektivitätskontrolle, S. 178). Die immer wieder in Schreiber, RuP 1983, S. 36 ff. in Bezug genommene Rechtsprechung des Bundesverfassungsgerichts macht es sich insoweit leicht, als dass sie jeden der gängig vertretenen Strafzwecke akzeptiert, sei es nun für sich allein oder jeweils in Kombination miteinander (vgl. hierzu ausführlich BVerfGE 45, 187 [253 – 259]).

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

271

mehr ist im Rahmen der gesetzgeberischen Ausformung der Norm selbst sicherzustellen, dass die in Frage stehende Verhaltenserwartung sich im konkreten Fall nur dann zu einer rechtlich verbindlichen Handlungspflicht verdichtet, wenn zugleich abgesichert ist, dass vom Inanspruchgenommenen nichts Unmögliches verlangt wird. Jene spezifische Anforderung an die gesetzliche Ausgestaltung einer Mitwirkungsverpflichtung verkörpert einen Aspekt des sog. Grundrechtsschutzes durch Verfahrensgestaltung, der noch zu einem späteren Zeitpunkt in das Zentrum der Untersuchung treten wird. 184 3. Die Erforderlichkeit der Entschlüsselungspflicht zur Zweckerreichung a) Die Charakteristik des Erforderlichkeitsmaßstabs Unter den verschiedenen Teilausprägungen des Verhältnismäßigkeitsprinzips ist die Erforderlichkeit vielleicht diejenige, die sowohl mit Blick auf die praktische Realisierbarkeit ihres dogmatischen Gehalts als auch bezüglich der Begrenzung des hoheitlichen Aktionismus im Hinblick auf die normative Erfassung der Verhaltenssteuerung die höchsten Erwartungen weckt. Die vermeintliche Stärke dieses Aspektes der Verhältnismäßigkeit i.w. S. spiegelt sich zunächst in deren begrifflicher Konkretisierung wider: Erforderlich soll nach gängiger Umschreibung ein Mittel nur dann sein, wenn es aus einer Auswahl verschiedener staatlicher Reaktionsmöglichkeiten dasjenige ist, dass die geringst einschneidenden Folgen im betroffenen grundrechtlichen Schutzbereich hervorruft. 185 Die Erforderlichkeit eines Eingriffs in grundrechtliche Schutzrechte fehlt also immer dann, wenn derselbe oder ein besserer Erfolg mit einem weniger schweren Eingriff erzielt werden kann. 186 Dabei ist allerdings zu berücksichtigen, dass die gegenüber dem zu prüfenden Mittel in Betracht zu ziehenden Alternativen tatsächlich gleichartige Wirkungen erzielen. In der praktischen Fallanwendung ist unter der Prämisse der zu untersuchenden Mittel-Zweck-Beziehung demgemäß zunächst zu untersuchen, welche alternativen Reaktionsmodelle sich im Untersuchungsbereich positionieren, die im Vergleich zum avisierten Mittel der Verhaltenssteuerung den intendierten Erfolg i.S. des schon zuvor beschriebenen Zwecks in gleich geeigneter oder sogar „besserer“ Art und Weise zu erreichen versprechen. 187 Hieran anschließend ist dann weitergehend der Frage nachzugehen, ob diese mindestens gleich geeigneten 184

Vgl. hierzu die umfänglichen Ausführungen unter § 18 II.4.b). Stern, Das Staatsrecht der Bundesrepublik Deutschland: Allgemeine Lehre, Band III, Hb. 2, S. 779. 186 Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 279 ff.; Gentz, NJW 1968, S. 1603; Stern, Das Staatsrecht der Bundesrepublik Deutschland: Allgemeine Lehre, Band III, Hb. 2, S. 779. 185

272

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Handlungsalternativen tatsächlich auch milder wirken, denn nur für diesen Fall stellt sich das gewählte Mittel als nicht erforderlich i.S. des Verhältnismäßigkeitsmaßstabes dar. b) Mögliche alternative Reaktionsmuster Werden verfahrensgegenständliche Informationen unter Zuhilfenahme von Konzelationstechniken für die Ermittlungsbehörden „unerreichbar“ gemacht, stehen aus rechtstheoretischer Sicht verschiedene Regelungsmöglichkeiten zur Verfügung, die sich vor allem in Hinsicht auf die Intensität des Eingriffs in die Rechte des Betroffenen und die grundsätzliche Wirkungsbreite des hoheitlichen Eingriffs unterscheiden.

187 Eine inhaltliche Bewertung des verfolgten Zwecks wird dabei allerdings nicht mehr vorgenommen. Dieser ist und war ausschließlich Gegenstand der Zweckfestsetzung i.S. der ersten Stufe der verfassungsrechtlichen Verhältnismäßigkeitsprüfung und steht somit auf der Ebene der Erforderlichkeitsprüfung nicht mehr zur dispositiven Bewertung des Rechtsanwenders. Etwas anderes ergibt sich auch nicht daraus, dass der als gegenständlich erkannte Zweck aufgrund seiner begrifflichen Umschreibung kaum einen punktuell wahrnehmbaren „Erfolg“ i.S. einer hier relevanten augenscheinlichen Verhaltensumorientierung der Rechtsgenossen zur Folge hat. Die insoweit wieder in das Betrachtungsfeld rückende Zwecksetzungsprärogative umfasst nämlich nicht nur die Auswahl eines spezifischen Zwecks der Regelung unter einer Vielzahl von weiteren, sondern auch die inhaltliche Bestimmung des Zwecks in den oben aufgeführten Grenzen. Insoweit wird auf die Erläuterungen unter Abschnitt II. 1. dieses Paragrafen verwiesen. Soweit der parlamentarische Gesetzgeber für die neu zu schaffende Regelung einen Zweck bestimmt, dessen personelle, zeitliche oder auch räumliche Erreichung allein aufgrund der begrifflichen Umschreibung nur schwerlich zu konstatieren ist, kann aus diesem Umstand solange kein negativer Schluss auf die Verhältnismäßigkeit der Regelung gezogen werden, wie die dem Zweck innewohnende Intention der Verhaltenssteuerung selbst legitimer Art ist. Gerade im Bereich der normbasierten Verhaltenssteuerung muss der Gesetzgeber die Möglichkeit haben, ggf. auch über einen längeren Zeitraum auf die jeweilige Normadressatengruppe einwirken zu können, um die erwartete Umorientierung im Verhalten insbesondere für den Fall der vorausgegangenen langen zeitlichen Übung für die Normadressaten grundrechtsverträglich zu gestalten. Insoweit kann also die begrifflich bewusst weit gewählte Formulierung des gesetzgeberischen Zwecks durchaus verfassungsdogmatisch legitim sein. Die Grenze der verfassungsrechtlichen Legitimität i. S. d. Verhältnismäßigkeit als Kontrollmaßstab für einen hoheitlichen Eingriff in die Freiheitsrechte des gewaltunterworfenen Bürgers ist unter Berücksichtigung dieser Erwägungen erst dann überschritten, wenn die weite Fassung des Regelungszwecks ausschließlich dazu dient, das Fehlen eines eigentlichen Regelungszwecks zu verdecken oder diesen in die jederzeit änderbare Beliebigkeit des Rechtsanwenders zu stellen. Soweit vorliegend die Sicherung der Funktionsfähigkeit der Strafrechtspflege als der spezifische Regelungszweck, welcher nunmehr mit den Mitteln der Entschlüsselungsverpflichtung durch den Gesetzgeber zu erreichen versucht wird, erkannt wurde, bewegt sich jener, wie schon in Abschnitt II. 1. festgestellt, offensichtlich in den entsprechenden Schranken der verfassungsrechtlichen Legitimität.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

273

aa) Hoheitliche Nonintervention Nichtregelnde bzw. nonintervenierende Lösungen im hier verstandenen Sinne zeichnen sich durch den Einsatz solcher Mittel aus, die – anders als die Etablierung von positiven oder negativen Verhaltensnormen – das gewünschte Ziel durch regelungsvermeidendes Verhalten zu fördern und zu erreichen versuchen. Die Spannbreite der „nichtregelnden“ Mittel erstreckt sich dabei von der schlichten Hinnahme der Unentschlüsselbarkeit von konzelierten Informationen über die staatliche Marktbeeinflussung auf der Basis der öffentlichen-rechtlichen „Förderung“ von ermittlungstechnisch handhabbaren Konzelierungstechniken bis hin zur Etablierung von „Quasistandards“ für Konzelierungssysteme in öffentlichrechtlich dominierten Bereichen des gesellschaftlichen Lebens. Dabei wird die Unmöglichkeit der Erkenntnisgewinnung aus verschlüsselten Informationen zugunsten des uneingeschränkten Primats der informationellen Selbstbestimmung gegenüber dem hoheitlichen Verfolgungsinteresse durch die Gesellschaft in Kauf genommen. Jene Wertentscheidung des Gesetzgebers trägt dabei vorrangig dem Freiheitsinteresse des Konzelierenden oder des an der Konzelierung Teilhabenden zu Lasten des Informationsbedürfnisses der Strafverfolger Rechnung und basiert auf der Überlegung, dass die Konfliktlage, die aus der Nichtentschlüsselbarkeit von digitalisierten Informationen aufgrund der (möglicherweise) umfänglichen Verwendung von Verschlüsselungstechniken resultiert, bisher weder wahrnehm- noch exemplifizierbar ist und daher sowohl rechtstheoretisch als auch rechtspraktisch kein Bedürfnis an einer „Vorabregulierung“ mit den damit verbundenen nachhaltigen Folgen für die Freiheitssphäre des Einzelnen besteht. bb) Repressive Sanktion Im Rahmen des Repertoires von Reaktionsmöglichkeiten der Hoheitsgewalt auf die durch den Einsatz von Verschlüsselungsverfahren veranlasste Nichtermittelbarkeit von Informationen aus konzelierten Daten findet sich neben der Inkaufnahme des status quo und der präventiven Verhinderung des Entstehens von derartigen Problemfällen, die vorliegend allerdings nicht im Fokus der Untersuchung stehen, noch das hoheitlich repressive Vorgehen gegen die Auswirkungen des Einsatzes von Konzelierungstechniken. Jene Reaktionsmöglichkeit vereint auf den ersten Blick sowohl vorteilhafte als auch nachteilige Aspekte des hoheitlichen Tätigwerdens in diesem Bereich des gesellschaftlich notwendigen Interessenausgleichs. Als vorteilhaft, insbesondere in Hinsicht auf die Eingrenzung der in diesem Rahmen notwendigen Freiheitsbelastung des einzelnen Grundrechtsträgers erscheint der Umstand, dass es im Wesen der repressiven Reaktion liegt, dass sich der Fokus der hoheitlichen Reaktion jeweils nur auf den Veranlasser einer spezifischen Beeinträchtigung bzw. den „Normverletzer“ selbst richtet. Entgegen

274

6. Teil: Die Entschlüsselungspflicht in der Prüfung

den üblichen präventiven Steuerungsmechanismen wirken Repressivmaßnahmen in mehrfacher Art individualistisch: zum einen in Hinsicht auf den konkreten Fall und zum anderen in Hinsicht auf den involvierten Personenkreis. Diese Individualisierung hat zur Folge, dass die zum Interessenausgleich eingesetzten Maßnahmen auch nur eine punktuelle Wirkung entfalten – obgleich damit natürlich noch kein Urteil darüber gefällt wurde, ob jene punktuelle Wirkung dann zugleich auch eine geringere Eingriffsintensität bedingt. Als ein weiterer originärer Vorteil der repressiven Reaktion muss im vorliegenden Problembereich insbesondere die abstrakt-generelle Geeignetheit der Maßnahme in Hinsicht auf den angestrebten gesetzgeberischen Zweck gelten: Während die Präventivmaßnahmen auf ein umfangreiches Instrumentarium zur Absicherung der tatsächlichen Einhaltung der Normengebote angewiesen sind, kann sich der Gesetzgeber im Rahmen der Schaffung von Repressivnormen ausschließlich auf den Interessenausgleich im Einzelfall konzentrieren und dabei einzelfallbezogene Aspekte besonders hervorheben. Auf diese Weise kann sichergestellt werden, dass die Repressivnorm bezogen auf den spezifischen Sachverhalt und den im Einzelfall zu belastenden Grundrechtsträger zweckorientiert wirken kann, ohne von weiteren absichernden Maßnahmen technisch-organisatorischer Art abhängig zu sein. Trotz der verschiedentlichen Vorteile in Hinsicht auf die Zweckerreichung hängen einer Repressivnorm allerdings auch Nachteile an, die im Rahmen der konkreten Normbetrachtung nicht zu vernachlässigen sind. Als wesentlicher Nachteil der repressiven Verhaltenssteuerung gilt wohl zuvörderst deren Intensität in Hinsicht auf die Beeinträchtigung der grundrechtlichen Freiheitsbereiche der normunterworfenen Rechtssubjekte. Die Grundrechtsbeeinträchtigung des einzelnen „Verhaltensnormverletzers“ geht in einer Vielzahl von Fällen abstrakt betrachtet bei weitem über diejenige hinaus, die im Rahmen der präventiven Verhaltenssteuerung an den jeweiligen Personenkreis herangetragen wird. 188 Eine Erklärung hierfür sollte sich zunächst in den verschiedenen Theorien zum Sanktionszweck finden lassen, die neben der präventiven Verhinderung von nicht normgemäßem Verhalten eben auch sog. Vergeltungsgedanken beinhalten. 189 Einen weiteren Erklärungsansatz liefert darüber hinaus die Erkenntnis, dass im Rahmen der hoheitlich-repressiven Gewaltausübung der Einzelne die ihm auferlegte Belastung für nicht normgemäßes Verhalten häufig als sog. Sonderopfer empfindet, welches ihn über Gebühr gegenüber anderen Rechtsgenossen beeinträchtigt. Dieses vom Betroffenen abverlangte Sonderopfer wirkt dabei sowohl subjektiv als auch objektiv „beeinträchtigender“ als eine abstrakt-generelle Präventivmaßnahme. 188

Vgl. hierzu insbesondere die nachfolgenden Ausführungen unter S. 292 ff. Zu den Strafzwecklehren i. A.: Prittwitz, StV 1991, S. 436; Herzog, Nullum Crimen Sine Periculo Sociali oder Strafrecht als Fortsetzung der Sozialpolitik mit anderen Mitteln, S. 105 ff.; Schöch, ZStW, Bd. 92, 1980, S. 146 ff. sowie Gössel, Wesen und Begründung der strafrechtlichen Sanktionen, S. 3 ff. Zur Kritik an der Vergeltung als Strafzweck: Roxin, JuS 1966, S. 377. 189

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

275

Unter subjektiven Gesichtspunkten empfindet der Betroffene das von ihm abverlangte Sonderopfer regelmäßig stigmatisierender und benachteiligender als sonstige zum Zwecke der präventiven Verhaltenssteuerung verhängte Maßnahmen. Doch auch nach objektivierbaren Maßstäben führt die Repressivmaßnahme häufig zu einer Eingriffsintensivierung. Dies liegt zum einen darin begründet, dass mit der repressiven Sanktion der Hoheitsträger regelmäßig zeitlich erst nachfolgend auf ein Verhalten reagiert, in dessen Folge sich eine spezifische Gefahr oder auch ein entsprechender „Erfolg“ schon realisiert hat – somit der abwägungserhebliche „Gegenpart“ sich also von einer bloßen Beeinträchtigungserwartung (bei der Präventivmaßnahme) zu einem handfesten Beeinträchtigungserfolg i.F. einer Rechtsgutsverletzung verdichtet hat, auf den zu reagieren dem Hoheitsträger ein wesentlich eingriffsintensiveres Instrumentarium zur Verfügung steht. Zum anderen verkörpern die Schutzgüter eines repressiv wirkenden Normensystems die von der Gesellschaft anerkannte gesteigerte Bedeutung jener Güter für ein geordnetes menschliches Zusammenleben. Dieser Bedeutung entsprechend muss der Gesetzgeber in adäquater Art und Weise auf eine Normverletzung reagieren, was letztlich auch dazu führt, dass Repressivmaßnahmen häufig vielfach eingriffsintensiver ausfallen als Präventivmaßnahmen. cc) Key-Escrow Eine in der öffentlichen Diskussion besonders präsent erscheinende Normierungsalternative 190 stellt gemeinhin die sog. Key-Escrow-Lösung 191 dar. Hierbei wird die Handhabbarkeit der verwendeten Konzelationslösung dadurch sichergestellt, dass der Verwender die für eine erfolgreiche Entschlüsselung notwendigen Informationen 192 bei einem vertrauenswürdigen Dritten (sog. Trusted Third Parties) „hinterlegt“. Jenes Verfahren dient im Ergebnis der Sicherstellung der technisch-administrativen Handhabbarkeit (Entschlüsselbarkeit) von Kryptoverfahren, insbesondere wenn jene auf Protokollen und Algorithmen beruhen, die einen uneingeschränkten Zugriff auf den Klartext aufgrund der Schlüssellänge o.ä. nicht mehr erlauben. Hierzu wird für den Verwender von entsprechenden Verschlüsselungsverfahren eine Verhaltenserwartung in Form einer Hinterlegungspflicht von Schlüsseln bei einer vertrauenswürdigen dritten Partei statuiert, 190

Welche i.Ü. sowohl als präventiv wirkende Gefahrenabwehrnorm mit Ausnahmevorbehalt als auch als Repressivnorm ausgestaltet werden kann und deshalb vorliegend außerhalb der Systematik von „nichtregelnd / regelungsvermeidend“, „präventiv“ und „repressiv“ als sog. Mischform erörtert wird. 191 Auch als Key-Recovery-Lösung bezeichnet. Vgl. hierzu etwa Pfitzmann / Waidner, ACM SIGOPS Operating Systems Review 1997, S. 23 ff.; Becker / Ewert, Die Politik der Infosphäre, Kap. 5.2; Belser et al., Cryptographic Key Recovery – Ein Beitrag zur Entspannung der Kryptographiediskussion; Denning / Branstad, Communications of the ACM, Bd. 39, 1996, S. 34 ff., http://www.cdt.org/crypto/risks98/. 192 Hier also den Schlüssel bzw. das Schlüsselpaar.

276

6. Teil: Die Entschlüsselungspflicht in der Prüfung

deren (Nicht)Erfüllung letztlich dann – je nach spezifischer Ausgestaltung der jeweiligen Key-Escrow-Lösung – verschiedene Rechtswirkungen haben kann: Soweit es sich bei der Erwartung der Schlüsselhinterlegung um eine schlichte Verhaltenserwartung oder schlichte Obliegenheit ohne unmittelbare Folgen für den Fall der Nichtbeachtung dieser handelt, steht es damit jedem Verwender von Verschlüsselungsverfahren frei, die zur Entschlüsselung notwendigen Informationen (oder die Schlüssel) beim vertrauenswürdigen Dritten zu hinterlegen und damit zugleich dem Hoheitsträger für den Fall der Ermittlungserheblichkeit einer konzelierten Information den uneingeschränkten Zugriff auf den Klartext der konzelierten Information zu ermöglichen. 193 Sieht sich der Erkenntnisträger dagegen einer sanktionsverknüpften Schlüsselhinterlegungspflicht ausgesetzt, so wird aus dessen Sicht die tatsächliche Freiheit der Wahl zur Schlüsselhinterlegung dahingehend eingeengt, dass ausschließlich die uneingeschränkte Preisgabe der zur Entschlüsselung notwendigen Informationen diesem letztlich dazu verhilft, sanktionsunbelastet zu bleiben. Welche Art von Sanktion ihm dabei im Einzelfall entgegentritt, hängt von der spezifischen Ausgestaltung der Norm ab. Denkbar sind insoweit präventiv verpflichtende Sanktionsnormen, die uneingeschränkt eine Schlüsselhinterlegung für jede Art der Verwendung kryptografischer Techniken vorsehen, sowie sanktionsbehaftete repressive Regelungen, die erst für den Fall der Ermittlungserheblichkeit der betreffenden verschlüsselten Information ihre Wirkung entfalten. Soweit der Erkenntnisträger die zur Entschlüsselung notwendigen Informationen bei der Trusted Third Party (TTP) hinterlegt hat, kann diese als sog. Schlüsselhinterlegungsinstanz im Fall der Involvierung des Hinterlegenden in ein hoheitliches Verfahren auf Antrag und nach Durchlaufen eines speziellen Überprüfungsverfahrens die notwendigen Informationen an die anfordernde Ermittlungsbehörde herausgeben. dd) Exkurs: Präventive Verhaltenssteuerung Wenngleich der Fokus der vorliegenden Untersuchung ausschließlich auf die Nichtentschlüsselung von beweiserheblichen Informationen im Rahmen eines Strafsanktionsverfahrens gerichtet ist, sei der Vollständigkeit halber an dieser Stelle noch kurz auf die präventiv ausgerichteten Reaktionsmöglichkeiten des Gesetzgebers hingewiesen: Im Gegensatz zur repressiven Verhaltenssteuerung fokussiert der Gesetzgeber hierbei schon im Vorfeld auf die Abwendung derjenigen Gefahren, die von der uneingeschränkten Verwendung von Konzelierungstechniken ausgehen. Diese sich im Rahmen des allgemeinen Ordnungsrechts stellende 193

Vgl. hierzu bspw. den Vorschlag von Simitis, der im Rahmen eines Interviews mit der Zeitschrift „Computerwoche“ eine freiwillige Schlüsselhinterlegung beim Bundesbeauftragten für Datenschutz anregte. Das Interview wurde veröffentlicht in der Ausgabe 23/97 unter dem Titel „Über staatliche Web-Zugriffe sollten Datenschützer wachen“, online abrufbar unter http://preview.tinyurl.com/2k8yvu.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

277

Sachfrage kann der Gesetzgeber sowohl durch ein generelles Verbot der Verwendung von Verschlüsselungstechnologien als auch durch ein präventives Verbot mit Erlaubnisvorbehalt ordnungsrechtlich ausgestalten. Mittels einer die Möglichkeit der Verwendung von Verschlüsselungsverfahren uneingeschränkt versagenden Verbotsnorm wird die Freiheit der Konzelierung quasi präventiv-antizipiert aus dem eigentlich grundrechtlich geschützten Freiheitsbereich herausgenommen. Der unter abwägungssystematischen Gesichtspunkten relevant werdende Grundrechtseingriff präsentiert sich insoweit ausschließlich abstrakt-generell in der Schaffung der Verbotsnorm selbst – die spätere missbilligende „Versagung“ der Verschlüsselungsmöglichkeit für den einzelnen Grundrechtsträger stellt mithin nur eine bloße deklaratorische Feststellung des Verstoßes gegen die spezifische Verhaltenspflicht ohne weitergehenden Grundrechtseingriff dar. Erst mit einer möglichen Sanktionierung für den Fall der Verletzung der Verhaltenserwartung erfährt der Grundrechtsträger im Einzelfall einen erneuten Eingriff in seine grundrechtlich geschützten Freiheits- und Abwehrrechte. Die Regelungsalternative der Perpetuierung eines präventiven Verbots mit nachfolgendem Erlaubnis- oder Ausnahmevorbehalt ist hinsichtlich Art und Intensität des Zugriffs auf den Freiheitsbereich des Inanspruchgenommenen mit der Etablierung eines uneingeschränkt wirkenden präventiven Verschlüsselungsverbots vergleichbar: Der Gesetzgeber nimmt durch den Versagungstatbestand zunächst die Verschlüsselung aus dem verfassungsrechtlich geschützten Freiheitsbereich heraus. Der wesentliche dogmatische Unterschied zum uneingeschränkten Verbot besteht allerdings darin, dass der Grundrechtsträger i. R. d. Genehmigungs- oder Ausnahmevorbehalts unter den dort beschriebenen spezifischen Voraussetzungen von seinem originären Freiheitsbereich sodann wieder Gebrauch machen kann, 194 d. h. der Hoheitsträger bietet dem betroffenen Grundrechtsträger die Möglichkeit, im Einzelfall und nach vorausgegangener Prüfung bestimmte Verschlüsselungsverfahren wieder zu verwenden. Die auf diese Weise zur Nutzung freigegebenen Konzelationsverfahren operieren regelmäßig innerhalb bestimmter, von staatlichen Institutionen handhabbarer technischer Parameter (maximale Schlüssellänge, bestimmte Protokolleigenschaften, bestimmte Verschlüsselungsalgorithmen usw.) oder können durch den Hersteller, Anbieter bzw. Verwender 195 auf hoheitliche Anforderung hin entschlüsselt werden. Insoweit wird durch den Genehmigungs- oder Ausnahmevorbehalt sichergestellt, 194 Sog. präventives Verbot mit Erlaubnisvorbehalt – vgl. hierzu auch den Vorschlag von Bär in: Wabnitz / Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, S. 1221, Rn. 264. Grundlegend zu den verfassungsrechtlichen Anforderungen an einen gesetzlichen Erlaubnisvorbehalt: BVerfGE 20, 150. 195 Welcher hier nicht personenidentisch mit dem Täter der durch die Verschlüsselung quasi zu verdeckenden Verhaltensnormverletzung ist.

278

6. Teil: Die Entschlüsselungspflicht in der Prüfung

dass diese Verschlüsselungsverfahren zumindest administrativ den Anforderungen der hoheitlichen „Handhabbarkeit“ genügen. 196 c) Einzelfragen der Erforderlichkeitsprüfung im Untersuchungsumfeld Wenngleich die abstrakten Vorgaben der Untersuchung der Erforderlichkeit auf den ersten Blick keine größeren Schwierigkeiten aufzuwerfen scheinen, zeigt sich bei genauerer Betrachtung jedoch schnell, dass der Umgang mit diesen „Eckpunkten“ keineswegs zu so klar abgrenzbaren Ergebnissen führt, wie man gemeinhin annehmen könnte. Die dabei realiter in den Vordergrund tretenden Probleme sind jedoch unter Berücksichtigung der Typologie materiell-rechtlicher Sanktionsnormen gewissermaßen „hausgemacht“ und hängen regelmäßig mit den verschiedenartigen Ansichten über das Leistungsvermögen der sanktionsbewehrten Verhaltenskontrolle zusammen. aa) Sanktionsschwere: Maßstab und Vergleichbarkeit Soweit im Rahmen der Erforderlichkeit die Schwere verschiedener hoheitlicher Handlungsalternativen zu beurteilen ist, stellt sich zunächst die Frage, nach welchem Maßstab bemessen werden kann, welche „Schwere“ der spezifische Eingriff im grundrechtlich geschützten Freiheitsbereich des Einzelnen aufweist. Im Rahmen der Begründung eines funktionalen Schweremaßstabes ist sowohl die Intention als auch der freiheitsrechtliche Bezugspunkt der in Frage stehenden Regelungen ausschlaggebend. Letzterer ist dabei der zunächst erkannte gemeinsame Schnittpunkt von präventiver Zwangsausübung und repressiver Sanktion: Beide Arten der Verhaltenssteuerung nehmen umfänglich auf grundrechtliche Freiheitsgewährleistungen Zugriff und verlangen dem Grundrechtsträger in diesem Zusammenhang verschiedenartige Zugeständnisse in Hinsicht auf die freiheitliche Entfaltung im entsprechenden Lebensbereich ab. Verengt man dabei den Blick auf das abverlangte Verhalten der jeweiligen Norm ohne Berücksichtigung der weiteren Folgen der Missachtung des Verhaltensgebots, so stellt man fest, dass sowohl die repressiv als auch die präventiv ausgestaltete Verhaltenserwartung im Wesentlichen ein und dasselbe Schutzgut tangieren. Dies ist angesichts des vom Gesetzgeber vorgegebenen Zwecks der spezifischen Regelung jedoch auch nicht weiter verwunderlich, denn obgleich der verschiedenartigen Intentionen der Ver196 Zur Zeit besteht wohl nur über § 8 III TKÜV für die Anbieter von (insoweit dann administrativ handhabbaren) Verschlüsselungstechniken die Verpflichtung, den Ermittlungsbehörden die zur Entschlüsselung erforderlichen Informationen zeitgerecht zur Verfügung zu stellen, vgl. auch Fn. 11 in der Einleitung.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

279

haltenserwartung ist diese für den Betroffenen meist nur mit einem begrenzten Vorrat an Reaktionsmöglichkeiten erfüllbar, wobei dieser in der Regel dann die Beeinträchtigung ein und desselben grundrechtlichen Schutzgutes impliziert. 197 Soweit dagegen im Rahmen der Betrachtung der unterschiedlichen Wirkweisen von Sanktion und Zwangsmaßnahme letztendlich auch die mit der Verhaltenserwartung verbundenen Folgen mit in eine Bewertung einbezogen werden, ist diesbezüglich zu konstatieren, dass beide Maßnahmen sehr spezifisch wirkende freiheitsrechtlich wirkende Beschränkungen inkorporieren: Während die Strafsanktion im Rahmen der sanktionalen Repression vorrangig auf die Beschränkung der Freiheit der Person sowie der allgemeinen Handlungsfreiheit fokussiert, richten sich präventive Zwangsmaßnahmen auf die den jeweiligen Lebensbereich kennzeichnenden spezifischen Freiheitsgewährleistungen. Insoweit liegt die Vermutung nahe, dass die Ausprägung eines umfassend anwendbaren Schweremaßstabes allein schon wegen der fehlenden Vergleichbarkeit der grundrechtsbelastenden Wirkungen der jeweiligen Maßnahmen i. S.v. Prävention und Repression schlechterdings wohl scheitern muss. Darüber hinaus ist jedoch auch die freiheitsbeschränkende Ausrichtung des jeweiligen Reaktionsrepertoires von präventiver Gefahrenabwehr und materieller Sanktion für die Mehrzahl der spezifischen Fälle zumindest in Hinsicht auf die hoheitliche Reaktion auf den Verstoß gegen die Verhaltensanordnung eine grundsätzlich verschiedene: Während die präventiv ausgerichteten Zwangsmaßnahmen intentional der Durchsetzung einer irgendwie gearteten Ordnungspflicht dienen und damit die vorrangige, vom Gesetzgeber vorgesehene Möglichkeit zur Abwehr von verhaltens- oder auch zustandsdefinierten Gefahren als schützenswert anerkannte Güter darstellen, verfolgt die Sanktion einen Zweck, der sich vom vorbenannten insoweit wesentlich unterscheidet, als dass er in seinem Einsatzzeitpunkt intentionsgemäß repressiv auf eine sich schon realisierte oder aber noch in der Realisierung befindliche Gefahr reagiert, ohne jedoch eine 197 Die Hoffnung allerdings, auf diese Weise einen abstrakt-funktionalen Maßstab zur vergleichenden Einsatzfähigkeit von Sanktion und Zwang zu gewinnen, soll damit jedoch nicht genährt werden. Die Verfolgung jenes Zieles bedeutet nämlich im Ergebnis nicht weniger als die Suche nach der Antwort auf die wohl schon als philosophisch zu bezeichnende Frage, ob menschliches Verhalten besser durch eine Sanktion als durch präventiven Zwang steuerbar sei, vgl. hierzu auch Fn. 175 ff. Eine Antwort hierauf zu finden, kann und soll im Rahmen dieser Untersuchung nicht geleistet werden und wird wohl darüber hinaus wohl auch gar nicht zu finden sein. An dieser Stelle sei vielmehr der Versuch unternommen, unter Zugrundelegung des spezifischen Regelungszwecks der Sicherstellung der Funktionsfähigkeit der Strafrechtspflege sowie unter Berücksichtigung der in diesem Wirkbereich hoheitlicher Verhaltenssteuerung vorherrschenden Umfeldbedingungen eine Entscheidung darüber herbeizuführen, ob zur Zweckerreichung ggf. eine Präventivmaßnahme i.S. des vorbeugenden Verbots von bestimmten Verschlüsselungsverfahren weniger intensiv in den grundrechtlich geschützten Freiheitsbereich des gewaltunterworfenen Bürgers eingreift als die sanktional durchsetzbare Entschlüsselungspflicht.

280

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Gefahrabwendung selbst zu intendieren. Aus dieser unterschiedlichen Intention folgt jedoch auch ein verschiedenartig ausgeprägter Abwägungsmaßstab. Zwar bleibt der Zweck augenscheinlich als konstante Größe in der Formel um die Bestimmung der Verhältnismäßigkeit der jeweiligen Maßnahme enthalten – dies jedoch eben nur scheinbar: Die spezifische Ausprägung des Zweckes in der Art, in der dieser sich in die Güterabwägung einbringt, wird letztlich durch die Art der Maßnahme bestimmt, die der hoheitlich agierende Staat im konkreten Gesetzgebungsverfahren zur Verhaltenssteuerung einsetzt. Dies ist im Ergebnis auch einleuchtend – anders wäre es nämlich nicht denkbar, dass der Gesetzgeber neben der originären sanktionalen Verhaltenssteuerung weitere gesetzgeberisch flankierende Maßnahmen ergreift, die zwar konsensual dem gleichen Zweck zu dienen bestimmt sind, jedoch ihre regelnde Wirkung auf ganz unterschiedliche Art in ganz unterschiedlichen Lebensbereichen entfalten und dabei gegebenenfalls auch (nur) präventiv erzwingbare oder unter Umständen auch nicht erzwingbare Umgestaltungen des Umfeldbereichs des betreffenden Zwecks intendieren. Der konkrete Regelungszweck erhält somit seine Bestimmung letztlich durch die Art der eingesetzten Maßnahme, was im Ergebnis auch dazu führt, dass sich die spezifischen Reaktionsmöglichkeiten des Gesetzgebers somit sowohl in Hinsicht auf Intention, Reichweite und Reaktionsspektrum deutlich voneinander unterscheiden. Eine wie im Rahmen der Erforderlichkeitsbetrachtung vorzunehmende vergleichende Untersuchung der verschiedenartigen gesetzgeberischen Handlungsalternativen wird auf diese Weise nicht nur erschwert, sondern realiter betrachtet im konkreten Fall sogar unmöglich gemacht. Soweit damit die Schwere einer die Mitwirkungsverpflichtung begründenden Verhaltensnorm im Gegensatz zu der eines Präventivverbots der Verwendung von für die Strafverfolger nicht mehr handhabbaren Verschlüsselungsalgorithmen und -protokollen in Frage steht, ist dafür letztendlich folgendes – wohl als Dilemma zu charakterisierendes – Verhältnis kennzeichnend: Mit der Alternativität der Mittel steht der Gesetzgeber zugleich vor der Wahl, viele in geringer Intensität zu belasten, dabei aber die Zurechnung nicht individuell rechtfertigen zu können 198 oder aber einige wenige eingriffsintensiver zur Verantwortung zu ziehen, die Gründe hierfür aber verlässlicher angeben zu können. 199 Die letztgenannte Handlungsalternative des Gesetzgebers verlangt dabei vom Inanspruchgenommenen ein „Sonderopfer“ ab, welches nur dann als rechtlich legitime Erwartung an den Inanspruchgenommenen gesichert gilt, wenn diesbezüglich ein sehr weitgehendes Maß an Zurechnungsgenauigkeit und -gerechtigkeit bewahrt wird. Dabei führt die auftretende Problematik der dogmatischen Begründung des vom Einzelnen zu erbringenden Sonderopfers aber in der Konsequenz 198

Beispielsweise durch ein präventives Verbot von nicht „handhabbaren“ Verschlüsselungsverfahren und Key-Escrow-Verfahren. 199 Hier im Sinne einer sanktionsbehafteten repressiven Mitwirkungsverpflichtung zur Entschlüsselung.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

281

nicht zwingend zu einer Verengung des Blicks auf die alternativen präventiven Reaktionsmechanismen oder anders gewendet: Allein der Verzicht auf den Einsatz von sanktionalen Mitteln garantiert nicht ein Mehr an persönlicher Freiheit. Vielmehr besteht gerade für den Fall der Verlagerung von repressiven hin zu präventiven Konfliktlösungmechanismen zur Verhaltenssteuerung die Gefahr eines schrittweisen „Abschleifens“ derjenigen differenzierten Zurechnungskriterien, die einer allzu extensiven Ausweitung des Sanktionsrechts originärer Prägung Einhalt gebieten sollen. Insbesondere die Sanktionsintensität der Strafe führt in der Regel vor deren Anwendung zu einer Art von staatlicher Kontrollüberlegung, ob unter der Bedingung der individuell objektiven und subjektiven Zurechenbarkeit eine strafrechtliche Reaktion auf normabweichendes Verhalten legitim erscheint. Dabei sind die Anstrengungen, die unternommen werden, um diese Zurechnung mit aller Vorsicht und im Streben nach Auffindung der „gerechten“ Strafe vorzunehmen, letztendlich Ausdruck der rechtsstaatlichen Anerkennung der Subjektrolle des Einzelnen. Gerade für den Fall, dass nunmehr mittels einer Präventivregelung diese Subjektrolle des gewaltunterworfenen Bürgers in Frage gestellt wird, muss an der Stelle dann letztlich auch die Grenze zwischen legitimer und rechtswidriger präventiver Verhaltenssteuerung verlaufen. Darüber hinaus ist in diesem Rahmen auch zu berücksichtigen, dass die außersanktionalen Zurechnungsmodi je nach Rechtsgebiet wesentlich weiter gehen als das originäre Schuldstrafrecht das jemals ermöglicht: Man denke dabei nur an die zivilrechtliche Gefährdungshaftung, an die Halterhaftung im Straßenverkehrsrecht, die Zustandsstörerhaftung im Polizei- und Ordnungsrecht oder die Möglichkeiten der Beweislastumkehr im Verfahren. Aufgrund dieser Möglichkeit der Expansion von verantwortlichkeitsbegründendem Verhalten auf der Basis von alternativen Präventionsmodellen erfährt das herkömmliche Schuldstrafrecht zumindest in speziellen Regelungsbereichen eine langsame aber stetige Zurückdrängung. Die sich dabei etablierenden Regelungsmodelle sind aufgrund ihrer präventiv orientierten Ausrichtung weitgehend von den herkömmlichen Bindungen und Anforderungen hinsichtlich der originär repressiv orientierten Strafnorm entkoppelt und entfalten ihre Wirkung fast „unbehelligt“ von den vorgenannten strengen Zurechnungskriterien des Strafrechts. Auf diese Weise kann es unter bestimmten Umständen unter dem Deckmantel der vermeintlich sanktionsmäßigen Entlastung des Grundrechtsträgers zu einer zumindest nicht minder schweren Belastung desselben kommen. bb) Adressatenkreisbezogener Schweremaßstab Im Bemühen um die Abschichtung der die Erforderlichkeit als Teilaspekt der Verhältnismäßigkeitsprüfung kennzeichnenden Problemfelder stellt sich im Weiteren die Frage, ob eine Subjektivierung des Schweremaßstabes im Ergebnis

282

6. Teil: Die Entschlüsselungspflicht in der Prüfung

zu der notwendigen Klarheit hinsichtlich der die Erforderlichkeit prägenden Schwere zu führen vermag. 200 Das Bemühen, eine Antwort auf diese Frage zu finden, hat dabei zu berücksichtigen, dass die Wirkungen einer primär sanktionsorientierten Verhaltenssteuerung sowohl in Bezug auf einen punktuell beschränkten und damit individualisierbaren Adressatenkreis als auch in Hinsicht auf die Allgemeinheit äußerst vielschichtig und komplex ausgeprägt sind. Häufig können hoheitliche Zugriffe auf den Freiheitsbereich des Einzelnen i.F. von Verhaltensnormen aufgrund der nicht oder nur unzureichend aufgedeckten Wirkmechanismen im jeweiligen Regelungsbereich sogar zu widersprüchlichen Ergebnissen in der Folgenwahrnehmung führen. 201 Demgemäß versteht es sich quasi von selbst, dass die Verlagerung des Betrachtungsschwerpunktes ins Subjektive als vermeintliches Korrektiv für die fehlende objektive Vergleichbarkeit der intentional unterschiedlich ausgerichteten Maßnahmen nicht zu einer Aufhellung des Problemfeldes beizutragen vermag: Zum einen verbietet sich eine derartige Betrachtung schon unter dem Gesichtspunkt der grundrechtlichen Schutzpflicht des Staates 202 und zum anderen auch aus der Erkenntnis heraus, dass das Empfinden hinsichtlich der Schwere einer Grundrechtsbeeinträchtigung mehr von den persönlichen Lebensumständen des Grundrechtsträgers als von der intendierten Wirkweise der jeweiligen Maßnahme abhängt und insoweit die Schwere (auch) ein subjektiv gefärbtes Kriterium darstellt, dessen objektive Vergleichbarkeit dadurch erheblich eingeschränkt wird. Mithin ist eine Beurteilung dahingehend, ob nunmehr die Androhung einer freiheitsentziehenden Maßnahme oder aber die zwangsweise Vornahme einer Gefahrbeseitigungshandlung weniger schwer wiegt, einzig unter 200 Dabei können diese Fragen aber kaum als singularistische Aspekte ohne gegenseitigen Bezug zueinander betrachtet werden. Vielmehr bestehen zwischen den vorgenannten Teilfragen vielfache Verschränkungen, die ihrerseits Ausdruck eines umfassenden Bedingungsgefüges zwischen hoheitlicher Verhaltenssteuerung und individuellen sowie gesellschaftlichen Auswirkungen sind. So ist beispielsweise die Beantwortung der Frage nach den untersuchungserheblichen Wirkungen eines hoheitlichen Eingriffs eng mit der spezifischen Personalisierung jenes Eingriffs verbunden. Auch ist die Beurteilung der Eingriffsschwere grundsätzlich aus Sicht des jeweils betroffenen Individuums oder der betroffenen Personengruppe vorzunehmen. 201 So kann bspw. eine Verhaltensregelung i.S. eines präventiven Verbots, verbunden mit einer Sanktion für den Fall der Nichtbeachtung jener, zwar dazu beitragen, dass die durch den Gesetzgeber intendiert zu erfassende Verhaltensweise selbst aus dem gesellschaftlichen Wahrnehmungskreis „verschwindet“, hierfür hat sich jedoch eine andersartige Verhaltensweise ausgeprägt, deren gesellschaftliche Auswirkungen aus verschiedenen Gründen um ein Wesentliches schwerer wiegen als die originär sanktionierte Verhaltensweise. Vgl. exemplarisch hierzu die Herausbildung einer Subkultur im Rahmen der Pönalisierung des Drogenkonsums oder der Herausbildung eines Schwarzmarktes für Schusswaffen i. S. d. WaffenG, u. a. bei Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 126. 202 BVerwGE 64, 274.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

283

Zugrundelegung des subjektiven Empfindens des von der Maßnahme Betroffenen oder des einzelnen Rechtsanwenders nicht durchführbar. cc) Der Maßstab der Erforderlichkeit im Sanktionalen Neben der Feststellung, dass die Verhaltenssanktionierung gemeinhin als der intensivste Grundrechtseingriff im Rahmen der normativen Verhaltenssteuerung gilt, ist für die weitere Charakterisierung der Erforderlichkeit insbesondere von Bedeutung, dass materiell-strafrechtliche Sanktionen möglichst schnell und effizient zum Einsatz kommen müssen, um ihr eigentliches Ziel erfüllen zu können. Die Argumentation in diesem Bereich hoheitlicher Gewaltausübung wird dabei häufig mit „Superlativen“ sowohl in Hinsicht auf die verfolgte Intention als auch der hierfür eingesetzten Mittel geführt. 203 Zwar ist diesen Begrifflichkeiten nicht grundsätzlich die dogmatische Legitimität zu versagen, nur weil sie bestimmte Teilfragen einer spezifischen Problematik in einer äußerst expressiven Art und Weise thematisieren. Wie vielfach in solchen Sachlagen bringen jedoch derart dogmatisch unspezifische Formulierungen eine Vielzahl von Fallvarianten und Problemen mit sich, welche sich zwar u.U. noch im weiteren Begriffshof der eigentlichen Problematik „bewegen“, jedoch bei näherer Betrachtung letztlich sogar zur begrifflichen Umkehrung des originären Kerngehalts jener Begrifflichkeit führen können. 204 203 Als Beispiele seien an dieser Stelle insbesondere solche Formulierungen wie „das Strafrecht als dem scharfen Schwert im Bemühen um die erfolgreiche Verhaltenssteuerung“ oder auch die „ultima ratio des Strafrechts in Hinsicht auf die zwingende Mitteldeterminiertheit zum Erreichen eines bestimmten Zwecks“ genannt. 204 Ein prägendes Beispiel hierfür ist die oben genannte Begrifflichkeit „der Sanktion als die ultima-ratio staatlicher Verhaltenskontrolle“. Im ursprünglichen Sinne verstanden ist das ultima-ratio-Prinzip als solches wohl nicht mit verfassungsdogmatischen Bedenken behaftet – drückt es doch gerade das aus, was man originär als den Kerngehalt eines liberalistischen, die Freiheitsrechte des einzelnen gewaltunterworfenen Bürgers deutlich im Auge habenden Prinzips betrachtet: Die grundsätzliche Ausschöpfung des „vor der strafrechtlichen Sanktion stehenden“ Reaktionspotentials durch den hoheitlich agierenden Staat für den Fall der Enttäuschung von gesellschaftlich anerkannten und / oder normierten Verhaltenserwartungen. In diesem Sinne verstanden agiert die Sanktion als das letzte legitime Mittel staatlicher Gewaltausübung. Jene Bedeutung des ultima-ratio-Prinzips hat sich im Laufe der Entwicklung des Sanktionsrechts im Allgemeinen und des Strafrechts im Besonderen jedoch deutlich gewandelt: Im Strafrecht der Moderne wird unter Verwendung dieses Begriffs insbesondere im Kontext von Präventivintervention und Verhaltenssteuerung der Versuch unternommen, für einen bestimmten Bereich gesellschaftlich missbilligter Verhaltensweisen das Sanktionsrecht als die einzig mögliche Antwort der Gesellschaft auf jene Normverletzungen zu statuieren oder anders gewendet: Während im ursprünglichen Sinne das ultima-ratio Prinzip die Mittelgeeignetheit am Maßstab des hiermit zu verfolgenden Zwecks ausrichtete, fordert nunmehr dieses unter Rückgriff auf das sog. „moderne“ Verständnis für einen spezifischen Zweck zwingend den Einsatz eines speziellen Mittels, ohne sich im weiteren darüber Gedanken zu machen, ob noch mildere Mittel außerhalb der Sanktionierung in Betracht kommen. Einschränkend wurde

284

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Vorliegend wird die Beurteilung der Erforderlichkeit einer strafsanktional ausgerichteten Verhaltenssteuerung mithin ganz wesentlich beeinflusst durch die enge Verknüpfung der normativen Regelung mit dem Gedanken einer möglichst effektiv-funktionalen Strafrechtspflege. 205 Dies gilt umso mehr dann, wenn als Schutzzweck des hoheitlichen Eingriffs – wie auch hier – das staatliche Interesse an der Funktionstüchtigkeit staatlicher Rechtspflege in das Blickfeld gerät. Das eigentlich Fatale an dieser Betrachtungsweise ist der Umstand, dass mit dem ständigen Blick auf das möglichst „effektivste“ Mittel zur Erreichung des angestrebten Zwecks ein Art von „circle racing“ entsteht, d. h. aus der gegenseitigen Bedingtheit von zu erreichendem Zweck und dem dafür eingesetzten, möglichst effizienten Mittel erwächst nach jedem „Durchlauf“ quasi ein gesteigertes Bedürfnis nach mehr Mitteleinsatz, nach noch mehr Verhaltenssteuerung, was wiederum einen noch „besseren“ Erfolg im Rahmen der Zweckverfolgung erzielen soll. Hinzu kommt, dass diese Bedingungsspirale auch nicht dadurch durchbrochen werden kann, indem man sich schlicht auf eine empirisch und insbesondere kriminologisch begründete Wirkungsintensität von sanktionaler Verhaltenssteuerung zurückziehen und damit die vorgenannte Entwicklung als diesbezüglich zwar auch geäußert, dass diese ausschließliche Fokussierung auf das Sanktionsrecht nur in einem eng begrenzten Kreis von zu erreichenden Zwecken als Mittel in Betracht käme und darüber hinaus eben jenes Mittel im Rahmen der Verhältnismäßigkeit dann auch noch einer umfänglichen Prüfung zugeführt werden muss. Gerade diese Kontrollfunktion des Verhältnismäßigkeitsmaßstabes wird jedoch dann zum Zirkelschluss geführt, wenn der Maßstab der Erforderlichkeit selbst seine Funktionalisierung aus dem Begriff der ultima-ratio erfahren soll. Vgl. weiterführend zum ultima ratio-Prinzip: Tiedemann, ZStW, Bd. 86, 1974, S. 322 ff.; Achenbach, NJW 1980, S. 86 ff.; Achenbach, Recht und Wirtschaft – Ringvorlesung im Fachbereich Rechtswissenschaften der Universität Osnabrück 1985, S. 163 ff.; Tiedemann, JZ 1986, S. 865 f. m. w. N.; Tiedemann, Verfassungsrecht und Strafrecht, Schriftenreihe Juristische Studiengesellschaft Karlsruhe, Nr. 196, S. 6; Yoon, Strafrecht als „ultima ratio“ und Bestrafung von Unternehmen; Lüderssen, StV 2004, S. 97 ff.; Wohlers, Strafrecht als ultima ratio – tragender Grundsatz eines rechtsstaatlichen Strafrechts oder Prinzip ohne eigenen Aussagegehalt, S. 56 ff.; Schünemann, Rechtsgüterschutz, ultima ratio und Viktimodogmatik: von den unverrückbaren Grenzen des Strafrechts in einem liberalen Rechtsstaat, S. 18 ff.; kritisch zum ultima ratio-Prinzip: Volk, JZ 1982, S. 88. 205 Üblicherweise neigt das Schrifttum dazu, dass aus abwägungstechnischer Sicht unbestritten erstrebenswerte Verhältnis von möglichst gerinfügigem Eingriff in die Freiheitsrechte und möglichst umfänglich zu erreichendem Zweck dahingehend zu kennzeichnen, dass „Effizienz“ und „Effektivität“ als attributive Eigenschaften das Verhältnis von Mittel und Zweck besonders prägen. Auf der Grundlage dieser „fokusverengenden“ Begriffswahl nunmehr allerdings grundlegende Vorbehalte gegen die „Effizienz“ und „Effektivität“ von hoheitlichen Reaktionsmechanismen zu hegen, erscheint jedoch fernliegend. Zunächst gilt natürlich auch hier: Allein die begriffliche Klassifizierung des Verhältnisses von Mittel und verfolgtem Zweck als „effektiv“ oder „effizient“ führt nicht per se zu einer rechtstatsächlichen Auswirkung im Abwägungsvorgang selbst. Allerdings folgt aus jener Begriffsnähe letztlich doch eine, in verschiedenartigen Äußerungen der Rechtsprechung und des Schrifttums deutlich erkennbare Assoziation von Eingriffstiefe des verwendeten Mittels und einem damit möglichst effizient zu erreichenden Ziel.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

285

dogmatischen Trugschluss geißeln kann. Gerade an einer solchen Erkenntnis und Empire in Hinsicht auf die Wirkungsweise hoheitlicher Verhaltenssteuerung fehlt es nämlich, wie man an der relativ unergiebigen Strafzweckdiskussion erkennen kann. 206 Das vorgenannte Problem erfährt im Rahmen des eigentlichen Untersuchungsgegenstandes dadurch besondere Bedeutung und Relevanz, als dass der zu erreichende Zweck nicht allein auf den Schutz beliebiger Drittinteressen zielen muss, sondern mit dem Blick auf die „Funktionsfähigkeit der Strafrechtspflege“ als zu schützendes Rechtsgut auch auf ein Ziel fokussiert, dem seit Beginn seiner dogmatischen Existenz zumindest unterschwellig der Vorwurf der Missachtung der Beschuldigteninteressen zugunsten des staatlichen Ermittlungserfolges anhängt. 207 d) Bewertung der alternativen Reaktionsmuster Mit der vorgezeichneten Charakteristik des repressiven Reaktionsmodells vor Augen, gilt es nunmehr, die Handlungsalternativen des parlamentarischen Gesetzgebers für den Fall der durch Konzelierung beeinträchtigten Erkenntnisgewinnung näher zu untersuchen. aa) Bewertung regelungsvermeidender Steuerungsmechanismen Der Etablierung einer „nichtregelnden“ Verhaltenssteuerung liegt zunächst die Annahme zu Grunde, dass diese – gerade wegen ihrer offensichtlichen Zurückhaltung in Hinsicht auf die unmittelbar freiheitsbeschränkende Belastung – weitaus weniger „schwer“ wiegt als die avisierte sanktionierte Entschlüsselungspflicht. 206 Auch der (Straf-)Gesetzgeber scheint, zumindest in bestimmten Regelungsbereichen, der plakativen Einschätzung „Viel hilft viel!“ zu folgen – darauf deuten zumindest die vom Schrifttum angestellten Untersuchungen zur sog. symbolischen Gesetzgebung im Strafrecht hin, vgl. hierzu insbesondere die Darstellung bei Schüler-Springorum, Kriminalpolitik für Menschen, S. 92 ff.; Lüderssen, Krise des Resozialisierungsgedankens im Strafrecht?, S. 7 ff. sowie Hassemer, ZRP 1992, S. 381; Müller-Tuckfeld, Traktat für die Abschaffung des Umweltstrafrechts, S. 470 f.; Hassemer, NStZ 1989, S. 553 ff.; Steinert / Cremer-Schäfer / Stehr, Sanktionieren als Moralisieren. Formen und Funktionen der öffentlichen und privaten moralischen Verurteilung, S. 26 ff.; Schmehl, ZRP 1991, S. 251 ff.; Lehne, Symbolische Politik mit dem Strafrecht, in: Kriminologisches Journal Nr. 3, S. 210 ff.; Böllinger, KritJ 1994, S. 405 ff. und Haffke, KritV 1991, S. 165 ff. 207 Dass dieser Vorwurf dabei nicht jeglicher Grundlage entbehrt, machen gerade in jüngster Zeit die Bestrebungen zur Schaffung umfangreicher Datensammlungen auf der Grundlage biometrischer Informationen sowie die Ausweitung staatlicher Überwachungsund Kontrollbefugnisse innerhalb des originär geschützten privaten Lebensbereichs zum Zwecke der Sicherung der Funktionsfähigkeit des staatlichen Instrumentariums zur Verhaltenssteuerung deutlich.

286

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Diese Beurteilung greift jedoch in ihrer Umfänglichkeit und Pauschalierung zu kurz, wenn man sich vergegenwärtigt, dass gerade die in die private Selbstregulierung entlassenen Lebensbereiche nicht unbedingt ein Hort der Freiheitsentwicklung darstellen. Vielmehr zeichnet sich in jenen Fallgestaltungen häufig die Tendenz ab, dass bei der Erfassung gefahrbelasteter Lebensbereiche ein Weniger an sanktionaler Verhaltenssteuerung häufig ein Mehr an präventiv steuernden Maßnahmen herausfordert. Insoweit kann also nicht grundsätzlich davon ausgegangen werden, dass eine Deregulierung auf staatlicher Seite unter allen Umständen eine Zunahme an Freiheit des Einzelnen verbürgt oder aber zumindest fördert. Andererseits sollte aber auch die Gefahr der Präventivvereinnahmung des ansonsten zur sanktionalen Regulierung anstehenden Lebensbereichs nicht überbewertet werden – vielmehr scheint es in der Vielzahl der Fälle zumindest grundrechtsverträglicher, der Gesellschaft ein Umgang mit einem Mehr an Freiheit und Selbstbestimmung und der damit ggf. auch einhergehenden Ausweitung präventiver Schutzmaßnahmen zuzumuten und dabei zugleich jedoch jederzeit die Gefahren einer nur scheinbaren Liberalisierung 208 im Auge zu behalten, statt eine Problemlösung über eine Sanktionierung zu suchen. So gern man jener Argumentation unter dem Gesichtspunkt der Freihaltung persönlicher Lebensbereiche vor staatlicher (sanktionaler) Reglementierung in der Vielzahl der in diesem Zusammenhang diskutierten Problemfälle auch folgen mag, so schnell verfängt man sich unter dem Gesichtspunkt des zu erreichenden Normierungszwecks jedoch in kaum lösbare Widersprüche. Offensichtlich ist: Nichtregulative Steuerungsmodelle stützen die Annahme ihrer Geeignetheit in Hinsicht auf die Zweckerreichung auf die verhaltensbeeinflussende Wirkung von Umfeldänderungen im betreffenden Lebens- bzw. „Regelungsbereich“. Zur betreffenden Umfeldänderung muss jedoch des Weiteren zwingend ein diesbezügliches Akzeptanzverhalten des jeweiligen Personenkreises hinzukommen, auf dessen Grundlage sich sodann eine Verhaltensumorientierung vollziehen kann. Dieses Akzeptanzverhalten kann aber bei nichtsanktionalen Reaktionsmustern bisher empirisch weder hinreichend begründet noch entsprechend belegt werden. Vielmehr blieb es bisher in derartigen Fallgestaltungen häufig allein der Entschließung des einzelnen Rechtsträgers überlassen, ob er seine Verhaltensweise in Hinsicht auf den zu erreichenden Zweck ausrichten will oder nicht. Hinzu kommt, dass selbst für den Fall der hoheitlichen Veranlassung von „verhaltensmotivierenden“ Umfeldänderungen in der Empire kaum Beurteilungsmodelle existieren, die eine zweifelsfreie Feststellung der Zweckförderung i. S. d. abwägungsrechtlichen Geeignetheit erlauben. Auch lässt sich in diesem Zusammenhang nicht auf die gemeinhin weit zu verstehende Zweckeignung referenzieren 208 Zum sog. „Untermaßverbot“ vgl. insbesondere die Ausführungen von Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 267 ff.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

287

und von der Annahme ausgehen, dass (fast) jegliches umfeldbeeinflussendes hoheitliches Verhalten im spezifischen Lebensbereich eine Zweckeignung begründet. Der sich diesbezüglich herauskristallisierende Unterschied zwischen regelungsvermeidendem hoheitlichen Handeln und repressiver oder präventiver Sanktion in Hinsicht auf die Beurteilung der Zweckerreichung besteht darin, dass bei letzterer die Möglichkeit der Zweckförderung allein schon anhand der intentionalen Ausrichtung der betreffenden Norm erkennbar und damit zugleich auch überprüfbar wird. Regelungsvermeidende Umfeldänderungen dagegen sind intentional nur schwerlich fassbar – die eintretenden Wirkungen besitzen in der Empire der Rechtswirklichkeit eine kaum zu überschauende Breite, wobei sich diese im Wesentlichen aus dem Blickwinkel der von der Umfeldänderung betroffenen Personen herausbildet und manifestiert. Im Ergebnis ist zu konstatieren, dass die im Rahmen einer Verhältnismäßigkeitsuntersuchung vorzunehmende Zweckerreichungs- bzw. -förderungsbetrachtung für den Fall der Zugrundelegung eines regelungsvermeidenden hoheitlichen Handelns kaum verwertbare Ergebnisse erzielt. Mag die Akzeptanz einer ermittlungstechnisch unerreichbaren Information angesichts der ansonsten notwendigen konfrontationsartigen Auseinandersetzung mit der nemo tenetur-Problematik einen gewissen Charme besitzen, so ist diese dennoch nach der Festsetzung und Fokussierung des konkreten Zwecks der Regelung durch den Gesetzgeber nicht mehr als gangbare Alternative zu betrachten. Zwar kann diese Art der Problemlösung zwanglos als „milder“ i.S. der Erforderlichkeit in Bezug auf die Reichweite und Tiefe irgendeiner abstrakten Grundrechtsbeeinträchtigung gegenüber der ansonsten in Frage stehenden Entschlüsselungsverpflichtung angesehen werden – sie führt nämlich letztlich zu keinerlei Beschränkungen der grundrechtlich geschützten Freiheit des Einzelnen. Diese Art von „Konfliktlösung“ geht damit aber zugleich zu Lasten der konkret intendierten Zweckerreichung. Jener Zweck der Sicherung der Funktionsfähigkeit der Strafrechtspflege wird durch eine schlichte Hinnahme der Nichtermittelbarkeit von Informationen aus verschlüsselten Daten weder erreicht noch gefördert. Aus diesem Grund stellt die diesbezügliche Nonintervention des Staates keine im Rahmen dieser Untersuchung befriedigende Handlungsalternative dar. bb) Bewertung rechtsfolgenloser Verhaltenssteuerung Eine der hoheitlichen Nonintervention vergleichbare Reaktionsmöglichkeit des Staates auf die von einer konzelierten Information ausgehende Kenntnisnahmebeschränkung besteht in der Etablierung verschiedenartiger nichtsanktionaler Normen, welche zwar – je nach intentionaler Ausrichtung – unter Umständen auch eine spezifische Verhaltenserwartung in Hinsicht auf den Umgang mit Konzelierungsverfahren in sich tragen, im Ergebnis dennoch keine spezifischen Folgen für den Fall der Enttäuschung dieser vorsehen. Die damit erreichbare

288

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Steuerungsfähigkeit des menschlichen Verhaltens in der Gesellschaft entspricht dabei in etwa derer von Ethik, Moral und Glaube und geht nur insoweit darüber hinaus, als dass die Nichtbefolgung der sich in diesen Rechtsnormen widerspiegelnden Verhaltenserwartungen je nach Ausprägung zu Reaktionen innerhalb der Gesellschaft führt, die trotz ihres nichtsanktionalen Charakters zumindest eine mehr oder weniger nachteilige Folge für den Rechtsverletzer vorsehen. Insoweit unterscheiden sich die Folgen der Nichtbeachtung dieser Art von „Verhaltenserwartungen“ – wie schon angedeutet – kaum von denjenigen, die im Fall von nichtregelnden Umfeldänderungen eintreten würden. Der augenscheinlichste Unterschied zwischen regelungsvermeidendem Handeln und rechtsfolgenloser Verhaltenssteuerung besteht letztlich in der mehr oder weniger konkreten Benennung des Regelungszwecks und der zu dessen Erreichung eingesetzten Mittel in einer speziellen, das abverlangte Verhalten als solches umschreibenden Rechtsnorm. In Hinsicht auf die Verhaltenssteuerungsfähigkeit sind beide Handlungsalternativen des Gesetzgebers dagegen in etwa gleich zu bewerten. Dabei ist auch die Frage, innerhalb welcher rechtsgebietsspezifischen Wirkbereichsgrenzen die jeweilige Verhaltensnorm agiert, letztlich nur von geringer Bedeutung. In diesem Zusammenhang fällt zunächst sofort ins Auge, dass innerhalb des Regelungskreises, in dem üblicherweise der Verhaltenserwartung mit einer entsprechenden Sanktion Nachdruck verliehen wird, sich eben für den Fall der Nichtanordnung jener Sanktion die Erwartungshöhe hinsichtlich der Befolgung der „Verhaltensregeln“ einzig nach dem sittlich-moralischen Vorstellungsbild des Regelungsadressaten bemisst oder anders gewendet: Die Befolgung der in gesellschaftlichen Normen verklausulierten Verhaltensregeln wird nach der Konzeption der nichtsanktionalen Regelung faktisch in das subjektive Belieben des einzelnen Rechtsunterworfenen gestellt, der sodann seine Entscheidung über die Befolgung jener Normen einzig davon abhängig macht, ob der gesellschaftliche Nachteil, der für den Fall der Nichtbeachtung der einzelnen Verhaltensregel eintritt, nach rationaler Abwägung unter ganz persönlichen Zumutbarkeitserwägungen sich als eine noch tragbare Last darstellt. Hieraus erwächst die Erkenntnis, dass eine repressiv wirkende Verhaltensnorm ohne die Sanktionierung für den Fall der Missachtung der Verhaltenserwartung selbst keinen Sinn macht. 209 Gleiches gilt im Ergebnis auch für die Vielzahl von anderweitigen Normen, die in ihrem Tatbestand zwar eine Verhaltenserwartung perpetuieren, die Durchsetzung dieser allerdings nicht sanktional betreiben, sondern vielmehr auf anderweitige Art und Weise eine Entsprechung des Verhaltens des Regelungsadressaten zu erreichen versuchen. Im Ergebnis bleibt festzuhalten, dass die Schaffung einer intentional verhaltenssteuernden Regelung ohne deren Verknüpfung mit einer hinreichend nach209 Vgl. hierzu auch die vorangegangenen Ausführungen zur Nonintervention als einem alternativen Reaktionsmodell zur sanktionalen Verhaltenssteuerung unter § 18 II.3.b)aa).

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

289

teiligen Folge für den Fall der Missachtung jener unter dem Gesichtspunkt der Schwereabwägung zumindest dann keine mildere Alternative im Gegensatz zur Sanktion darstellt, wenn allein schon die Erreichung des originären Regelungszwecks allgemein oder aufgrund der Besonderheit des zu untersuchenden Falles nicht oder nur in geringem Maße zu erwarten ist. Insoweit ermangelt es der entsprechenden Handlungsalternative schon an der erforderlichen gleichen Eignung. cc) Bewertung des repressiven Verbots Die repressive Erfassung von Konzelationshandlungen ist unter dem Blickwinkel der Erforderlichkeit in mehrerer Hinsicht als problematisch zu bewerten: Zum einen bereitet eine solche Regelung unter dem Gesichtspunkt der abstrakten Eignung zur Zweckerreichung dann Probleme, wenn man sich vergegenwärtigt, dass die Vornahme einer konzelierenden Handlung zunächst einmal für einen Außenstehenden und damit auch für den Hoheitsträger anhand bestimmter Umstände äußerlich erkennbar sein muss, damit dieser sodann entsprechend der gesetzlichen Intention sanktionierend darauf reagieren kann. Häufig bleibt es in entsprechenden Fallgestaltungen eher dem Zufall überlassen, ob der Hoheitsträger eine Konzelierung als solche innerhalb eines Datenstroms oder eine Datensammlung zu erkennen vermag. Zum anderen stellt sich selbst für den Fall, dass eine bestimmte Anzahl von Verhaltensverstößen durch den Hoheitsträger tatsächlich ermittelbar und damit auch verfolgbar ist, die Frage, ob die auf diese Weise veranlasste Zweckförderung i. S. d. Sicherung der Erkenntnisgewinnung aus elektronischen oder digitalen Daten im Vergleich zu den anderweitig zur Verfügung stehenden Mitteln tatsächlich gleich oder besser geeignet i.S. einer minimal zu haltenden Eingriffsschwere sind. Zweifel daran sind deshalb angebracht, da die Auswirkungen des Mitteleinsatzes zur intendierten Zweckerreichung in der Mehrzahl der Fälle gerade nicht denjenigen treffen, der zum Zweck der Verschleierung von taterheblichen Informationen die in Frage stehenden Konzelierungsverfahren einsetzt und insoweit ursächlich für den hoheitlichen Zugriff war. Auch ist zu bedenken, dass die die Mitwirkung abverlangenden Behörden und Institutionen, um letztlich dem Vorwurf der „Scheingesetzgebung“ 210 zu entgehen, realiter die Möglichkeit besitzen müssen, die Befolgung des Konzelierungsverbots auf eine geeignete Art und Weise zu überwachen. Der allerdings 210 Der Gedanke der „Scheingesetzgebung“ wird in der Literatur unter dem Begriff der „symbolischen Gesetzgebung“ erörtert. Vgl. hierzu etwa Hassemer, NStZ 1989, S. 553 ff.; Hefendehl, Kollektive Rechtsgüter im Strafrecht, S. 179 ff.; Baer-Henney, Die Strafbarkeit aktiver Sterbehilfe – ein Beispiel für symbolisches Strafrecht?; Seibert, Plädoyer für symbolisches Strafrecht, S. 345 ff.; Ripollés / Luis, ZStW, Bd. 113, 2001, S. 516 ff.; Steinert, Über symbolisches und instrumentelles Strafrecht, S. 101 ff.; Lauterwein, Symbolische Gesetzgebung – Eine Untersuchung am Beispiel Strafrecht, Kap. 2.4.1 sowie Voß, Symbolische Gesetzgebung, S. 14 ff.

290

6. Teil: Die Entschlüsselungspflicht in der Prüfung

hierfür notwendig werdende (erneute) Grundrechtseingriff geht dabei sowohl in seiner personellen Reichweite als auch in Hinsicht auf seine Eingriffstiefe wesentlich weiter als das ursprüngliche Verbot der Konzelierung an sich. Um nämlich überhaupt verwertbare Erkenntnisse über die Wirkung eines solchen Verbots zu gewinnen, bedarf es letztlich der umfänglichen Überwachung der Datenkommunikation und sonstiger zugänglicher Datensammlungen aller in Frage kommenden Rechtssubjekte. Diese antizipierte Datenüberwachung ist angesichts der vielgestaltigen algorithmischen und protokolltechnischen Möglichkeiten der Verschleierung der Verwendung kryptografischer Techniken letztlich in Hinsicht auf den damit zu erreichenden Zweck ebenso ungeeignet wie in Hinsicht auf die Stigmatisierung aller Rechtsgenossen unverhältnismäßig i.w. S., womit sich der Kreis der Bedenken gegen eine derartige staatliche Reglementierung der Verwendung von Verschlüsselungsverfahren schließt. dd) Bewertung einer Key Escrow-Lösung Key Escrow-Lösungen können in der normativen Umsetzung sowohl präventiv als auch repressiv-funktional ausgestaltet sein. 211 Die mit der spezifischen Umsetzung einer Key Escrow-Lösung verbundenen Bedenken in Bezug auf die hier zu beurteilende Erforderlichkeit knüpfen jedoch nicht an die jeweilige Ausprägung in präventiver oder repressiver Hinsicht an, sondern sind vielmehr mit dem Prinzip der Schlüsselhinterlegung selbst verhaftet: Das abstrakte Funktionieren eines auf Key Escrow basierenden Systems zur Informationsgewinnung i.S. der Erreichbarkeit des Klartextes einer konzelierten Information im Falle ihrer Ermittlungserheblichkeit basiert im Wesentlichen auf zwei Faktoren: (1) auf der möglichst breiten Akzeptanz des Verfahrens in den angesprochenen Personenkreisen sowie (2) auf der Hinterlegung des tatsächlich dann später zur Konzelierung eingesetzten Schlüsselpaares. Beide Faktoren sind unter dem Blickwinkel der für eine tatsächliche Alternativität des Key Escrows gegenüber der Mitwirkungsverpflichtung i. S. d. der Erforderlichkeit abzuverlangenden Zweckerreichungsgeeignetheit mehr als bedenklich: So ist schon fraglich, auf welche Weise der Gesetzgeber die umfängliche Schlüsselhinterlegung aller Rechtsunterworfenen bei der TTP erreichen will. Wenngleich Sanktionen als „Motivationshilfen“ die Bereitschaft der Bürger zur Schlüsselhinterlegung beeinflussen können, ist doch kaum zu erwarten, dass gerade die eigentliche „Zielgruppe“ 212 einer solchen Regelung bei Abwägung der möglicherweise drohenden Folgen für die Verletzung der Hinterlegungspflicht sich zur Schlüsselhinterlegung entschließen wird. Insoweit ist absehbar, dass sich entsprechende Key Escrow-Lösungen 211

Vgl. hierzu die obigen Ausführungen unter § 18 II. 3. b) ee). Personen, die zur „Verdeckung“ von rechtswidrigen Handlungen oder deren Folgen Konzelierungstechniken einsetzen. 212

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

291

vorrangig als Akte der symbolischen Gesetzgebung präsentieren, ohne tatsächlich verhaltenssteuernd in den Regelungsbereich einzugreifen. Hinzu kommt, dass zumindest die Erreichung des gesetzgeberischen Ziels einer Schlüsselhinterlegung – wie schon im Rahmen der Bewertung eines repressiven Verbots angedeutet – kaum mehr mit den einem Hoheitsträger zur Verfügung stehenden Mitteln überprüfbar ist. Verbunden mit weiteren Bedenken, die schon gegen die Etablierung einer präventiv wirkenden Verhaltenssteuerung sprachen wie die Frage der tatsächlichen Feststellbarkeit des konzelierenden Verhaltens im konkreten Einzelfall, ist damit auch die Etablierung eines KeyEscrow-Systems rechtspraktisch kaum geeignet, zur Informationsgewinnung aus konzelierten Informationen beizutragen. 213 Letztlich tritt im Rahmen einer repressiv ausgestalteten Key Escrow-Lösung ein weiterer Aspekt der Legalitätskontrolle hinzu, der den dogmatischen Bestand einer solchen Verhaltensnorm noch umfänglicher in Frage stellt: Nach den verfassungsrechtlichen Grundsätzen von „nulla poena sine lege“ 214 und dem „allgemeinen Gesetzlichkeitsprinzip für Strafnormen“ 215 muss eine Strafsanktionsnorm schon vor Begehung der Straftat hinreichend bestimmt sein. Diese Forderung beschränkt sich dabei nicht nur auf die bloße Existenz der Sank213 Bei einer genaueren verfassungsrechtlichen Analyse des Key Escrow-Verfahrens unter dem Gesichtspunkt der hierbei betroffenen grundrechtlichen Freiheiten des gewaltunterworfenen Bürgers wird darüber hinaus auch schnell deutlich, dass der augenscheinliche „Vorteil“ für den Hoheitsträger – nämlich die geringere Belastungstiefe insbesondere in Hinsicht auf das Freiheitsrecht aus nemo tenetur und die damit letztlich verbundene verfassungsdogmatisch leichtere Eingreifbarkeit – kaum mehr ins Gewicht fällt: Letztlich bedeutet die Pflicht zur Schlüsselhinterlegung unter grundrechtsdogmatischen Gesichtspunkten einen ähnlich weitgehenden Grundrechtseingriff wie das i.F. einer anlassbedingten Mitwirkungsverpflichtung statuierte Gebot zur Selbstbelastung durch Entschlüsselung. Der rechtstreue Bürger hat nämlich nach der Hinterlegung seines Schlüssels bei der vertrauenswürdigen Instanz gar keine Möglichkeit mehr, von seinem Recht auf Selbstbelastungsfreiheit Gebrauch zu machen; vielmehr hat er durch die Hingabe seines Schlüssels an die TTP auf dieses Recht antizipiert „verzichtet“ und muss nunmehr im Fall eines Ermittlungsverfahrens ggf. die nachteiligen Folgen dieses Verzichts tragen. Auf diese Weise wird somit faktisch ohne die Möglichkeit der Rechtmäßigkeitskontrolle im Einzelfall das nemo tenetur-Prinzip quasi antizipiert ausgehöhlt. Dabei ist der Umstand, dass das Unterlassen der mitwirkenden Entschlüsselung später im Einzelfall selbst noch mit einer Sanktion bedroht ist, aus grundrechtsdogmatischer Sicht „nur“ noch ein vertiefender Grundrechtseingriff, der gegenüber dem originären Eingriff in Art. 2 I i.V. m. 1 I GG i. S. d. nemo tenetur-Freiheitsrechts durch die angeordnete Hinterlegungspflicht eine nachgeordnete Bedeutung besitzt. 214 Grundlegend zum Grundsatz nulla poena sine lege das Bundesverfassungsgericht in BVerfGE 25, 269 [285]; BVerfGE 37, 201 [207]; BVerfGE 41, 314 [319]; BVerfGE 45, 363 [371]; BVerfGE 47, 109 [121]; BVerfGE 48, 48 [56]; BVerfGE 50, 142 [164 f.]; BVerfGE 51, 60 [73]; BVerfGE 57, 250 [262] sowie in der Literatur: Schünemann, Nulla poena sine lege? Rechtstheoretische und verfassungsrechtliche Implikationen der Rechtsgewinnung im Strafrecht; Schroeder, NJW 1999, S. 89 ff.; Kaufmann, Analogie und „Natur der Sache“, S. 69.

292

6. Teil: Die Entschlüsselungspflicht in der Prüfung

tionsnorm an sich, sondern erstreckt sich auch auf die eigentliche inhaltliche Bestimmtheit des Tatbestandes 216 einschließlich der ihm innewohnenden Rechtsbegrifflichkeiten. Diese Problematik wird vorliegend vor allem dann virulent, wenn der Gesetzgeber den Versuch unternehmen sollte, die „Handhabbarkeit“ von Verschlüsselungsverfahren im Sinne der Entschlüsselbarkeit dieser, welche ja die Voraussetzung für die Erteilung der „Verschlüsselungserlaubnis“ i. S. d. Key Escrow-Lösung darstellt, begrifflich zu umschreiben. Hierbei ist insbesondere zu berücksichtigen, dass sich die technische Entwicklung auf dem Gebiet der Kryptografie zum Teil in sehr kurzen Zeiträumen vollzieht, was wiederum dazu führen kann, dass im konkreten Einzelfall durchaus abweichende Ansichten darüber existieren, ob das inkriminierte Chiffrat hier nun entschlüsselbar ist oder nicht. Eine an den Grundsätzen der Bestimmtheit ausgerichtete Ausübung der Strafgewalt ist damit im Einzelfall nicht mehr gewährleistet und somit eine entsprechende gesetzliche Regelung kaum mehr geeignet, zur eigentlichen Problemlösung im hier anvisierten Rahmen beizutragen. ee) Exkurs: Bewertung präventiv ausgerichteter Steuerungsmodelle Soweit die präventiven Verhaltenssteuerungsmodelle der Vollständigkeit halber schon zum Gegenstand der Erörterung möglicher staatlicher Reaktionsmuster gemacht wurden, sei nunmehr mit der gleichen Intention auch ein kurzer Blick auf deren rechtliche Bewertung geworfen: Präventiv verhaltenssteuernde Maßnahmen, welche ihren Wirkbereich insbesondere im weiten Feld der öffentlichrechtlichen und wirtschaftsrechtlichen Gefahrenabwehr 217 finden, unterscheiden sich von den „rechtsfolgebefreiten“ verhaltenssteuernden Normen dadurch, dass 215 BVerfGE 25, 269; BVerfGE 47, 109; Rudolphi in: Rudolphi / Wolter, Systematischer Kommentar zum Strafgesetzbuch, § 1, Rn. 2 m. w. N.; Ehret, KritV 1996, S. 341; Kempf, NJW 1997, S. 1729 ff. 216 Während die Bestimmtheit einer Verhaltenserwartung als Ausfluss des allgemeinen Rechtsstaatsprinzips gem. Art. 20 III GG üblicherweise in mehr oder weniger spezifischen einfachgesetzlichen Normen (§ 37 I VwVfG) als materiell-rechtliches Rechtmäßigkeitserfordernis verkörpert ist, erfährt jenes Prinzip im Rahmen des materiellen Srafrechts eine wesentliche Verstärkung seiner Aussagekraft aufgrund der grundgesetzlichen Verankerung. Zur Notwendigkeit der verfassungsrechtlichen Verankerung der Bestimmtheit von Strafnormen vgl. insbesondere BVerfGE 105, 134: „... Die Strafe muss als missbilligende hoheitliche Reaktion auf schuldhaftes kriminelles Unrecht in Art und Ausmaß durch den parlamentarischen Gesetzgeber normativ bestimmt werden, die für eine Zuwiderhandlung gegen eine Strafnorm drohende Sanktion muss für den Normadressaten vorhersehbar sein.“ Vgl. hierzu auch weitergehend Calliess, NJW 1985, S. 1508 sowie Lagodny, Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, S. 3. 217 Siehe u. a. die Ausführungen zu § 44 KWG unter § 12 III.4.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

293

diese mit bereichsspezifischen Zwangsmitteln der lex imperfecta der jeweiligen Norm den notwendigen Nachdruck verleihen, um so die Erreichung des eigentlichen Regelungszwecks 218 voranzutreiben. Hierfür bedient sich die zwangsweise durchsetzbare Präventivnorm in der Regel sachbereichsspezifischer Zwangsmaßnahmen, wie z. B. dem Zwangsgeld. Die dabei intendierten Wirkungen des Zwangsmitteleinsatzes unterscheiden sich jedoch grundlegend von denen, die mit dem Einsatz repressiv-sanktionaler Zwangsmittel verfolgt werden: Während die sanktionale Verhängung von Strafen und Maßregeln aus general- und / oder spezialpräventiven Gründen den Zweck verfolgt, dass in der jeweiligen Handlung liegende Unrecht als solches in öffentlicher Form zu geißeln, intendiert die mit Zwangsmitteln durchsetzbare Präventivmaßnahme eine möglichst schnelle Inanspruchnahme desjenigen, der zur Vermeidung oder Beseitigung einer Gefahr effektiv beitragen kann – und dies gegebenenfalls auch dann, wenn dem Betreffenden keine zurechenbare Gefahrbegründung oder -erhöhung vorwerfbar ist. 219 So sehr sich Präventiv- und Repressivmaßnahme hinsichtlich der formellen und materiellen Voraussetzungen der Inanspruchnahme allerdings auch unterscheiden mögen, so sehr nehmen sie jedoch sowohl in Hinsicht auf die Reichweite als auch der Intensität des Zugriffs auf die Freiheitsrechte des Einzelnen eine vergleichbare Position ein. Bezugspunkt des Zwangs oder der betreffenden Sanktion ist immer der spezifische Freiheitsbereich des jeweils Inanspruchgenommenen. In diesen wird – je nach Ausrichtung der Maßnahme – in ganz unterschiedlicher Art und Weise hoheitlich veranlasst eingegriffen. Die Art des Eingriffs reicht dabei von der schlichten Beschränkung der allgemeinen Handlungsfreiheit über die Beeinträchtigung des allgemeinen Persönlichkeitsrechts, der Freiheit der Person und weiterer spezifischer Freiheitsgewährleistungen 220 bis hin zu Eingriffen in die körperliche Unversehrtheit und das Leben. Obgleich präventiv wirkende Modelle zur Verhaltenssteuerung aufgrund des fachgesetzlich sehr unterschiedlich ausgestalteten Handlungsinstrumentariums zur Gefahrenabwehr 221 in der Regel mit einem sehr abgestuft wirkenden Eingriffsinstrumentarium ausgestattet sind, kann hieraus allerdings nicht verallgemeinernd geschlossen werden, dass eine präventive Reglementierung des Verhaltensumfelds regelmäßig freiheitsrechtlich milder wirkt als die anvisierte repressive Sanktionierung einer Mitwirkungsverweigerung. Ausgangspunkt dieser Einschätzung ist die aus der Empire der Rechtswirklichkeit schlussfolgernde Beobachtung, dass die Er218

Hier also die Verhaltenssteuerung des für die Gefahrenabwehr Verantwortlichen. Die subjektive Vorwerfbarkeit ist somit – im Gegensatz zum repressiv wirkenden Sanktionsrecht – kein konstitutives Merkmal der eigentlichen Zwangsandrohung und Zwangsrealisierung. 220 Eigentumsrecht, Freiheit der Berufswahl und -ausübung, Religions- und Weltanschauungsfreiheit, Meinungsfreiheit, Versammlungsfreiheit etc. 221 Welches von der einschränkungslosen Gestattung des gefährdenden Verhaltens über Vorbehalts- und Ausnahmeregelungen einschließlich Auflagen und Nebenbestimmungen etc. bis hin zum umfänglichen Verbot reicht. 219

294

6. Teil: Die Entschlüsselungspflicht in der Prüfung

schließung neuer Lebensbereiche für die hoheitliche Verhaltenssteuerung häufig einhergeht mit der Schaffung neuartiger präventiv wirkender Mechanismen, deren Wirkungsbreite derer von strafsanktional wirkenden Maßnahmen aufgrund der zum Teil sehr diffus und ausufernd beschriebenen Gefahrenlagen in nichts nachsteht. Als prägend für eine derartige Entwicklung stehen vor allem solche Bereiche des gesellschaftlichen Lebens, in denen „neuartige“ Gefährdungslagen erkannt und geregelt werden sollen. 222 Bei näherer Analyse der ausschließlich gefahrabwehrorientierten Normen in jenen Bereichen der Verhaltenssteuerung wird jedoch zumeist offenkundig, dass die normative Erfassung bzw. Neuregelung des jeweiligen Lebensbereichs auf präventiver Ebene trotzdem regelmäßig und schon fast automatisch einhergeht mit der ergänzenden Perpetuierung fachspezifischer Sanktionsnormen. Diese Tendenz führt letztlich zu einer erheblichen Ausweitung des strafrechtlichen Schutzes und hier insbesondere des Nebenstrafrechts, welches heute schon kaum mehr zu überblicken ist. Obwohl vielfach im Rahmen der kritischen Betrachtung 223 jener Rechtsentwicklung die These aufgestellt wurde, dass mit diesen nebenstrafrechtlichen Normen im Wesentlichen nur schlichter Verwaltungsungehorsam sanktioniert werden soll, gelang es bisher augenscheinlich nicht, diese erkenntnistheoretische Konsequenz im Rahmen der praktischen Gesetzgebung hinreichend zu positionieren. Die Gründe hierfür mögen mannigfaltig sein – zumindest jedoch lässt diese Entwicklung hin zur Quasiparallelisierung von Präventiv- und Repressivmaßnahmen zumindest Zweifel daran aufkommen, ob und inwieweit dem präventiv wirkenden Gefahrenabwehrrecht dann tatsächlich eine sanktionsersetzende Wirkung zukommt. 224 Wenngleich diese vorab beschriebene Entwicklung zumeist zeitlich versetzt auftritt und insoweit auch eine Aktivierung dieser Erwägungen im Rahmen der Erforderlichkeitsbetrachtung der einzelnen Maßnahme zur Gefahrenabwehr nur schwerlich begründbar erscheint, sind vorliegend dennoch diese empirischen Erkenntnisse mit der Konsequenz in die Bewertung einzubeziehen, dass zumindest Zweifel an der weniger einschneidenden Intensität des Grundrechtszugriffs präventiver Gefahrabwehrmaßnahmen bestehen. Weitere Bedenken in dieser Hinsicht ergeben sich auch aus dem Umstand, dass mit der Zurückdrängung von repressiv-sanktionalen Wirkmechanismen und der zeitgleich zunehmenden Regelungsdichte im präventiven Bereich der Verhaltenssteuerung die originär freiheitssichernde Funktion jener Normen zwingend an Kontur verlieren muss. Dies 222 Beispielhaft seien hier die Bereiche des Sozialrechts, des Wirtschaftsverwaltungsrechts sowie des Umwelt- und Gesundheitsrechts angesprochen, innerhalb deren sich präventiv wirkende Gefahrenabwehrrechte als Quasisubstitut für die originär repressive Sanktionierung normabweichenden Verhaltens etabliert hat. 223 Feuerbach, Lehrbuch des gemeinen in Deutschland gültigen peinlichen Rechts, S. 48, Anm. 2 zu § 22; Frommel, Strafjustiz und Polizei, S. 192; Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 150 ff.; Joerden, ZRP 1995, S. 325 ff. 224 Wovon beispielsweise Stächelin auszugehen scheint; vgl. hierzu Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 151.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

295

folgt letztlich aus der Erkenntnis, dass mit der präventiv ausgerichteten Verhaltenskontrolle eine Art von Übernormierung des freiheitlichen Bereichs privater Lebensgestaltung eintritt, in dessen Folge die Freiheit des Einzelnen gerade zum Zwecke der Sicherung eben dieser Freiheit weitgehenden Einschränkungen unterworfen wird – ein nur vermeintliches Paradoxon, das sich aber mit der Gesellschaftstheorie bzgl. der Entwicklung des „Sicherheitsstaates“ plausibel begründen lässt. 225 In dieser Art von Gesellschaftsmodell würde zwar die repressiv-sanktionale Verhaltenssteuerung eine wesentliche Zurückdrängung erfahren. Der Preis hierfür bestünde jedoch in der umfänglichen Aufgabe von individualistischen Freiheitsbereichen, die nunmehr zum Zwecke der Gefahrvermeidung intensiv kontrolliert und überwacht werden müssten. Hinsichtlich der ausgangs gestellten Frage, inwieweit sich die präventive Verhaltenssteuerung als mildere Alternative zum repressiven Eingriff in den Freiheitsbereich des gewaltunterworfenen Bürgers darstellt, bleibt mithin folgendes festzustellen: Zum einen scheitert der unter Schweregesichtspunkten angestrebte Vergleich von präventiver Verhaltenssteuerung und repressiver Sanktionierung wohl schon an der fehlenden gemeinsamen Zweckausrichtung und dem damit einhergehenden, für eine vergleichende Beurteilung notwendigen, hier jedoch ebenfalls fehlenden gemeinsamen Schweremaßstab. Darüber hinaus bestehen auch grundsätzliche Zweifel bzgl. der Annahme, dass präventiv wirkende Maßnahmen zur Verhaltenssteuerung gegenüber repressiven Sanktionen eine im Allgemeinen und hier im Besonderen ausgeprägte größere „Milde“ bzgl. der Belastung des Freiheitsbereichs des Einzelnen besitzen. Vielmehr macht es die Präventivkonzeption zum Teil sogar notwendig, die Einhaltung jener Verhaltensvorschriften wiederum durch eine geeignetes Überwachungs- und Eingriffsinstrumentarium hinreichend abzusichern. In diesem Zusammenhang ist des Weiteren bedeutsam, dass präventive Maßnahmen zur Verhaltenssteuerung regelmäßig auf einen Großteil der im jeweiligen Gefahrenbereich interagierenden Rechtssubjekte bezogen sein müssen, um tatsächlich die ihnen angedachte Wirkung zu erreichen, währenddessen die repressive Sanktion einzelfallbezogen und verletzerorientiert wirkt. Schließlich kann im Ergebnis die Frage nach der unter Erforderlichkeitsgesichtspunkten ausschlaggebenden größeren Milde des hoheitlichen Präventivzugriffs jedoch insoweit auch offen bleiben, da ein solcher – wie oben dargestellt – zumindest nicht gleich geeignet ist, den untersuchungsgegenständlichen Zweck zu fördern bzw. zu erreichen.

225

Stächelin, Strafgesetzgebung im Verfassungsstaat, S. 152 mit Verweis auf Feuerbach, Lehrbuch des gemeinen in Deutschland gültigen peinlichen Rechts, S. 48, Anm. 2 zu § 22.

296

6. Teil: Die Entschlüsselungspflicht in der Prüfung

e) Erkenntnisse aus der Erforderlichkeitsprüfung Mit Blick auf die hier vorzunehmende Beurteilung der Erforderlichkeit der in Frage stehenden Maßnahme ergibt sich zusammenfassend folgende Erkenntnis: Gegen die Schaffung von mitwirkungsverpflichtenden Repressivnormen bestehen unter dem Gesichtspunkt der Erforderlichkeit als Teil der triadischen Struktur des Verhältnismäßigkeitsgrundsatzes der Untersuchung keine stichhaltigen Bedenken. Vielmehr bleibt es dem Rechtsanwender im Einzelfall oblassen, die verhältnismäßige Ausführung jener Normen in hinreichendem Maße zu überprüfen und zu gewährleisten. Ersichtlich wurde zudem, dass die dogmatische Leistungsfähigkeit der Erforderlichkeitsbetrachtung als Teil der Verhältnismäßigkeitskontrolle – zumindest im Bereich der Überprüfung legislatorischer Akte – gemeinhin überschätzt wird. Grundsätzlich hat es der Gesetzgeber in der Hand, durch eine geeignete Umschreibung des gesetzgeberischen Zwecks auch die Leistungsfähigkeit der nachfolgenden Kriterien der Verhältnismäßigkeit in weitem Maße zu bestimmen. Jene im Ergebnis resignierende Betrachtung der Leistungsfähigkeit des Verhältnismäßigkeitsmaßstabes als Korrektiv für die Ausübung von Hoheitsgewalt zur Beschränkung individueller Freiheit mag insoweit auch eine Erklärung dafür bieten, dass die Strafrechtswissenschaft gleichläufig zur Herausbildung bestimmter verfassungsrechtlicher Konstrukte zum Teil eigene bereichsspezifische Maßstäbe zur Beurteilung der Legitimität sanktionaler Verhaltenssteuerung ausgeprägt hat und zugleich die Art des Umgangs mit den kollidierenden Interessen im Rahmen der Güterabwägung zumindest mit einem gewissen Argwohn betrachtet. 226 Die vorliegende Untersuchung der Erforderlichkeit einer repressiv erzwingbaren Entschlüsselungspflicht endet mit der zwar fatalistischen, dogmatisch jedoch konsequenten Erkenntnis, dass jeder nur denkbare theoretische Ansatz des vermeintlich milderen Zugriffs auf den Freiheitsbereich des involvierten Erkenntnisträgers keine Wirkung i. S. d. Beschränkung sanktionaler Wirkmechanismen entfaltet. 227 Vielmehr hat es der parlamentarische Gesetzgeber schon mit der mehr oder weniger konkreten Benennung des spezifischen Regelungszwecks in der Hand, den Rahmen der Schwerebeurteilung nach seinen Vorstellungen derart abzustecken, dass ein Scheitern der Regelung zumindest unter dem Gesichtspunkt der fehlenden Erforderlichkeit kaum realistisch erscheint. Als begünstigend erweist sich in diesem Zusammenhang der Umstand, dass aufgrund der systematischen Verortung des Problembereichs die sicherheitspolitische Toleranzschwelle des Staates wegen der vermeintlich drohenden Gefahren von Terrorismus und schweren Straftaten als sehr niedrig anzusetzen ist und zudem alternative Reak226

Naucke, KritV 1993, S. 162. Zumindest nicht auf der abstrakten Ebene der Diskussion um die Normierung einer Entschlüsselungspflicht – für die Anwendung im Einzelfall ergibt sich freilich etwas anderes. 227

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

297

tionsmechanismen bei genauerer Betrachtung ebenso an strukturellen Mängeln leiden und u.U. sogar zu einer möglichen freiheitsbeeinträchtigenden Mehrbelastung des gewaltunterworfenen Bürgers führen können. 4. Die Angemessenheit einer sanktionsbehafteten Entschlüsselungspflicht a) Abwägbares und Unabwägbares auf dem Weg zur Konkordanz aa) Konstituierende Prinzipien einer Abwägungsenthaltung Das Freiheitsrecht aus nemo tenetur als eine unbenannte Gewährleistung des allgemeinen Persönlichkeitsrechts erfährt in der schutzbereichlichen Ausgestaltung sein besonderes Gepräge vor allem durch die unmittelbare Bezugnahme auf die Menschenwürde als dem tragenden Konstitutionsprinzip und obersten Verfassungswert. 228 Während eine Vielzahl von Freiheitsgewährleistungen des Grundgesetzes erst durch die vermittelnde Bezugnahme in Art. 79 III GG sowie Art. 19 II GG vom Schutzumfang des Art. 1 I GG partizipieren, konstituiert sich der Schutzbereich des allgemeinen Persönlichkeitsrechts mithin unmittelbar unter Rückgriff auf die uneingeschränkte Gewährleistung der Menschenwürde. Die hierbei einsetzende Perpetuierung eines im Wesentlichen an der Menschenwürdegewährleistung zu messenden Kontrollmaßstabs für grundrechtsbezogenene Eingriffe wird insbesondere durch die Konstituierung des sog. Kernbereichs privater Lebensgestaltung geprägt und ausgestaltet. Jene Kernbereichsgewährleistung, welche vom Bundesverfassungsgericht erstmals in dieser spezifischen Ausprägung im Volkszählungsurteil begründet wurde, eröffnet dem Grundrechtsträger die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen, und zwar ohne Angst, dass staatliche Stellen dies überwachen. Die Möglichkeit der persönlichen Entfaltung setzt allerdings voraus, dass der Einzelne über einen dafür geeigneten Freiraum innerhalb seiner persönlichen Lebenssphäre verfügt. Dieser Freiraum eröffnet sich dem Grundrechtsträger insbesondere dort, wo die Rechtsordnung um der höchstpersönlichen Lebensgestaltung willen dem Bürger einen besonderen Schutz einräumt und jener auf eben diesen Schutz vertraut. Verfügt der Einzelne über einen solchen Freiraum, kann er für sich sein und sich nach selbst gesetzten Maßstäben frei entfalten. Ein besonderes räumliches Substrat i.S. einer wahrnehmbaren physischen Begrenzung dieses Bereichs ist hierfür nicht zwingend notwendig – allein schon der inhaltliche Bezugspunkt eines (ggf. auch kommunizierten) Gedankens oder die Art der 228

Vgl. hierzu BVerfGE 6, 32 [36]; BVerfGE 72, 105 [115].

298

6. Teil: Die Entschlüsselungspflicht in der Prüfung

personellen Beziehung zu einem Dritten lässt den Schutz des Kernbereichs mit allen Wirkungen auch zu Lasten des hoheitlich handelnden Staates entstehen. Die so beschriebene Schutzwirkung darf auch nicht durch eine Abwägung mit den Strafverfolgungsinteressen nach Maßgabe des Verhältnismäßigkeitsgrundsatzes relativiert werden 229 – insoweit ist der Kernbereich wie auch die Menschenwürdegewährleistung umfänglich abwägungsresistent. Selbst überwiegende Interessen der Allgemeinheit können einen Eingriff in diesen absolut geschützten Kernbereich privater Lebensgestaltung nicht rechtfertigen. 230 Dies gilt auch dann, wenn sich im Rahmen besonders gravierender Kriminalität entsprechende Verdachtssituationen ergeben, in denen die Effektivität der Strafrechtspflege als Gemeinwohlinteresse vermeintlich gewichtiger erscheint als die Wahrung der menschlichen Würde des Beschuldigten – denn eine solche Wertung ist dem Staat durch Art. 1 I GG (für andere Grundfreiheiten i.V. m. Art. 79 III GG) grundsätzlich verwehrt. Ob vorliegend die hoheitlich veranlasste Entschlüsselungspflicht für konzelierte Inhalte den Kernbereich privater Lebensgestaltung tatsächlich nicht respektiert, hängt letztendlich davon ab, inwieweit der zur Diskussion gestellte Sachverhalt seinem Inhalt nach höchstpersönlichen Charakter trägt. Dies bestimmt sich im Wesentlichen danach, in welcher Art und Intensität jener aus sich heraus die Sphäre anderer oder die Belange der Gemeinschaft berührt. 231 Maßgebend hierfür sind die Besonderheiten des jeweiligen Einzelfalls. 232 Entscheidend ist, ob eine Situation vorliegt, in der aufgrund von konkreten Hinweisen oder gegebenenfalls auch typischerweise und ohne gegenteilige tatsächliche Anhaltspunkte im Einzelfall davon auszugehen ist, dass hoheitliche Eingriffe vorgenommen werden, die in ihrer spezifischen Anordnung und Realisierung die Achtung des Wertes vermissen lassen, der jedem Menschen um seiner selbst willen zukommt. 233 Allein jedoch aus dem Umstand, dass jemand generell zum Adressaten einer Maßnahme der Strafverfolgung wird, lässt sich eine Bewertung generalisierender Art mit vorbenannter Ausrichtung ebenso wenig treffen 234 wie unter Einbeziehung solcher Aspekte wie der uneingeschränkten Wahrheitserforschung oder der Effektivität der Strafrechtspflege. Jene mehr oder weniger pauschaliter und ohne Beschränkung der Allgemeinheit getroffene Feststellung verliert jedoch dann ihre Gültigkeit, soweit durch den hoheitlichen Eingriff der Schutzbereich der Menschenwürde oder des allgemeinen Persönlichkeitsrechts in 229

BVerfGE 34, 238 [245]; BVerfGE 75, 369 [380]; BVerfGE 93, 266 [293]. BVerfGE 34, 238 [245]. 231 Vgl. BVerfGE 80, 367 [374]. 232 BVerfGE 34, 238 [248]; BVerfGE 80, 367 [374]. 233 BVerfGE 30, 1 [25f. u. 39ff.]; BVerfGE 96, 375 [399]. 234 Zu dessen Garantie vgl. BVerfGE 6, 32 [41]; BVerfGE 27, 1 [6]; BVerfGE 32, 373 [378f.]; BVerfG 34, 238 [245]; BVerfGE 80, 367 [373]. 230

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

299

seinen verschiedenartigen Ausprägungen betroffen ist. Gerade die Verfassungsdogmatik der letztgenannten Freiheitsrechte basiert – insbesondere in Hinsicht auf Aufbau und Ausformung der immanenten Schutzbereiche – im Wesentlichen auf der besonderen Bedeutung der Kernbereichslehre als dem eigentlich konstituierenden Element. In der Folge nimmt die Kernbereichslehre, inkorporiert durch die Rechtsprechung des Bundesverfassungsgerichts, unmittelbar Einfluss auf die Schutzbereichsausgestaltung der in Frage stehenden Freiheitsrechte derart, als dass sie zum einen (unter Berücksichtigung der verschiedenartigen Theorien zur Schutzbereichsgestaltung) den innersten unantastbaren Kernbereich menschlicher Lebensgestaltung in sich aufnimmt und zum anderen auf diese Weise unmittelbar an der Ausgestaltung des Gewährleistungsgehalts des jeweiligen Grundrechts selbst beteiligt ist. Jeder Eingriff in das derart ausgestattete Grundrecht führt sodann bei hinreichender Intensität und Eingriffstiefe auch zu einer Beeinträchtigung des auf diese Weise verorteten Kernbereichs. Mit diesem konkretisierten Einsatzzweck empfängt die Kernbereichslehre letztendlich auch ihre besondere Bedeutung im Rahmen der sich nunmehr anschließenden Verhältnismäßigkeitsprüfung. Dieser gesteigerten Bedeutung gilt es im weiteren Prüfungsablauf entsprechend Rechnung zu tragen. In der Konsequenz bilden die nachfolgenden Erläuterungen quasi die Basis sowohl für die originäre Funktionalität der Kernbereichslehre in Hinsicht auf die eigentliche Schrankenkontrolle als auch eine wesentliche Grundlage für die Beurteilung der verfassungsrechtlichen Legitimität eines Eingriffs in das Freiheitsrecht aus nemo tenetur durch die Statuierung einer Entschlüsselungspflicht. bb) Rechtsquellen der Kernbereichslehre in der Verfassungsdogmatik (1) Die Wesensgehaltslehren Dogmatischer Ausgangspunkt einer jedweden Betrachtung des sog. „unantastbaren Kernbereichs grundfreiheitlicher Gewährleistung“ sind gemeinhin zunächst einmal die so genannten Wesensgehaltslehren. 235 Jene wurden durch die verfassungsrechtliche Rechtsprechung und Literatur unter Zugrundelegung des Maßstabes aus Art. 19 II GG, wonach kein Grundrecht in seinem Wesensgehalt angetastet werden darf, ausgeprägt und sollen hiernach eine Antwort auf die Frage geben, wann ein Grundrecht aufgrund eines Eingriffs in seinen Wesensgehalt beeinträchtigt ist. Hierzu wird üblicherweise eine Klassifizierung zwischen dem absoluten und dem relativen Wesensgehalt des Grundrechts vorgenommen und dementsprechend auch erkenntnistheoretisch argumentiert. 235

Lagodny, Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, S. 219 ff. m.w. verfassungsrechtlichen Nachweisen.

300

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Die Theorie vom absoluten Wesensgehalt 236 geht davon aus, dass jedes Grundrecht auf einen feststehenden und insoweit auch absolut wirkenden Kanon von kernbereichsschützenden Elementen zurückzuführen ist. Ein Eingriff in diesen Kernbereich ist hiernach unabhängig vom konkreten Einzelfall und den beteiligten Interessen zu beurteilen. Die Frage, in welcher Art und Weise und innerhalb welchen Rahmens sich dieser unantastbare Kernbereich präsentiert, wird insoweit auch nur zum Teil entsprechend der spezifischen Natur des jeweils betroffenen Grundrechts beantwortet. Zuvörderst erfährt der Kernbereich seine Prägung durch die aus Art. 19 II i.V. m. Art. 1 I GG schlussfolgernde Theorie vom Menschenwürdekern. Jene Betrachtungsweise führt in ihrer Konsequenz allerdings zu einer Aufgabe jedweder differenzierten Betrachtung des konkreten Einzelfalls und damit aufgrund des gewissermaßen statischen Verharrens auf der Unantastbarkeit des innehabenden Schutzbereichs zu einer nicht immer als sachgerecht empfundenen Vernachlässigung ansonsten abwägungserheblicher Interessen und Güter. Gerade diese Absolutheit in der Betrachtungsweise bedingt im Ergebnis also unter Umständen den Auswurf nicht sachgerechter, weil eben nicht im Wege einer umfänglichen Interessen- und Güterabwägung gewonnener Ergebnisse, was letztlich auch dazu führte, dass sowohl Rechtsprechung 237 als auch Literatur 238 zunehmend die Theorie vom relativen Wesensgehalt präferieren. Auch die Theorie vom relativen Wesensgehalt geht von der Existenz eines unantastbaren Kernbereichs jedweden Grundrechtes aus. Dieser ist jedoch im Gegensatz zur Konzeption der Theorie vom absoluten Kernbereich nicht mehr statisch ausgeprägt, sondern im Einzelfall anhand der beteiligten Interessen zu verorten und festzulegen. Durch die hierbei vorzunehmende (Güter)Abwägung zwischen den Interessen des Grundrechtsträgers und denjenigen des eingreifenden Hoheitsträgers rückt die Wesensgehaltsgarantie somit deutlich in die Nähe des Verhältnismäßigkeitsprinzips 239 und erfährt zugleich durch die Anreicherung mit abwägungsausgerichtetem Gedankengut gegenüber der Theorie vom absoluten Wesensgehalt eine deutliche Funktionalisierung. Nach dieser Ansicht wird der Kernbereich eines Grundrechts durch einen hoheitlichen Zugriff nur dann berührt, wenn jenes aus unzureichendem Anlass begrenzt und der grundrechtliche Schutz letztlich soweit zurückgedrängt wird, dass das solchermaßen begrenzte Grundrecht keinerlei Wirksamkeit innerhalb des verfassungsrechtlichen Normengefüges mehr entfalten kann.

236 Ipsen, Staatsrecht II (Grundrechte), Rn. 206; Hendrichs in: Münch / Kunig, Grundgesetz-Kommentar, Art. 19, Rn. 25; Münch, Grundbegriffe des Staatsrechts, Rn. 251. 237 BVerfGE 61, 82 [113]; BVerfGE 58, 300 [348]; BVerfG NJW 1995, 2405. 238 Maunz / Dürig, Kommentar Grundgesetz, Art. 19 II, Rn. 16; Höfling, Jura 1994, S. 172. 239 BVerfGE 90, 145; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 299 ff.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

301

Soweit aufgrund der Vorzüge letztgenannter Kernbereichslehre diese nunmehr als konstituierender Kern der Statuierung des Wesensgehalts spezifischer Grundrechte angesehen wird, ist damit letztlich zwar die „Wirkweise“ bzw. „Wirkbreite“ eines wie auch immer gearteten Kernbereichs eines Grundrechts bezeichnet; keine erschöpfende Aussage ist von jener Theorie jedoch dahingehend zu erwarten, wo letztlich der dogmatische Ausgangspunkt für die Kernbereichslehre zu finden ist. Hiermit ist vielmehr die Frage nach der dogmatischen Grundlage der Kernbereichslehre angesprochen. Im Bemühen um eine verfassungsrechtliche Verortung der Kernbereichslehren greifen die diesbezüglichen Theorien dabei vordergründig auf Art. 19 II GG als dem eigentlichen Anknüpfungspunkt für eine mögliche „Verstärkung“ des grundrechtlichen Schutzes im Kernbereich zurück. Ergänzend hierzu erfolgt regelmäßig eine Bezugnahme auf Art. 79 III sowie auf Art 1 I GG, die jeweils einzeln oder im Verbund den so genannten institutionellen Kern der Grundrechte gewährleisten sollen. 240 Aufgrund der allgemeinen Bezugnahme auf die letztgenannten Verfassungsnormen stellt sich allerdings die Frage, ob damit tatsächlich die verfassungsdogmatischen Grundlagen des Wesensgehalts der Grundrechte als solche erkannt wurden. Eine genauere Analyse des Gewährleistungsgehalts der benannten Verfassungsnormen hinterlässt diesbezüglich erhebliche Zweifel: Art. 79 III GG, die sog. Ewigkeitsgarantie, gewährleistet den Schutz grundlegender Entscheidungen des Grundgesetzes vor jedem (rechtmäßigen oder rechtswidrigen) Zugriff durch den Gesetzgeber und nimmt hierbei insbesondere Bezug auf die Gewährleistung der Menschenwürde durch den ausdrücklich erwähnten Art. 1 GG. Die intentionale Bestimmung jener Regelung besteht augenscheinlich darin, zu verhindern, dass die geltende Verfassungsordnung in ihrer Substanz auf dem formal-legalen Weg eines verfassungsändernden Gesetzes beseitigt und zur Legalisierung eines totalitären Regimes missbraucht werden kann. 241 Diesem Gedanken entsprechend gewährleistet Art. 79 III GG die Menschenwürde als leitgedankliche Grundlage sowie die Struktur der Menschenwürde als prinzipielle Annahme menschlicher Autonomie 242, die in Gestalt der Würdegarantie des Grundgesetzes positives und uneinschränkbares Recht geworden ist. Einen direkten Schutz i.S. eines unmittelbar für den Grundrechtsträger wirkenden Abwehrrechts gewährleistet Art. 79 III GG jedoch nicht. Damit vermittelt die Ewig240 Zur Rechtsprechung: BVerfGE 6, 32 [41]; BVerfGE 27, 344 [350 f.]; BVerfGE 34, 328 [345]. In seiner Tagebuchentscheidung (BVerfGE 80, 367 [373, 374]) verweist das BVerfG einerseits auf die Garantie des Wesensgehalts der Grundrechte (Art. 19 II GG), zum anderen leitet es (scil: den unantastbaren Bereich) ... daraus ab, dass der Kern der Persönlichkeit durch die unantastbare Würde des Menschen geschützt wird. Zur Literatur: Dürig, AöR, Bd. 81, 1956, S. 117 ff. sowie Kleb-Braun, CR 1990, S. 346. 241 BVerfGE 30, 1 [24]. 242 Hain in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 3, Art. 79 III, Rn. 59.

302

6. Teil: Die Entschlüsselungspflicht in der Prüfung

keitsgarantie nicht den hier erwarteten subjektiven Schutz; höchstens mittelbar ergibt sich aus Art. 79 III GG ein Argument für die Anerkennung eines absoluten Schutzes in Form eines Kernbereichs eines jeden Freiheits- oder Gleichheitsrechts 243, da der Leitgedanke der Menschenwürde sich als Mindeststandard der einzelnen Freiheits- und Gleichheitsrechte widerspiegelt. Das vorstehend Gesagte gilt im Ergebnis ebenso für die auf den ersten Blick mögliche Heranziehung des Art. 19 II GG als Quelle der Kernbereichslehre. Art. 19 II GG, die sog. Wesensgehaltsgarantie, dient der materiellen Sicherung der Grundrechte und soll jene vor einer hoheitlich veranlassten Aushöhlung bewahren. 244 In der Systematik der Grundrechte wirkt Art. 19 II GG allerdings, ebenso wie Art. 79 III GG, als Schranken-Schranke und vermittelt hierüber zwar einen abstrakt-generellen jedoch keinen individuellen Grundrechtsschutz i.F. eines Abwehrrechts des Bürgers gegenüber dem Staat. Dementsprechend ist Art 19 II GG ebenso wie Art. 79 III GG nicht – zumindest nicht in der alleinigen Anwendung – geeignet, zur Begründung des Kernbereichs privater Lebensgestaltung zu dienen. (2) Die Menschenwürdegewährleistung (Art. 1 I GG) Auch die in Betracht kommende Heranziehung des Art. 1 I GG als primäre Rechtsquelle für einen unantastbaren Kernbereich ist zumindest dann mit einer gewissen Skepsis zu betrachten, wenn jene Herleitung ausschließlich auf der Betonung der Menschenwürdegewährleistung des Art. 1 I GG beruht, ohne dabei der speziellen Prägung des zu beurteilenden Sachverhaltes hinreichend Rechnung zu tragen. Unbestritten ergibt sich aus dem Wortlaut des Art. 1 I GG die „Unantastbarkeit“ der Würde des Menschen. Es wäre jedoch verfehlt, aus diesem Zusammenhang eine dogmatische Gleichschaltung von Menschenwürde- und Kernbereichsgewährleistung schlussfolgern zu wollen. Vielmehr erfährt auch die Menschenwürde erst in ihrem spezifischen „Rahmen“ ihre eigentliche Ausprägung. Dieser konstituiert sich im Wesentlichen durch das Bemühen der Rechtsprechung um das Auffinden praktisch realisierbarer Kernbereichsgrenzen, was sich allerdings dadurch schon schwierig gestaltet, als mit der Definition eines Kernbereichs auch der „darüber hinausragende“ Teil des Schutzbereichs der Menschenwürde faktisch der Beschränkbarkeit preisgegeben wird, was der grundsätzlichen Konzeption der Menschenwürde als Rechtsinstitut widersprechen würde. Insoweit wird die eigentliche Ausprägung der Kernbereichslehre 243 Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, S. 175 m. w. N. 244 Huber in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 19 II, Rn. 112.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

303

im Rahmen von Art. 1 I GG praktisch überschattet durch das damit verbundene Bemühen um die Aufrechterhaltung des status quo dieses Rechtsinstituts und Freiheitsrechts 245, was sich letztendlich nachteilig auf den Erkenntnisgewinn in Hinsicht auf die Kernbereichsausformung auswirkt. Darüber hinaus sprechen aber auch noch weitere Gründe gegen eine originäre Verankerung des Kernbereichs in der Menschenwürdegewährleistung: Unter der Annahme, dass der im Rahmen von nemo tenetur bedeutsam werdende Kernbereich seinen dogmatischen „Input“ tatsächlich im Wesentlichen aus der Menschenwürde erfährt, ist hieraus schlussfolgernd davon auszugehen, dass alle Probleme bei der Abgrenzung des Kernbereichs im Rahmen der Menschenwürde quasi via nemo tenetur in das allgemeine Persönlichkeitsrecht transportiert werden würden. Dies hätte, bei entsprechender Würdigung des Kernbereichs im Lichte der Menschenwürde, wiederum in der Konsequenz zur Folge, dass das allgemeine Persönlichkeitsrecht in viel stärkerem Maße unbeschränkbar wäre als bisher in der Literatur und Rechtsprechung angenommen, so dass der anerkannte Vorbehalt eines gegenläufigen Interesses im Rahmen einer Konkordanzkontrolle kaum mehr zum Tragen käme. Gerade diese Art von Manifestation der Absolutheit eines Rechtsguts i.S. einer Güterabwägung ist dem allgemeinen Persönlichkeitsrecht jedoch fremd. Vielmehr erfährt das allgemeine Persönlichkeitsrecht seine Funktionalisierung gerade durch die im Einzelfall vorzunehmende, teilweise auch außerordentlich tiefgehend ausgeprägte Güterabwägung der sich im Kollisionsfall gegenüberstehenden Interessen. Zudem würde eine uneingeschränkte Verankerung des Kernbereichs in der Menschenwürdegewährleistung zu der ungewöhnliche Folge führen, dass für den Fall des Gegenüberstehens zweier Gewährleistungen des allgemeinen Persönlichkeitsrechts sich beide Grundrechtsträger immer auch auf die umfassende 245 Besonders deutlich wird dieses Bemühen in der Arbeit von Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, S. 176 m. w. N., in der er den Konflikt zwischen Kernbereichstheorie und Schutzbereich der Menschenwürde dadurch zu lösen versucht, indem er eine sog. „funktionsorientierte Bestimmung des Schutzbereichs“ von Art. 1 I GG anregt. Diese erfährt nach Ansicht Duttges ihre Ausprägung im Wesentlichen durch die Kongruenz von Schutz- und Kernbereich des Art. 1 I GG. Diese Wertung erstaunt auf den ersten Blick – scheint sie doch die Möglichkeit eines Eingriffs in den Schutzbereich völlig zu versagen. Hierbei soll nach Duttges Ansicht der insoweit auch relevant werdende Kernbereich des Art. 1 I GG kongruent mit dem eigentlichen Schutzbereich sein. Wer hieraus allerdings den Schluss ziehen will, dass damit zugleich der Schutzbereich der Menschenwürde in Hinsicht auf die Eingreifbarkeit praktisch „abgeschottet“ wird, stellt in der Fortführung Duttges Gedanken fest, dass auch jener die Notwendigkeit der faktischen Einschränkbarkeit der Menschenwürdegewährleistung anerkennt. Da ihm jedoch aufgrund seiner These von der Identität von Schutzbereich und Kernbereich der Rückgriff auf die bisherige Eingriffssystematik versagt ist, muss er insoweit einen anderen Weg beschreiten.

304

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Gewährleistungsfolge des Kernbereichs berufen können und somit die Herbeiführung einer Konkordanz im konkreten Fall infolgedessen unmöglich wäre. Auf diese Weise würde der eigentliche Zweck der Kernbereichslehre konterkariert und letztlich die Möglichkeit entfallen, den sich aus der Abwägung ergebenden Vorrang einer der widerstreitenden Rechtspositionen überzeugend damit zu begründen, dass dieser allein in der Menschenwürde wurzelt und daher einen unbedingten Anspruch auf Achtung und Schutz hat. 246 (3) Das allgemeine Persönlichkeitsrecht (Art. 2 I i.V. m. Art. 1 I GG) Letztlich sei noch auf einen Anknüpfungspunkt für die Kernbereichslehre verwiesen, der nach einem streng dogmatischen Verständnis keine Quelle der Wesentlichkeitstheorie im eigentlichen Sinne, sondern vielmehr ein Ausgangspunkt für die weitergehende Ausprägung der Kernbereichslehre ist: das allgemeine Persönlichkeitsrecht und dessen benannte und unbenannte Gewährleistungen – die des nemo tenetur-Freiheitsrechts eingeschlossen. Ohne jeden Zweifel erfuhr die Kernbereichslehre bedingt durch das Bemühen um die Konturierung der im allgemeinen Persönlichkeitsrecht verbürgten Einzelgewährleistungen einen wesentlichen Auftrieb. Die Notwendigkeit einer dezidierten Ausformung des Kernbereichsgedankens ergab sich dabei aus dem Umstand, dass mit der Herausbildung der spezifischen Gewährleistungen des allgemeinen Persönlichkeitsrechts und hier insbesondere der Gewährleistung der informationellen Selbstbestimmung erstmals das bis dahin im Wesentlichen „brach liegende“ Freiheitsrecht aus Art 1 I GG seine Bestimmung als subjektives Abwehrrecht deutlich zeigen konnte und sollte. Dies machte es jedoch zugleich erforderlich, sich – insbesondere mit Blick auf eine mögliche Schrankensystematik jenes Rechts – mit dem in Art. 1 I GG zugleich niedergelegten Programmsatz der „Unantastbarkeit“ der Menschenwürde intensiv auseinander zu setzen, drückte dieser doch gerade expressis verbis die Unbeschränktheit des in Frage stehenden Freiheitsbereichs aus. Die Lösung dieses „Problems“ wurde sodann mit Hilfe der Kernbereichslehre gefunden, die es nunmehr dem Hoheitsträger ermöglichte, für eine Vielzahl dogmatisch durchaus begründbarer Fallgestaltungen tatsächlich Zugriff auf den Schutzbereich der Menschenwürde zu nehmen, ohne schon an der „Hürde“ der Unantastbarkeit jenes Freiheitsbereichs zu scheitern. Der tatsächlich dem hoheitlichen Zugriff entzogene Gewährleistungsbereich des Art. 1 I GG wurde von der Kernbereichslehre aufgegriffen und sodann derart ausgeprägt, dass jedweder Eingriff wegen der Intention des hoheitlichen Zugriffs, der Werthaltigkeit des angegriffenen Rechts oder anderer verfassungsdogmatischer Gründe per se als unverhältnismäßig erkannt wurde. Daher konnte sich mittels der Kernbereichslehre quasi nebenläufig eine gewisse „Abwägbarkeit“ auch im Schutzbereich der 246 So Hillsgruber in: Umbach / Clemens, Mitarbeiterkommentar und Handbuch zum Grundgesetz, Band 1, Art. 2 I, Rn. 92 unter Verweis auf BVerfGE 96, 56 [63].

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

305

Menschenwürde etablieren, die ansonsten nur in den sonstigen Freiheits- und Abwehrrechten anzutreffen ist. Auf diese Weise wurde die Kernbereichslehre im Laufe der Zeit zu einem Sammelbecken für grundlegende Wertentscheidungen innerhalb der Menschenwürde- und Persönlichkeitsrechtskonzeption des Grundgesetzes. (4) Schlussfolgerungen In demselben Maße, wie sich neue Eingriffsbedürfnisse innerhalb der sich fortentwickelnden Gesellschaft etablierten, erfuhr auch die Kernbereichslehre eine Umgestaltung und Veränderung. Am deutlichsten traten diese Veränderungen in Zeiten hervor, in denen neue Sicherheitsgesetze dem Hoheitsträger mehr Freiraum für Ermittlungen schaffen sollten. Auf diese Weise vollzog sich beispielsweise der Paradigmenwechsel von der in Hinsicht auf die Abwägbarkeit eher starren Sphärentheorie hin zur einer den Einzelfall mehr in den Vordergrund stellenden Betrachtung des Kernbereichs privater Lebensgestaltung. Der auf diese Weise geprägte Kernbereich ist mithin – obgleich seiner in der Rechtsprechung und Literatur immer wieder angezweifelten Leistungsfähigkeit aufgrund mangelnder Bestimmtheit und Abgrenzbarkeit – ein im Rahmen der Verfassungsdogmatik grundsätzlich zu befürwortendes Konstrukt, dessen Fortentwicklung gerade in Zeiten der erstarkenden Sicherheitsgesetzgebung unter freiheitswahrenden Gesichtspunkten geboten und notwendig erscheint. Hinsichtlich der Bestimmung der verfassungsrechtlichen Grundlage der Kernbereichslehre bleibt diese untrennbar mit der Definition der Reichweite jenes Rechtsinstituts verbunden oder anders gewendet: Erst mit der Bestimmung ihrer Wirkbreite und -tiefe erfährt die Kernbereichslehre ihre prüfungsrechtliche Relevanz und Leistungsfähigkeit. Diese Annahme schlussfolgert aus der modernen Verfassungsrechtsprechung, die diesbezüglich den Ansatz einer „funktionalen“ bzw. „eingriffsbezogenen“ Schutzbereichsbetrachtung verfolgt. 247 Im Rahmen dieser Betrachtung verschmelzen sodann auch Fragen der Begründung und der Reichweite des Kernbzw. Wesensgehalts zu einer gemeinsamen „verfassungsdogmatischen Wesensgehaltsfrage“. Die nachfolgenden Erörterungen werden somit – unter Abkehr von der absolut-statischen Betrachtungsweise des Kernbereichs – unter der Prä247

Zur Prüfung des grundrechtlichen Schutzbereichs unter Funktionsvorbehalt vgl. etwa BVerfGE 54, 148 [153]; BVerfGE 81, 70 [85]; BVerfGE 103, 44 [60]; BVerfGE 104, 92 [104]; BVerfGE 105, 252 [265 f.]; BVerfGE 105, 279 [292 ff.]; BVerfGE 109, 279 [382 ff.]; Beschluss des BVerfG vom 15.3.2007, Az.: 1 BvR 2138/05. Zur Kritik an der funktionalen Schutzbereichsausprägung vgl. u. a. Möllers, NJW 2005, S. 1976 f., 1979: „... Deswegen besteht die Aufgabe des Gerichts darin, weite, aber harte Grenzen zu ziehen, nicht darin, ganze Rechtsgebiete verfassungskonform auszugestalten. Mehr wissenschaftliche Aufmerksamkeit verdiente vor allem die Erforderlichkeitsprüfung, die Regelungsoptionen vergleicht, damit aber das Gericht in die Perspektive eines Gesetzgebers versetzt ...“.

306

6. Teil: Die Entschlüsselungspflicht in der Prüfung

misse der eingriffsbezogenen Bestimmung des Kerngewährleistungsgehalts von grundrechtlichen Schutzrechten vorgenommen. cc) Der Kernbereich zwischen Abwägbarkeit und Abwägungsresistenz Wenngleich unter Zugrundelegung der vorstehenden Erwägungen eine schwerpunktmäßige Verankerung der Kernbereichslehre im Wirkkreis von Menschenwürde und Wesensgehaltsgarantie nicht eineindeutig und zweifelsfrei möglich ist, so ist dennoch die tragende Rolle jener Verfassungsgrundsätze bei der Konstituierung einer wie auch immer gearteten Kernbereichsgewährleistung uneingeschränkt anzuerkennen. Die nun folgende Aufgabe besteht darin, auf der Basis einer möglichst engmaschig geknüpften Struktur die sich in dem Begriffsgefüge von Menschenwürde, Kernbereich und Wesensgehalt quasi verbergenden Aspekte der wertenden Betrachtung der Entschlüsselungspflicht derart „herauszuschälen“, dass diese sodann einer weiteren Strukturierung insbesondere unter güterabwägungsrechtlichen und funktionalen Gesichtspunkten offen stehen und zugleich eine Abschichtung der mehr oder weniger „unproblematischen“ Fallgestaltungen innerhalb der Kernbereichslehre ermöglichen. (1) Der der Abwägung nicht zugängliche Bereich der Menschenwürdegewährleistung Im Bemühen um eine Strukturierung des Untersuchungsgegenstandes nach abwägbaren und nicht abwägbaren Grundrechtsbeinträchtigungen und der in diesem Rahmen vorzunehmenden Verortung des Freiheitsrechts aus nemo tenetur kommt es der Untersuchung zunächst zupasse, dass bei Zugrundelegung eines hoheitlich finalen Zugriffs auf die Menschenwürde gem. Art. 1 I GG eine Vielzahl von Fallgestaltungen schon per se aus dem Betrachtungskreis „herausfallen“ werden, da jene gerade wegen der menschenwürdetangierenden Intention von vornherein schon als verfassungswidrig gelten (müssen) und insoweit kein Raum und Möglichkeit mehr für eine abwägende Betrachtung der sich gegenüber stehenden Interessen verbleibt. Mit dieser angedeuteten Konsequenz führt die Untersuchung der sanktionierbaren Mitwirkungsverpflichtung zu keinem von der bisherigen Verfassungsdogmatik abweichenden Ergebnis – die Gewährleistung der Menschenwürde ist und bleibt nach der gesetzgeberischen Formulierung gem. Art. 1 I 1 GG uneingeschränkt abwägungsfrei und zählt damit (trotz der augenscheinlichen Reichweite der hier untersuchten Mitwirkungsverpflichtung) zu den „unveräußerlichen“ grundrechtlichen Gewährleistungen. Die verfassungsrechtliche Verortung von nemo tenetur und die hierbei in den Vordergrund der Betrachtung tretende Kernbereichsverortung ändern an dieser Einschätzung nichts. 248

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

307

Die abstrakte Anerkennung des uneingeschränkten Primats der Menschenwürdegewährleistung ist – angesichts der verschiedenartigen Probleme im Untersuchungsbereich – letztlich jedoch ein „Pyrussieg“: Die eigentlich bedeutsame Frage besteht nämlich weiterhin darin, zu entscheiden, ob sich eine vergleichbare Wertung auch für Zugriffe auf die Kerngewährleistung des Freiheitsrechts aus nemo tenetur ergeben könnte. Eine Antwort auf diese Frage findet sich mithin nicht in der dogmatischen Gleichschaltung von Menschenwürdegewährleistung auf der einen und Kernbereichsgarantie auf der anderen Seite. Dies ergibt sich – wie schon angedeutet 249 – aus der Substituierung des vordergründigen Eingriffsobjekts mit dem sich dahinter verbergenden Schutzgut. Hiernach kann in Fallgestaltungen wie der vorliegenden, die im Wesentlichen dadurch gekennzeichnet sind, dass nicht die Menschenwürdegewährleistung originär, sondern vielmehr der Kernbereich anderweitiger Freiheitsgewährleistungen durch den hoheitlichen Eingriff betroffen ist, die Verfassungswidrigkeit jenes Zugriffs auf den Schutzbereich nicht per se mit Hinweis auf die Unbeschränkbarkeit der Menschenwürdegewährleistung begründet werden. Ein solches Urteil lässt sich vielmehr erst nach einer umfänglich abwägenden Betrachtung der sich im Widerstreit befindlichen Interessen fällen, wobei erschwerend hinzu kommt, dass bisher eine hinreichend funktionale Systematik zur Bestimmbarkeit eben jener Kernbereichsbetroffenheit quasi nicht existierte und insoweit erst eine wertende Betrachtung das erwartete Ergebnis letztendlich zu liefern in der Lage scheint. In der Konsequenz führt somit die ausschließliche Fokussierung auf die „per-se-Verfassungswidrigkeit“ menschenwürdeverletzender Eingriffe in Hinsicht auf die systematische Ausformung des Kernbereichs zu keinem befriedigenden Ergebnis. 248

Auch ist es in Hinsicht auf die Grundsätzlichkeit des Betrachtungsergebnisses unerheblich, ob der Zugriff auf die Menschenwürdegewährleistung im Rahmen des materiellen Rechts oder des Prozessrechts geschieht. Unterschiede ergeben sich diesbezüglich nur aus den verschiedenartigen systemstrukturellen Folgen, die der Gesetzgeber ausdrücklich oder eben auch implizit für den Fall der Beeinträchtigung jenes Freiheitsbereichs durch den hoheitlich handelnden Staat vorgesehen hat. So ist in Bezug auf prozessuale Maßnahmen bei jeder Menschenwürdeverletzung im Strafprozess unterhalb der sog. „extremen Menschenrechtswidrigkeit“ für ein punktuell wirkendes Beweisverwertungsverbot zu plädieren. Ein umfassendes verfassungsrechtliches Verfolgungsverbot scheint dagegen grundsätzlich überzogen. Dies schließt staatlich veranlasste materiellrechtliche Strafausschließungs- oder Strafaufhebungsgründe in Fällen nicht aus, in denen die staatliche Bestrafungsbefugnis von vornherein nicht existent oder nachträglich aufgehoben scheint. Ebenso verbietet sich die mit den menschenwürdeverletzenden Erkenntnisvorgängen im Zusammenhang stehende Neuaufnahme von Ermittlungen („Spurenansatz“). Hypothetische (rechtmäßige) Ermittlungsverläufe sind – in Einschränkung des anglo-amerikanischen Rechtsgedankens – nicht zu berücksichtigen. Beim Beweisverwertungsverbot aufgrund einer Menschenwürdeverletzung geht es nicht allein um die Kompensation von prozessualem Erfolgsunrecht. Vielmehr ist auch die objektive Sanktionierung von Handlungsunrecht der Strafverfolgungsorgane betroffen. 249 Vgl. hierzu die Ausführungen unter § 16 I. sowie § 18 II.4.a)bb)(2).

308

6. Teil: Die Entschlüsselungspflicht in der Prüfung

(2) Der grundsätzlich abwägbare Bereich der „sonstigen“ Freiheitsrechte Im Gegensatz zur Unabwägbarkeit des Eingriffs in die Freiheitsgewährleistung aus Art. 1 I GG kann der hoheitlich handelnde Staat – die Erfüllung der entsprechenden formellen Anforderungen vorausgesetzt – dagegen ohne jegliche Vorbehalte auf den „sonstigen“ oder auch abwägungsfreien Bereich „außerhalb“ von Menschenwürdegewährleistung und Kernbereichsreglementierung nach Maßgabe der einschlägigen Schrankensystematik zugreifen. Jener Zugriff unterliegt dabei regelmäßig uneingeschränkt der güterabwägenden Betrachtung und kann für den Fall des Bestehens widerstreitender Interessen je nach Gewichtung dieser zu einer mehr oder minder freiheitsbeschränkenden Folge führen. Der im Rahmen der vorzunehmenden Güterabwägung anzulegende Maßstab bestimmt sich dabei – wie in sonstigen Fallgestaltungen des hoheitlichen Zugriffs auf den grundrechtlich geschützten Freiheitsbereich des Einzelnen auch – nach den allgemeinen Grundsätzen der Interessenkonkordanz. Insoweit weist die Güterabwägung im Rahmen des Sanktionsrechts 250 gegenüber der „herkömmlichen“ Güterabwägung in anderen Rechtsbereichen keine erheblichen Besonderheiten auf. Vielmehr ist auch hier stets die angemessene Balance zu finden zwischen den Grundrechten des Verschlüsselnden auf der einen und den ebenso verfassungsrechtlich geschützten Rechten des durch die Zurückhaltung der jeweiligen Information Verletzten bzw. die sich in der jeweiligen Schrankenregelung perpetuierenden Interessen des Hoheitsträgers auf der anderen Seite. Soweit dabei die güterrechtliche Abwägung ihren primären Bezugspunkt in den verschiedenartigen Universalrechtsgütern findet, sind diese unter dem Gesichtspunkt der möglichst konkreten Zuordnung von Freiheitsbereichen zunächst möglichst weitreichend in die verschiedenartigen Individualrechtsgüter der einzelnen Grundrechtsträger aufzulösen. 251 Sodann kann unter Rückgriff auf dieselbigen die Herbeiführung der praktischen Konkordanz betrieben werden. Soweit sich dabei zwei grundsätzlich gleichrangige verfassungsrechtlich geschützte Interessen herauskristallisieren, kann der die Verschlüsselung betreibende Grundrechtsträger zum Zweck der Herbeiführung einer ihn begünstigenden Interessenabwägung sich nicht auf den Grundsatz in dubio pro libertate berufen, denn jener besitzt in diesem Rahmen grundsätzlich keine Geltungskraft. Vielmehr stehen sich in der Konsequenz zwei Sanktionsauffassungen gegenüber, die es interessengerecht auszugleichen gilt. 252 250 Tiedemann, Verfassungsrecht und Strafrecht, Schriftenreihe Juristische Studiengesellschaft Karlsruhe, Nr. 196, Fn. 65 m. w. N. 251 Tiedemann, Verfassungsrecht und Strafrecht, Schriftenreihe Juristische Studiengesellschaft Karlsruhe, Nr. 196, Fn. 66. 252 Tiedemann, Verfassungsrecht und Strafrecht, Schriftenreihe Juristische Studiengesellschaft Karlsruhe, Nr. 196, Fn. 66.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

309

(3) Die Konklusion von Wesensgehalt und Menschenwürdegewährleistung auf dem Weg zum Kernbereichsschutz Zwischen der vorgenannten Unabwägbarkeit der Menschenwürdegewährleistung auf der einen und dem quasi gegenüberstehenden grundsätzlich abwägbaren Freiheitsbereich „herkömmlicher“ Grundrechtsgewährleistungen auf der anderen Seite lässt sich im Rahmen der strukturellen Interpolation der Betrachtungsebenen ein dritter Bereich kumulieren: derjenige des Kernbereichs. Unter Zugrundelegung der Rechtsprechung 253 und Literatur 254 ist für den Kernbereich seine grundsätzliche „Abwägungsresistenz“ prägend. Hieraus schlussfolgert wiederum in Hinsicht auf die repressive Verhaltenssteuerung, dass der Menschenwürdegehalt der für die Aktivierung des Kernbereichs in Frage kommenden Grundrechte sämtliche Aufgaben und Ziele des Strafrechts gewissermaßen einheitlich begrenzt oder anders gewendet: „... Der grundrechtliche Rechtsgüterschutz durch Aufstellen von Verhaltensnormen im Strafrecht [...] wird im Rahmen des Menschenwürdeschutzes gegenüber dem Täter bzw. Beschuldigten zumindest auf repressivem Felde von vornherein ausgeschlossen. ...“ 255 Waren allerdings die beiden vorgenannten dogmatischen Betrachtungsweisen im Hinblick auf die Abwägbarkeit kollidierender Interessen noch einigermaßen klar strukturier- und erklärbar, so positioniert sich die Fallgruppe einer möglichen Kernbereichsbetroffenheit – wie eingangs schon angedeutet – im Rahmen der Prüfung der Verhältnismäßigkeit i. e. S. als außerordentlich problematisch. Gerade in Ansehung einer nur unzureichenden Abgrenzungssystematik lässt sich für eine Vielzahl von Fällen häufig nur schwerlich feststellen, ob und in welcher Weise der in Frage stehende hoheitliche Eingriff kernbereichsbezogen wirkt. Insoweit liegt der Gedanke nahe, den allumfassenden Begriff der Kernbereichsbetroffenheit in verschiedenartige, je nach Intensität des hoheitlichen Zugriffs auf den geschützten Freiheitsbereich strukturierte Bereiche zu unterteilen, um sodann auf der Basis dieser Teilbereiche eine Abschichtung der eigentlichen Problemkreise zu betreiben.

253 BVerfGE 1, 334; BVerfGE 61, 113; BGHSt 32, 380; BGHSt 36, 48; BGHSt 37, 158; BVerfGE 109, 279; BVerfG NJW 2006, 751. 254 Sternberg-Lieben, NJW 1987, S. 1244 f.; Wolter, NStZ 1993, S. 3 ff.; Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1 I, Rn. 29 ff., Art. 2 I, Rn. 16; Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, Rn. 332; Herzog, Grundrechte aus der Hand des Gesetzgebers, S. 1424 f.; Amelung, NJW 1990, S. 1754; jeweils m. w. N. 255 Wolter, NStZ 1993, S. 5. Auf der Basis einer dermaßen ausgeprägten Grundrechtstheorie haben im Übrigen verfassungsimmanente Grundrechtsschranken trotz der Gemeinschaftsbezogenheit der Grundrechte und trotz der Gemeinschaftsbindung des Individuums zumindest im repressiven Strafrecht grundsätzlich keinen Platz.

310

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Eine an diesem Strukturgedanken ausgerichtete Systematik der intensitätsverschiedenen Zugriffe auf den Kernbereich bietet beispielsweise Tiedemann, indem er eine Klassifizierung des Kernbereichs in einen sog. „oberen“ und „unteren“ vornimmt. Quasi am oberen Ende der dieser Betrachtungsweise zu Grunde gelegten Intensitätsskala steht die sog. „extreme Menschenrechtswidrigkeit“: Jener Begriff, der von Tiedemann in der vorliegenden Formulierung zum Zwecke der Kennzeichnung von erheblichen Kernbereichsverletzungen geprägt wurde, lässt schon in seiner begrifflichen Fassung kaum Zweifel in Hinsicht auf die Folgen eines derartigen hoheitlichen Zugriffs aufkommen. Dabei umschreibt Tiedemann die Sachlage, die zu einer extremen Menschenwürdeverletzung führt, als „... denjenigen Bereich der spezifischen Grundrechtsgewährleistungen, dessen Beeinträchtigung, gleich, mit welcher Intensität diese vorgenommen wird, in jedem Fall ein Tätigwerden des Gesetzgebers in Bezug auf den Schutz des betroffenen Freiheitsrechts verlangt.“ Obgleich oder gerade wegen dieser vorbeschriebenen Handlungspflicht lässt sich die extreme Menschenrechtswidrigkeit allerdings nicht unmittelbar als spezifische Kategorie des Kernbereichs der Grundrechte aus dem Wortlaut der Verfassung selbst herleiten. Die dogmatische Herausbildung dieser spezifischen Begrifflichkeit zur Kennzeichnung intensivster Eingriffe in die Menschenwürde geht einher mit der Erkenntnis, dass den Grundrechten eben nicht nur eine staatsgerichtete negatorische Abwehrfunktion zukommt, sondern dass diese häufig auch als Anspruchsgrundlage herangezogen werden, um Leistungen des Staates im sozialen, wirtschaftlichen und kulturellen Bereich zu fordern bzw. an ihnen teilhaben zu können. 256 Grundrechte begründen insoweit auch Ansprüche auf Umverteilung und sind gegen den die Ressourcen verwaltenden hoheitlichen Staat gerichtet. 257 Neben dieser leistungsrechtlichen Komponente des grundrechtlichen Schutzes trat in neuerer Zeit allerdings noch eine weitere, die ihren gedanklichen Anknüpfungspunkt ebenfalls in der extremen Menschenrechtswidrigkeit findet: die sog. grundrechtliche Schutzpflicht. Dabei geht es um das rechtlich gebotene Verhalten des Staates angesichts von Verletzungen und Gefährdungen grundrechtlich geschützter Güter (Leben, Gesundheit, Freiheit, Ehre, Eigentum etc.) durch Dritte, vor allem durch Private, aber auch durch andere Staaten, also 256

Darüber hinaus hat man Grundrechten ferner auch Aufträge zur grundrechtsadäquaten organisatorischen und verfahrensrechtlichen Umhegung entnommen. Aus der Staat-Bürger-Beziehung (Herrschaftsverhältnis) werden die Grundrechte schließlich dadurch gelöst, dass sie als „Wertentscheidungen“ von Verfassungsrang und als „objektive Normen“ bzw. als Normen mit „objektiv-rechtlichem Gehalt“ verstanden werden und damit auch auf den Inhalt der im Bürger-Bürger-Verhältnis (Gleichordnungsverhältnis) geltenden Rechtsnormen Einfluss gewinnen können. 257 Was sie konzeptionell und in der Durchsetzung allerdings auch problematisch macht.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

311

durch „Personen“ oder „Mächte“, die selbst nicht Adressaten der Grundrechte des Grundgesetzes sind. 258 Die typische Abwehrfunktion der Grundrechte versagt hier: Das gefährdete Individuum würde durch ein Unterlassen, ein Nichthandeln des Staates gerade nichts gewinnen. Vielmehr kommt es ihm auf ein Tätigwerden der jeweils zuständigen Organe an; dabei kann je nach Sachlage der Gesetzgeber, die Exekutive oder die rechtsprechende Gewalt gefordert sein. Die letztgenannten Leistungsrechte und Schutzpflichten prägen im Ergebnis somit die Bedeutung und Erheblichkeit der Fallgruppe der „extremen Menschenrechtswidrigkeit“: In all diesen Fallgestaltungen kann dem Schutz der verbürgten Würde des Menschen eben nicht mehr nur durch das abwehrrechtliche Potential der Grundrechte hinreichend Rechnung getragen werden. Insoweit fehlt es gerade an einer unmittelbar und aktiv veranlassten einzelfallbezogenen Grundrechtsbeeinträchtigung durch den Hoheitsträger. Vielmehr geht die eigentliche Gefährdung vom nichthandelnden Staat, von einem gleichgeordneten Dritten oder vom Grundrechtsträger selbst aus. Für diesen Fall trifft den Staat dann unter engen Voraussetzungen eine aktive Schutzpflicht, welche – je nach Intensität der drohenden Gefahr – die originär bestehende Dispositionsfreiheit des Staates hinsichtlich der Art des einzusetzenden Mittels gegebenenfalls bis hin zur Verpflichtung zur Schaffung einer sanktionalen Norm einschränkt. Dabei schließt die extreme Menschenrechtswidrigkeit die Verfolgung auch präventiver Belange strikt aus und eröffnet für den Gesetzgeber i. R. des sanktionierenden Verhaltens 259 die Pflicht, derart extreme Menschenwürdeverletzungen mit Strafe, Beweisverwertungsverboten und Verfolgungsverboten zu bewehren. 260 Am unteren Ende der Intensitätsskala für kernbereichsbezogene Eingriffe findet sich demgegenüber die Beeinträchtigung des Wesensgehalts der jeweils in Frage stehenden Grundrechte als typisierendes Element des Kernbereichsumfelds. Die derart vorgenommene Verortung erfolgt dabei über eine beträchtliche Anzahl von Streitpunkten und Theorien hinweg durchaus (konsequent) systemkonform mit den Anschauungen über die Reichweite der freiheitsspezifischen Wesensgehaltsgewährleistungen 261 und lokalisiert dabei den Wesensgehalt eines 258 Beispiele bieten Morddrohungen durch Entführer, die Durchführung von andere Personen gefährdenden Experimenten, die Inbetriebnahme gefährlicher Anlagen, die völkerrechtswidrige Behandlung Deutscher im Ausland usw. 259 Bei extremer Menschenrechtswidrigkeit wird bspw. im Strafprozess das Verfahren punktuell desavouiert. Gerechtigkeit und Rechtsfrieden sind wegen dieses Extremverstoßes gegen strafprozessuale und ggf. strafrechtliche Verhaltensnormen und wegen der unerträglichen Unfairness schlechterdings unerreichbar. 260 Das ist beispielsweise durch die §§ 223 ff. StGB, § 136 a StPO sowie die Konventionen gegen die Folter von 1984 und 1987 im Bereich der menschenunwürdigen körperlichen Misshandlung geschehen. Das Grundrecht der Menschenwürde sollte zumindest insoweit – anders etwa als bei der freiwilligen Hingabe von Tagebüchern an die Strafverfolgungsbehörden zum Zwecke der eigenen Belastung oder der Entlastung Dritter – unverzichtbar und unveräußerlich sein.

312

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Grundrechts letztlich qualitativ unterhalb des eigentlichen Menschenwürdegehalts. 262 Eine Begründung hierfür findet sich nicht nur in dem Umstand, dass der Wesensgehalt eines Grundrechts nicht von der Ewigkeitsgarantie in Art. 79 III GG erfasst wird, sondern schlussfolgert letztlich auch aus der Erkenntnis, dass vom Wesensgehalt eines Grundrechts grundsätzlich keine Drittwirkung wie von Art. 1 I GG ausgeht. 263 Von einer Beeinträchtigung des so verorteten Wesensgehalts ist zum einen dann auszugehen, wenn das Grundrecht generell und nicht nur in einzelnen Fällen 264 keine Bedeutung mehr besitzt 265 und zum anderen dann, wenn im konkreten Einzelfall für den individuellen Grundrechtsträger eine evidente Unverhältnismäßigkeit 266 auszumachen ist. Freilich ist bei Zugrundelegung jener Typologie der Beeinträchtigung des Wesensgehalts die Abgrenzung desselbigen als Ausdruck des „unteren Kernbereichs der Grundrechte“ vom originär abwägbaren Bereich dogmatisch durchaus als schwierig zu bezeichnen. Andererseits kann angesichts des Wortlauts von Art. 19 II GG und der sich aus diesem ergebenden „absoluten Interpretation“ der Schutzwirkung des Gewährleistungsbereichs eine solche Abgrenzung auch nicht dahingestellt bleiben, sondern sollte vielmehr dezidiert bezogen auf das jeweils in Frage stehende Freiheitsrecht vorgenommen werden. Wenngleich eine vertiefte Auseinandersetzung mit dieser Problemfrage den eingangs gesteckten Rahmen der vorliegenden Untersuchung bei weitem sprengen würde, so sei dennoch – trotz der dogmatischen Beschwerlichkeiten – für die Abschichtung im Kernbereich „nach unten“ ansatzweise immerhin so viel vorgetragen: Bei der Verletzung der Wesensgehaltsgarantie findet eine Einzelabwägung der widerstreitenden Interessen angesichts der dadurch implizierten Willkür oder aber der Evidenz der Verfassungswidrigkeit nicht statt. Der Ausgang eines Interessenvergleichs zugunsten des Grundrechtsschutzes liegt vielmehr auf der Hand. Im Ergebnis kommt somit der Aktivierung des Wesensgehalts einer der Menschenwürde ebenfalls zugeschriebenen Wirkung gleich – nämlich der der Abwägungsresistenz. Unterschiede ergeben sich primär auf dem Weg hin zu dieser Erkenntnis: Während sich die Menschenwürdewidrigkeit anhand eines von der Verfassungsrechtsprechung mehr oder weniger konturierten Kanons von Indikatoren bestimmen lässt, greift die Beurteilung der Verletzung des Wesensgehalts dezidiert auf die jeweilige grundrechtliche Einzelgewährleistung zurück und konkretisiert sich erst im Rahmen einer diesbezüglichen Einzelfallbetrachtung. 261

Wolter, NStZ 1993, S. 3. Wolter, NStZ 1993, S. 3 mit Verweis auf BGHSt 36, 48, in der das Gericht den Wesensgehalt mit dem Verstoß gegen Art. 1 I GG gleichsetzt. 263 Darüber hinaus weist Wolter darauf hin, dass die Menschenwürdegarantie nicht durch Gleichstellung mit dem Wesensgehalt der Grundrechte zur „kleinen Münze“ gemacht werden soll. Wolter, NStZ 1993, Fn. 45. 264 Wolter, NStZ 1993, Fn. 46. 265 Wolter, NStZ 1993, Fn. 47. 266 Wolter, NStZ 1993, Fn. 48. 262

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

313

Quasi „zwischen“ den beiden Bereichen absoluter Menschenwürdewidrigkeit auf der einen und Wesensgehaltsgarantie auf der anderen Seite finden sich demgegenüber all diejenigen Kernbereichszugriffe wieder, die systematisch weder der einen noch der anderen Fallgruppe zuzuordnen sind – mithin also erwartungsgemäß die Mehrzahl der üblicherweise als kernbereichsbelastend angesehenen hoheitlichen Eingriffe in die grundrechtlich geschützte Freiheit. Für diese Art von Kernbereichsbeeinträchtigungen verbleibt es bei den Beurteilungskriterien, die durch das Bundesverfassungsgericht insbesondere anlässlich der Ausformung des allgemeinen Persönlichkeitsrechts entwickelt und im Laufe der verfassungsrechtlichen Rechtsprechung immer weiter ausgeprägt wurden. 267 Welche Erkenntnisse lassen sich nunmehr abschließend aus dieser Spezifizierung der Kernbereichseingriffe in Hinsicht auf die nachfolgende Untersuchung der Kernbereichsrelevanz einer möglichen Entschlüsselungspflicht gewinnen? Mit der Fallgruppenbildung auf der Basis der Schwere des Zugriffs auf den innersten Kernbereich und der insoweit erhofften Abschichtung offensichtlich verfassungswidriger und damit unabwägbarer hoheitlicher Eingriffe in das Freiheitsrecht aus nemo tenetur wurde der Versuch unternommen, auf der Grundlage einer abstrahierenden Betrachtungsweise Licht in das Dunkel der Kernbereichsbestimmung zu bringen. Jedoch muss dieser Versuch wohl als unzureichend in Hinsicht auf das dargebotene Ergebnis angesehen werden. 268 Die von Tiedemann angeregte Differenzierung nach extremen Menschenwürdebeeinträchtigungen, Beeinträchtigungen im Wesensgehalt und sonstigen Kernbereichsbeeinträchtigungen findet zwar unbestritten ihre Legitimation innerhalb der Verfassungslehre – jedoch auch nur insoweit, als dass sie gleichsam bestätigend ex post die von der Rechtsprechung als Kernbereichsverletzungen gebrandmarkten Eingriffe elegant auffängt und in die ihr immanente Systematik einordnet. Genau dies ist auch als Ergebnis von ihr zu erwarten – jedoch auch nicht mehr. Insbesondere sollte keine Hoffnung dahingehend geweckt werden, dass mit der Systematisierung der Kernbereichseingriffe zugleich ein Instrumentarium entwickelt wurde, dass auf der Grundlage einer vorherbestimmten Struktur quasi ex ante eine hinreichend sichere Beurteilung der Kernbereichsbeinträchtigung erlauben würde. Eine derartige Erwartung müsste unweigerlich enttäuscht werden, wurde doch aus den bisherigen Erörterungen allzu deutlich, dass allein die Einzelfallbetrachtung unter Zugrundelegung der gegenseitigen Verschränkung der widerstreitenden Interessen letztendlich erst eine Antwort auf die Frage 267

Letztmalig in BVerfGE 109, 279 sowie BVerfGE 30, 1. Insbesondere verlagert die Neuorientierung der inhaltlichen Bewertung der Kernbereichsbetroffenheit (nämlich danach, ob der Bereich einer extremen Menschenwürdeverletzung oder aber der jedem Grundrecht zukommende Wesensgehalt betroffen wurde) das Problem des Versuchs einer realiter durchführbaren Abgrenzung zwischen Abwägbarem und Unabwägbarem nur auf ein anderes begriffliches Niveau, ohne dabei jedoch einen tatsächlich inhaltlichen Erkenntnismehrwert zu bieten. 268

314

6. Teil: Die Entschlüsselungspflicht in der Prüfung

erwarten lässt, ob der Kernbereich durch den in Frage stehenden Grundrechtseingriff betroffen wird. Soweit von „Abwägungsresistenz“ die Rede ist, meint dies das grundsätzliche „Verbot“, die sorgsam aufgereihten Interessen und ihre unterschiedlichen Verschränkungen einem wertenden Ausgleich im Rahmen der Konkordanz zuzuführen. Allerdings soll keine Beschränkung dahingehend perpetuiert werden, dass nunmehr auch eine differenzierte Betrachtung der Voraussetzungen und der Umfänglichkeit der sich auf diese Weise gegenüberstehenden Interessen entbehrlich ist – das Gegenteil ist vielmehr der Fall. Erst mit der genauen Charakterisierung der sich gegenüberstehenden Interessen werden die argumentativen Voraussetzungen für den Eintritt in die Kernbereichsdiskussion geschaffen. Soweit dabei die jeweiligen „Extremalstellen“ – gleichgültig wie man sie nunmehr begrifflich und systematisch fasst – innerhalb der Varianz von verschiedenartigen Kernbereichseingriffen als nur bedingt erkenntnisfördernd für die güterabwägende Betrachtung im Rahmen der Verhältnismäßigkeit i. e. S. erkannt wurden, gilt es in der sich nunmehr anschließenden Untersuchung, aus der Vielzahl der verbleibenden „Regelfallgestaltungen“ entsprechende Erkenntnisse und Schlussfolgerungen für die abwägungserhebliche Beurteilung von Kernbereichseingriffen aufgrund einer Entschlüsselungsverpflichtung zu ziehen. dd) Kernbereichscharakteristik des nemo tenetur-Freiheitsrechts Die vorangegangenen Erörterungen zur verfassungsdogmatischen Verortung des Kernbereichs erwecken den Eindruck, als ob jener nur solche verfassungsrechtlichen Schutzbereiche betrifft, die entweder unmittelbar oder aber über die „Vermittlung“ der Art. 79 III, 19 II sowie Art. 1 I 1 GG von der insoweit begründeten Kernbereichslehre in ihrem eigenen Gewährleistungsbereich partizipieren. Insoweit stellt sich für den engeren untersuchungsgegenständlichen Bereich des Freiheitsrechts aus nemo tenetur natürlich die Frage, ob es einer solchen Herleitung angesichts des schon im Art. 2 I i.V. m. Art. 1 I GG diesbezüglich vorhandenen verfassungsdogmatischen Gehalts überhaupt bedarf. Ein Rückgriff auf die Theorien zur Bestimmung des Kernbereichs grundrechtlicher Wirkbereiche scheint nämlich auf den ersten Blick dann entbehrlich zu sein, wenn der Eingriff in ein Grundrecht in Frage steht, dessen dogmatische Wertung den geschützten Kernbereich bereits per se oder zumindest durch Inkorporierung der Menschenwürde schon in sich trägt. Dies könnte auch für das allgemeine Persönlichkeitsrecht gem. Art. 2 I i.V. m. Art. 1 I GG als der originären Rechtsquelle der unbenannten Gewährleistung aus nemo tenetur der Fall sein. Die Beantwortung dieser Frage hängt im Wesentlichen davon ab, ob und inwieweit dem allgemeinen Persönlichkeitsrecht als der Zusammenschau von Menschenwürde und allgemeiner Handlungsfreiheit die Kernbereichsfunktionalität auf der Basis der verschiedentlichen Grundrechte mit überantwortet wurde.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

315

In den Entscheidungen „Elfes“ 269 und zum Zeugnisverweigerungsrecht eines Tierarztes im Strafverfahren 270 stellte das BVerfG explizit fest, dass dem Schutzbereich des allgemeinen Persönlichkeitsrechts gem. Art 2 I i.V. m. Art. 1 I GG ein derartiger Kernbereich immanent sei und manifestierte diesen Ausspruch dogmatisch in der so genannten Sphärentheorie. 271 Hiernach ist der innerste Bereich menschlicher Interaktion, die sog. Intimsphäre, Ausdruck jenes unantastbaren Kerns menschlicher Lebensgestaltung, die jedem Zugriff der öffentlichen Gewalt entzogen ist. Dieser Kernbereich schützt all diejenigen Handlungen, Äußerungen und Gedanken, von denen niemand oder lediglich ein eng begrenzter und exakt determinierter Kreis von Vertrauten Kenntnis nehmen soll und die ihrer Art nach besonders schutzbedürftig sind. Mit der Entscheidung zur Volkszählung 272 und der daraufhin einsetzenden Rechtsentwicklung erlangte sodann der Verwendungszusammenhang und nicht mehr die originäre sphärische Zuordnung entscheidende Bedeutung in Hinsicht auf die Beurteilung der Schutzwürdigkeit des Betroffenen im grundrechtlichen Kernbereich. 273 Diesbezüglich führte das BVerfG aus, dass die Frage „wieweit Informationen sensibel sind, nicht allein davon abhängen kann, ob sie intime Vorgänge 274 betreffen“. Vielmehr bedarf es zur Feststellung der persönlichkeitsrechtlichen Bedeutung eines Datums der Kenntnis seines Verwendungszusammenhangs. 275 Der Einzelne besitze kein Recht mehr im Sinne einer absoluten Herrschaft über seine Daten als höchstpersönliche Güter. Vielmehr sei er grundsätzlich zur Hinnahme von Einschränkungen seines Rechts auf informationelle Selbstbestimmung verpflichtet 276, lediglich ein Überwiegen seiner Rechte im Einzelfall vermag Gegenteiliges zu rechtfertigen. 277 Eine oberflächliche Lesart der vorstehenden rechtlichen Würdigung ließe vermuten, dass dem Grundrechtsträger letztlich kein unantastbarer Bereich menschlicher Lebensgestaltung mehr zuzubilligen sei, sondern vielmehr, dass der Kernbereich für eine Prüfung des Überwiegens von Allgemeininteressen nunmehr uneingeschränkt eröffnet und „zu einem bloßen Abwägungsposten herab gestuft“ 278 sei. Dies ist jedoch nicht der Fall. Vielmehr hielt das Bundesverfas269

BVerfGE 6, 32. BVerfGE 38, 312. 271 BVerfGE 6, 32 [41]; BVerfGE 34, 238 [245]; BVerfGE 38, 312 [320]; BVerfGE 90, 255 [260]; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 376. 272 BVerfGE 65, 1. 273 BVerfGE 65, 1 [43, 45]. 274 Anm. der Verf.: Intime Vorgänge wären der engsten Sphäre und damit (ggf.) dem unantastbaren Kernbereich zuzuordnen. 275 Hervorhebung durch Verf.; vgl. hierzu auch Denninger, KritJ 1985, S. 220; Geis, JZ 1991, S. 113. 276 BVerfGE 65, 1 [44]. 277 Geis, JZ 1991, S. 113. 270

316

6. Teil: Die Entschlüsselungspflicht in der Prüfung

sungsgericht auch nach dem Volkszählungsurteil weiterhin an der Existenz des unantastbaren Kernbereichs fest. In seiner zweiten „Tagebuchentscheidung“ 279 führt das BVerfG hierzu aus, „... dass es (das allgemeine Persönlichkeitsrecht; Anm. der Verf.) zwar die Freiheit gewährleiste, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden ...“. Dies gilt nach Ansicht des BVerfG jedoch nicht ohne Schranken. Einschränkungen können „... im überwiegenden Allgemeininteresse insbesondere dann erforderlich sein, wenn der Einzelne als in der Gemeinschaft lebender Bürger in Kommunikation mit anderen tritt, durch sein Verhalten auf andere einwirkt und dadurch die persönliche Sphäre seiner Mitmenschen oder die Belange der Gemeinschaft berührt ...“. Weiter wird ausgeführt: „... Das Bundesverfassungsgericht erkennt jedoch einen letzten unantastbaren Bereich privater Lebensgestaltung an, der der öffentlichen Gewalt schlechthin entzogen ist. Selbst schwerwiegende Interessen der Allgemeinheit können Eingriffe nicht rechtfertigen; eine Abwägung nach Maßgabe des Verhältnismäßigkeitsprinzips findet nicht statt ...“. 280 Das Bedeutsame dieser Judikate besteht letztlich in der grundsätzlichen Verankerung eines unantastbaren Bereichs privater Lebensgestaltung unter gleichzeitiger Funktionalisierung der Kernbereichslehre derart, dass jene in bestimmten, wohldefinierten Grenzen der Güterabwägung „preisgegeben“ wird. Diese Betrachtungsweise spiegelt sich insbesondere in der neueren Rechtsprechung des BVerfG 281 wider, wonach der unantastbare Kernbereich nicht mehr als „absolut“ oder „statisch“ 282 feststehend beschrieben, sondern vielmehr im Rahmen einer Einzelfallbetrachtung gewonnen wird, womit dieser einen „quasi-dynamischen“ Charakter erhält. So führte das Bundesverfassungsgericht gerade im Rahmen der Entscheidung zur akustischen Wohnraumüberwachung mit Sicht auf die in Frage stehende Abwägungsresistenz des Kernbereichs zunächst wie folgt aus: „... Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen, und zwar ohne Angst, dass staatliche Stellen dies überwachen. Vom Schutz umfasst sind auch Gefühlsäußerungen, Äußerungen des unbewussten Erlebens sowie Ausdrucksformen der Sexualität. Die Möglichkeit entsprechender Entfaltung setzt voraus, dass der Einzelne über einen 278

Geis, JZ 1991, S. 113 f. BVerfGE 80, 367 [373 ff.]. 280 So auch eine neuere Entscheidungen des BVerfG in BVerfG NJW 2002, 283 ff. 281 BVerfGE 80, 367 [373 ff.]. 282 Zur Bezeichnung vgl. Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, S. 170 ff. 279

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

317

dafür geeigneten Freiraum verfügt. Auch die vertrauliche Kommunikation benötigt ein räumliches Substrat jedenfalls dort, wo die Rechtsordnung um der höchstpersönlichen Lebensgestaltung willen einen besonderen Schutz einräumt und die Bürger auf diesen Schutz vertrauen. Das ist regelmäßig die Privatwohnung, die für andere verschlossen werden kann. Verfügt der Einzelne über einen solchen Raum, kann er für sich sein und sich nach selbst gesetzten Maßstäben frei entfalten. Die Privatwohnung ist als ‚letztes Refugium‘ ein Mittel zur Wahrung der Menschenwürde. Dies verlangt zwar nicht einen absoluten Schutz der Räume der Privatwohnung, wohl aber absoluten Schutz des Verhaltens in diesen Räumen soweit es sich als individuelle Entfaltung im Kernbereich privater Lebensgestaltung darstellt. Dieser Schutz darf nicht durch Abwägung mit den Strafverfolgungsinteressen nach Maßgabe des Verhältnismäßigkeitsgrundsatzes relativiert werden. 283 Zwar wird es stets Formen von besonders gravierender Kriminalität und entsprechende Verdachtssituationen geben, die die Effektivität der Strafrechtspflege als Gemeinwohlinteresse manchem gewichtiger erscheinen lässt als die Wahrung der Würde des Beschuldigten. Eine solche Wertung ist dem Staat jedoch durch Art. 1 I, 79 III GG verwehrt. Soweit Elemente des Verhältnismäßigkeitsgrundsatzes bedeutsam werden, stellen sie nicht die Absolutheit des Schutzes der Menschenwürde in Frage. Der Verhältnismäßigkeitsgrundsatz ist vielmehr nur dort als weitere Einschränkung heranzuziehen, wo die konkrete staatliche Eingriffsmaßnahme die Menschenwürde nicht verletzt ...“. 284 Die vorstehenden Feststellungen des BVerfG fokussieren zunächst deutlich und uneingeschränkt auf den Gedanken der Abwägungsresistenz und begründen insoweit keine anderweitige Betrachtung in Hinsicht auf die Herausbildung des Kernbereichs. Das Bundesverfassungsgericht führte jedoch weitergehend wie folgt aus: „... Ob ein Sachverhalt mithin dem unantastbaren Kernbereich zuzuordnen ist, hängt letztlich davon ab, ob er nach seinem Inhalt höchstpersönlichen Charakters ist, also auch, in welcher Art und Intensität er aus sich heraus die Sphäre anderer oder Belange der Gemeinschaft berührt. 285 Maßgebend sind die Besonderheiten des jeweiligen Falls. 286 Entscheidend ist, ob eine Situation gegeben ist, in der auf Grund von konkreten Hinweisen oder typischerweise und ohne gegenteilige tatsächliche Anhaltspunkte im Einzelfall der unantastbare Kernbereich privater Lebensgestaltung betroffen wird, etwa im Zuge der Beobachtung von Äußerungen innerster Gefühle oder von Ausdrucksformen der Sexualität. Schon die Berührung mit der Persönlichkeitssphäre eines anderen Menschen verleiht einer Handlung oder Information allerdings auch eine soziale Bedeutung, die sie der rechtlichen Wertung und Reglementierung zugänglich macht. 283

[293]. 284 285 286

So auch BVerfGE 34, 238 [245]; BVerfGE 75, 369 [380] sowie BVerfGE 93, 266 BVerfGE 109, 279 [314]. BVerfGE 80, 367 [374]. BVerfGE 34, 238 [248]; BVerfGE 80, 367 [374].

318

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Gleichwohl können aber Vorgänge, die sich in Kommunikation mit anderen vollziehen, dem hoheitlichen Eingriff schlechthin entzogen sein. Der Mensch als Person, auch im Kern seiner Persönlichkeit, existiert notwendig in sozialen Bezügen. Die Zuordnung eines Sachverhalts zum unantastbaren Bereich privater Lebensgestaltung oder zu dem Bereich des privaten Lebens, der unter bestimmten Voraussetzungen dem staatlichen Zugriff offen steht, hängt daher nicht davon ab, ob eine soziale Bedeutung oder Beziehung überhaupt besteht, sondern vielmehr, welcher Art und wie intensiv sie ist. Diese Umstände lassen sich allerdings nicht abstrakt beschreiben; vielmehr können jene befriedigend nur unter Berücksichtigung der Besonderheiten des einzelnen Falls beantwortet werden ...“. 287 Unbestritten – einer uneingeschränkten Güterabwägung i.S. eines Interessenausgleichs wird damit der Kernbereich nicht preisgegeben. Andererseits dokumentiert das Bundesverfassungsgericht mit dieser Feststellung jedoch auch deutlich seinen Willen zur einzelfallspezifischen und vor allem dezidierten Konturierung des Kernbereichs ohne Rückgriff auf die Absolutheit eines Dogmas i.S. einer Unabwägbarkeit. In der Konkretisierung jenes Ausspruchs entscheidet das Bundesverfassungsgericht nunmehr in entsprechend gelagerten Fallgestaltungen im Wesentlichen danach, ob entweder der unantastbare Kernbereich privater Lebensgestaltung oder aber „nur“ der Bereich des privaten Lebens i.w. S., der unter bestimmten Voraussetzungen dem staatlichen Zugriff offen steht, betroffen ist. 288 Zur eigentlichen Abgrenzung jener Bereiche hat das Bundesverfassungsgericht implizit einige zusätzliche Kriterien aufgestellt, die letztlich eine Kombination von subjektiver und objektiver Betrachtung 289 des konkreten Einzelfalles darstellen: So stellt sich das Bundesverfassungsgericht in entsprechenden Fallgestaltungen zunächst die Frage, ob bei dem Betroffenen überhaupt ein Geheimhaltungswillen vorliegt. Fehlt ein solcher, soll bereits aus diesem Grunde der unantastbare Kernbereich privater Lebensgestaltung nicht betroffen sein. Ist demgegenüber ein entsprechender Geheimhaltungswillen erkennbar vorhanden, d. h. will der Betroffene sich gegen eine ungehinderte Anteilnahme der Öffentlichkeit an den ihn selbst oder sein persönliches Umfeld betreffenden Umständen erwehren, geht das Bundesverfassungsgericht grundsätzlich davon aus, dass der Geheimhaltungswille 290 und dessen Manifestation gleichsam die Reflexion der innersten Persönlichkeit des Geheimnisträgers in der konkreten Situation dar287

BVerfGE 34, 238 [248]; BVerfGE 80, 367 [374]; BVerfGE 109, 279 [280 ff.]. BVerfGE 80, 367; BVerfG NJW 2002, 283 [284]; BGH NJW 1998, 3284. 289 Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, S. 172 f. 290 Interessant ist dabei die Frage, ob der Entschluss zur Bildung des sog. Geheimhaltungswillens ausreicht oder ob dieser Wille auch adäquat i.F. der Betätigung jenes 288

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

319

stellt, wodurch deutlich gemacht wird, dass der Geheimnisträger dieses „forum internum“ nicht in den gesellschaftlichen Interaktionsbereich verlagern will. In diesen Fallgestaltungen muss zusätzlich in einem nächsten Schritt nach der kernbereichsprägenden Sensibilität 291 des zu prüfenden Sachverhaltes gefragt werden. Ob eine solche dem unantastbaren Kernbereich zuerkannt wird, hängt mithin davon ab, inwieweit der Sachverhalt seinem Inhalt nach höchstpersönlicher Art ist und in welcher Intensität er die Rechtsgüter anderer oder die der Gemeinschaft berührt. In einem weiteren Schritt sind sodann die objektiven Umstände derjenigen Handlungen in die Betrachtung einzubeziehen, die letztendlich die Selbstbelastung in ihrem Kern kennzeichnen. Hierzu gehört nach Ansicht des Bundesverfassungsgerichts insbesondere die Frage, ob die abverlangte Handlung in einem unmittelbaren Bezug zu einer konkreten strafbaren Handlung steht. 292 Soweit dies der Fall ist, soll sich das Geschehen außerhalb des Kernbereichs der privaten Lebenbensgestaltung vollziehen und somit eine Eingriffsmöglichkeit für den Hoheitsträger eröffnen. Mit dem Durchlaufen einer demgemäß ausgerichteten systematischen Prüfung kristallisieren sich im Einzelfall diejenigen Fallgestaltungen heraus, die typischerweise dem Kernbereich des allgemeinen Persönlichkeitsrechts i. S. d. Art. 2 I i.V. m. Art. 1 I GG zuzurechnen sind. Inwieweit kann nunmehr diese am Kernbereich des allgemeinen Persönlichkeitsrechts entwickelte Systematik auf den vorliegenden Untersuchungsgegenstand des Freiheitsrechts aus nemo tenetur übertragen werden? Eine Antwort hierauf findet sich in der Konturisierung des Schutzbereichs und der dort vorgenommenen systematischen Verortung von nemo tenetur im Verhältnis zum informationellen Selbstbestimmungsrecht und dem allgemeinen Persönlichkeitsrecht. Diesbezüglich lassen sich im Ergebnis zwei konträre Ansichten vertreten: Einerseits, so könnte man argumentieren, sei der Kernbereich von nemo tenetur spezifisch auf den Schutzbereich des jeweiligen Freiheitsrechts ausgerichtet und besitze insoweit auch eine spezielle unverwechselbare Ausprägung. In dieser Lesart ist der Kernbereich sowohl in der abstrakten Inhaltsbegründung als auch in der konkreten Ausgestaltung vorrangig eingriffs- und einzelfallbezogen ausgeprägt. Andererseits, so könnte die gegenläufige Argumentation lauten, erfahre Willens dem Umfeld des Geheimnisträgers quasi bekannt gegeben werden muss. Hieran an knüpft sich dann die weitergehende Frage, ob der Schutzbereich von nemo tenetur auch den sich bloß passiv Verhaltenden mit erfasst. 291 Wobei hier die Frage aufzuwerfen ist, ob sich diese eher noch objektiven (Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, S. 173 f.) oder subjektiven (so die eigene Ansicht) Kriterien beurteilt. 292 BVerfG NJW 2002, 283, 284; BGH NJW 1998, 3284; vgl. hierzu auch die Anmerkungen von Martin, JuS 1999, S. 86.

320

6. Teil: Die Entschlüsselungspflicht in der Prüfung

der Kernbereich seine wesentlichen inhaltlichen Impulse vorrangig aus dem Persönlichkeitsrecht im Allgemeinen und der Menschenwürde als dem dabei bestimmenden Gewährleistungsgehalt im Besonderen. Damit lässt sich jedweder Ursprung einer Kernbereichsdiskussion letztlich auf die Kerngewährleistung der Menschenwürde zurückführen, welche somit der „Kernbereichslehre“ auf diese Weise auch den Ausdruck eines allumfassenden Rechtsinstituts verleiht. Unter Zugrundelegung der vorgenannten Ansichten eine oder besser die „dogmatische Wahrheit“ hinsichtlich des Charakters des Kernbereichs zu finden, ist letztlich nicht möglich. Klar ist insoweit nur: Ausgangspunkt der Betrachtung der systematischen Stellung der Kernbereichslehre(n) muss zwingend die Theorie und Rechtsprechung zum Menschenwürdekern i. S. d. Art. 1 I GG sein, denn dieses Prinzip drückt letztlich als eigenständige objektiv-rechtliche Verbürgung sowohl für Art 1 I GG selbst als auch für die im Grundgesetz nachfolgenden Leistungs-, Abwehr- und Schutzrechte eine unumstößliche Wertung aus, die sowohl der rechtsetzende Staat als auch der einzelne Rechtsanwender im Einzelfall beachten muss – sei es nun im Rahmen der Ausprägung des Kernbereichs privater Lebensgestaltung 293 oder bei der Bestimmung des hier untersuchungsgegenständlichen Kernbereichs i. S. d. nemo tenetur-Freiheitsrechts als unbenannte Gewährleistung des allgemeinen Persönlichkeitsrechts. Durch diesen Rückbezug auf den originären Menschenwürdekern erhalten die Kernbereichsbegrifflichkeiten letztendlich ein gemeinsames Substrat an Wertentscheidungen. Auch ist auf diese Weise sichergestellt, dass für den Fall der weiteren Ausprägung benannter oder unbenannter Freiheitsgewährleistungen im Rahmen des Art. 2 I i.V. m. Art. 1 I GG kein Gewährleistungsbereich existiert, der nicht von der dogmatischen Leistungskraft der Kernbereichsthese partizipiert. Die dabei vom Bundesverfassungsgericht geforderte einzelfallspezifische Ausprägung und Anwendung des Kernbereichs 294 nach Maßgabe des jeweils in Frage stehenden Freiheitsrechts wird dadurch sichergestellt, dass die Kernbereichsbestimmung jeweils nach Maßgabe der konkreten Umstände des Einzelfalls vorgenommen wird. Durch diese Konkretisierung im Einzelfall wird der abstrakte und insoweit eben noch nicht uneingeschränkt funktional wirkende Rahmen der „Kernbereichslehre“ entsprechend des dem jeweiligen Schutz- und Abwehrrecht „eigenen“ Kernbereichs ausgeprägt. 295 293 Im Sinne des allgemeinen Persönlichkeitsrechts gem. Art. 2 I i.V. m. Art. 1 I GG in der spezifischen Ausgestaltung des informationellen Selbstbestimmungsrechts. 294 In den neueren Entscheidungen zum allgemeinen Persönlichkeitsrecht – insbesondere der Entscheidung zur akustischen Wohnraumüberwachung (BVerfGE 109, 279) – und der sich dabei stellenden Frage der Konkretisierung des Kernbereichs dieses Freiheitsrechts betonte das Bundesverfassungsgericht deutlich, dass die Entscheidung über die Betroffenheit jenes Bereichs im Einzelfall zu treffen ist. 295 In Hinsicht auf die Ausprägung von nemo tenetur im Ergebnis wohl ebenso Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozes-

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

321

Mit Blick auf die Frage nach der Typologie und dem Inhalt des dem nemo tenetur-Freiheitsrechts innewohnenden Kernbereich lässt sich Folgendes festhalten: Das nemo tenetur-Freiheitsrecht verfügt – nicht nur unter Bezugnahme auf seine verfassungsrechtliche Verortung – über einen Kernbereich, innerhalb dessen der Betroffene unter Berücksichtigung der Gestaltung im Einzelfall dem Zugriff staatlicher Gewalt entzogen ist. Die Beurteilung, ob dieser Kernbereich durch eine hoheitliche Maßnahme betroffen ist, wird nicht aufgrund abstrakter Rechtsgrundsätze, sondern vielmehr anhand einer den Einzelfall berücksichtigenden Betrachtungsweise getroffen. Hierbei erlangen zur Beurteilung der Kernbereichsbetroffenheit solche Kriterien wie die an der konkreten Fallgestaltung beteiligten Rechtsgüter, die hierbei berührten grundrechtlichen Schutzbereiche sowie die verschiedenartigen Eingriffsintensitäten an Bedeutung. Die im Rahmen des allgemeinen Persönlichkeitsrechts entwickelte und nunmehr als verfassungsrechtliches Gemeingut geltende Formel 296 zur Beurteilung der Kernbereichsbetroffenheit i. S.v.: „Je intensiver die Menschenwürde tangiert ist, desto eher ist der Kernbereich betroffen.“ kann insoweit letztlich auch zur Bestimmung des Kernbereichs von nemo tenetur herangezogen werden. Jene Formel vereinigt dabei sowohl die vorgenannten objektiven als auch die subjektiven Elemente der sualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 64, jedoch mit anderer Begründung: Bosch ist der Ansicht, dass es auch ohne den problematischen, auf einen von entgegenstehenden Gemeinschaftsinteressen abhängigen Kernbereich möglich ist, die „Unverfügbarkeit“ des nemo tenetur-Grundsatzes im Bereich der Aussagefreiheit zu begründen. Er begründet seine Auffassung mit dem sich seiner Ansicht nach vollziehenden Wandel der Kernbereichslehre weg von einem unverfügbaren Prinzip hin zu einer einzelfallspezifischen, funktionellen Betrachtung. Letztere führt im Ergebnis auch nicht zu einer Verkürzung der Beschuldigtenrechte, da die zu Grunde gelegte funktionelle Grundrechtskonzeption jene Beschränkung verhindere. Hinsichtlich letzterer Argumentation nimmt Bosch im Wesentlichen Bezug auf Alexy (Alexy, Theorie der Grundrechte, S. 76). Problematisch ist diese Begründung allerdings insoweit, als dass sie (obgleich der Anerkennung der systematischen Trennung zwischen Informationserhebung und Informationsverwertung) letztlich auf dem Verständnis des nemo tenetur-Prinzips als einfachgesetzlichem strafprozessualen Prinzip beruht. Bosch ist i. E. (wohl) deshalb so intensiv um die Abgrenzung von Informationserhebung und Informationsverwertung bemüht, da er mit der Entfernung dieses Prinzips von der informationellen Selbstbestimmung als dem dogmatischen Ankerpunkt für die Informationserhebung zugleich dessen einfachgesetzlichen Charakter vor der seiner Meinung nach nachteiligen Einflussnahme durch das Grundgesetz schützen will (Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 62 ff.). 296 In Anlehnung an Höfling, JuS 1995, S. 859 f.; kritisch hierzu: Wolter, StV 1990, S. 177 ff.; Duttge geht einen anderen Weg: Der unantastbare Kernbereich ist seiner Ansicht nach identisch mit Art. 1 GG und wird über eine Definition der Menschenwürde im Anwendungsbereich beschränkt, vgl. hierzu Duttge, Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, S. 180 f.

322

6. Teil: Die Entschlüsselungspflicht in der Prüfung

neueren Kernbereichslehre und macht zugleich deutlich, dass das Auffinden des Kernbereichs vorrangig mit einer einzelfallbezogenen Abwägung zu erreichen ist. ee) Kernbereichsgrenzen des nemo tenetur-Freiheitsrechts (1) Das Indikatormodell zur Grenzbestimmung des Kernbereichs In Hinsicht auf die Bestimmung der Grenze zwischen demjenigen Bereich des durch das Freiheitsrecht aus nemo tenetur gewährleisteten subjektiven Rechts, der dem hoheitlichen Zugriff augenscheinlich offen steht und demjenigen, der aufgrund der Involvierung des unantastbaren Kerns privater Lebensgestaltung einem Zugriff zwingend verschlossen bleiben muss, positionieren sich verschiedenartige Ansätze und Strategien: Ein erster Ansatz besteht darin, eine aktive Grenzziehung zwischen dem unantastbaren Kernbereich und dem sonstigen Bereich der Persönlichkeitsentfaltung, der auch dem staatlichem Zugriff offen steht, zu betreiben. In dieser Art der Betrachtung kommt der Grenzbegrifflichkeit selbst die entscheidende Funktion zu, denn mittels jener kann durch den Rechtsanwender anhand nahezu fixer Kriterien entschieden werden, ob eine hoheitliche Maßnahme den Kernbereich tangiert oder nicht (sog. Entscheidungserheblichkeit der Grenzbegrifflichkeit). Diese Art der Betrachtung erfordert im Ansatz jedoch eine eindeutige Zuortenbarkeit der fraglichen Fallgestaltung i. S.v. „im Kernbereich befindlich“ oder „nicht im Kernbereich befindlich“. Hierfür fehlt es jedoch gerade an hinreichend spezifizierten Eigenschaften, die eine solche Zuordnung zweifelsfrei erlauben würden. Darüber hinaus würde jene Art der Grenzziehung jeglichen Versuch der Einzelfallbetrachtung entbehrlich, wenn nicht gar überflüssig machen, da allein nach Maßgabe des Vorliegens statischer Grenzkriterien losgelöst von den erheblichen Aspekten des Einzelfalls eine Zuordnung zum Kernbereich vorzunehmen wäre. Des Weiteren ist bei dieser Art der Betrachtung folgendes zu bedenken: Unter der Annahme, dass die zuvor aufgezeichnete Vorgehensweise tatsächlich zu einer funktionalen Ausprägung eines wie auch immer gearteten Grenzkriteriums führen würde, ist auf dessen Grundlage eine formale Trennung zwischen Verhaltensweisen innerhalb und außerhalb des in Frage stehenden Kernbereichs vorzunehmen. Diese im Rahmen der Kernbereichsbestimmung begründete Trennung schlägt aber aufgrund der engen Verquickung mit der äquivalenten Vorgehensweise bei der funktionalen Bestimmung des Menschenwürdegehalts auch auf den Schutzbereich des Art. 1 I GG durch, 297 was i. E. weitreichende Folgen hat: Sieht man nämlich in der uneingeschränkten Verbürgung der Menschenwürde

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

323

zugleich den äußersten Rahmen des hier zu findenden Kernbereichs umrissen, so stellt jedweder Versuch der Bestimmung des Kernbereichs i. S. d. Art. 2 I i.V. m. Art. 1 I GG letztlich auch einen Versuch der Bestimmung des Menschenwürdegehalts dar. Diese Art des gestaltenden Zugriffs auf den Gewährleistungsbereich der Menschenwürde ist unter verfassungsdogmatischen Gesichtspunkten zumindest als bedenklich zu bewerten. Zwar ist der grundgesetzlichen Ordnung ein verfassungsgesetzgeberischer Auftrag zur Inhaltsbestimmung von grundrechtlichen Freiheiten nicht unbekannt wie Art. 14 I 2 GG zeigt. Eine „Inhaltsbestimmung der Menschenwürde“ kann es jedoch nach dem der Verfassung zu Grunde liegenden Menschenbild in einer der Art. 14 I 2 GG entsprechenden Umfänglichkeit nicht geben – bedeutet dies doch nicht weniger als die im Wesentlichen durch den Rechtsanwender vorgenommene Bestimmung derjenigen Grenzen, innerhalb deren menschliches Dasein und dessen Artikulierung als Menschenwürde verfassungsrechtlich uneingeschränkt geschützt gilt. Gegen die letztgenannte Annahme lässt sich im Übrigen auch nicht die in den neueren Entscheidungen des Bundesverfassungsgerichts zum informationellen Selbstbestimmungsrecht deutlich zum Ausdruck kommende These von der eingriffs- bzw. einzelfallbezogenen Bestimmung des Schutz- und Eingriffsbereichs des allgemeinen Persönlichkeitsrechts ins Feld führen. Diese ist nämlich gerade nicht so zu verstehen, dass es nunmehr jedem Rechtsanwender offen stehen soll, den Kernbereich grundrechtlicher Gewährleistungen mit Beliebigkeit zu bestimmen. Vielmehr muss auch weiterhin im Hinblick auf die eingriffsbezogene Begründung und Ausgestaltung derartig intensiv in den grundrechtlich geschützten Bereich eingreifender Maßnahmen zwingend die Grenze des Art. 20 III GG i.F. der Wesentlichkeitsrechtsprechung und der Grundsatz des Parlamentsvorbehalts beachtet werden oder anders gewendet: Die vom Rechtsanwender geforderte eingriffsbezogene Ausgestaltung des Schutzbereichs steht letztlich unter dem Vorbehalt der Wesentlichkeitsrechtsprechung des Bundesverfassungsgerichts, so dass das Wesentliche vom Wesentlichen vom parlamentarischen Gesetzgeber selbst geregelt werden muss. Hierzu zählt auch die Bestimmung des Kernbereichs privater Lebensgestaltung i. S. d. informationellen Selbstbestimmungsrechts. Insoweit bleibt die Erkenntnis, dass eine mögliche Kernbereichsbestimmung nicht oder zumindest nicht allein über den Weg einer fallentscheidenden Grenzbegrifflichkeit zu leisten ist. Ein weiterer Ansatz zur Kernbereichskonkretisierung besteht darin, eine Fallgrupppenbestimmung für einerseits (zweifelsfrei) im Kernbereich zu verortende Problemfälle und sodann für solche vorzunehmen, die ihrem Wesen nach eher dem „äußeren Bereich“ zuzuordnen sind. In dieser Ausgestaltung kommt der Fallgruppenbegrifflichkeit und dem dadurch umrissenen Bereich eine „bloß“ 297 Soweit man überhaupt den subjektiv-rechtlichen Schutzcharakter jener grundrechtlichen Gewährleistung anerkennt, vgl. hierzu Fn. 100 in § 13.

324

6. Teil: Die Entschlüsselungspflicht in der Prüfung

prägende, letztlich aber nicht konstituierende Funktion zu. Auf diese Weise werden die Fallgruppencharakteristika zum eigentlichen Unterscheidungskriterium zwischen Kernbereich einerseits und abwägbarem Bereich andererseits, wobei die Differenzierung sowohl bei der intentionalen Ausrichtung als auch der spezifischen Art des Herangehens an die inhaltliche Ausformung der jeweiligen Fallgruppe ansetzt. Rückt zunächst die intentionale Ausrichtung der verschiedenartigen Fallgruppen in das Blickfeld der Betrachtung, so lässt sich diesbezüglich im Wesentlichen eine Zweiteilung der Zielstellung ausmachen: Zum einen geht es um den Versuch der positiven Bestimmung des Kernbereichs, d. h. der Aussageschwerpunkt jener Fallgruppenmerkmale liegt demgemäß in der positiven Zuordnung der dem Kernbereich zugehörigen Fallgestaltungen. Maßgebend für eine Fallgruppenzugehörigkeit sind hierbei die jeweiligen Umstände des Einzelfalls. Zum anderen kann jedoch auch eine negative Ausgrenzung der nicht zum Kernbereich gehörenden Fallgestaltungen intendiert sein. Der Aussageschwerpunkt liegt dann in der Abschichtung derjenigen Fallgruppen, die aufgrund der konkreten Umstände nicht dem Kernbereich zuzurechnen sind. Auch hier sind, ebenso wie bei der positiven Fallgruppenzuordnung, die spezifischen Umstände des Einzelfalles sodann die wesentliche Grundlage für die Differenzierung und Klassifikation. Im Gegensatz zur Differenzierung nach der intentionalen Ausrichtung der verschiedenen Fallgruppen kann weitergehend auch bezüglich der praktischen Herangehensweise bei der Fallgruppenbildung unterschieden werden. Hiernach besteht eine mögliche Vorgehensweise darin, Positiv- oder Negativumschreibungen (sog. Positiv- und Negativindikatoren) zu formulieren, mittels derer sodann eine eindeutige Zuordnung entweder zum Kernbereich 298 oder dem abwägbaren Bereich geschehen kann. Dabei ist im Wesentlichen nach einer die einzelnen Fallgruppen abstrakt oder im Einzelfall konkret beschreibenden Klassifizierung zu suchen. Kennzeichnend für diese Art der Fallgruppenbildung ist mithin die Konstituierung einer spezifischen Gemeinsamkeit, die die Einzelausprägungen der betreffenden Fallgruppe als zusammengehörig kennzeichnen. In diesem Zusammenhang stellt sich dann die Frage, worin die inhaltliche Gemeinsamkeit der jeweiligen Zuordnungsform „Positiv- und Negativindikator“ besteht. Als derartige Anknüpfungspunkte für eine entsprechende Zuordnung einer Fallgestaltung zu einer der Klassifizierungen kommen im Wesentlichen „innere“ und „äußere“ Umstände der Grundrechtsbetätigung durch den Grundrechtsträger in Betracht. Zu den „inneren Umständen“ zählen Motivation, innere Einstellung und Gefühlshaltung des von der (Eingriffs)Maßnahme betroffenen Grundrechtsträgers, währenddessen „äußere Umstände“ solche sind, die der Erkenntnis durch Dritte ohne Beteiligung des Betroffenen in körperlicher oder mentaler Art offen stehen. 298

Welcher der Abwägung grds. nicht eröffnet ist.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

325

Problematisch bei der Heranziehung sog. „innerer Umstände“ ist dabei die objektive Feststellbarkeit des Vorliegens solcher: Vielfach würde an die Stelle der Feststellung des Vorliegens dieser Umstände eine diesbezügliche Prognose treten, deren Aussagegehalt je nach konkreter Fallsituation variiert. In manchen Fallgestaltungen wird es dem Betroffenen beispielsweise ohne Weiteres gelingen, seine „innere Welt“ für Dritte wahrnehmbar nach „außen“ zu reflektieren. In diesen Fällen wird der Außenstehende in die Lage versetzt, zutreffende Schlussfolgerungen aus dieser Willens- oder Gefühlsäußerung zu ziehen. In anderen Fallgestaltungen dagegen wird der Betroffene aus verschiedenen Gründen nicht in der Lage oder Willens sein, seine Gedanken- und Gefühlswelt seiner Umwelt mitzuteilen, so dass dem äußeren Betrachter damit auch die Grundlage der Beurteilung entzogen wird, ob jener innere Umstand, den er gar nicht in der Lage zu erkennen ist, nunmehr zur fraglichen Fallgruppe gezählt werden kann oder nicht. Aus diesem Grund sind die inneren Umstände als Grundlage der Beurteilung der Zugehörigkeit zum Kernbereich eher in den Hintergrund zu drängen. Vielmehr ist das wesentliche Augenmerk im Rahmen dieser Fallgruppenbildung auf die Beurteilung der sog. „äußeren Umstände“ zu richten. Als mögliche äußere Umstände kommen dabei in Betracht: • im Fall des Vorliegens einer tatrelevanten Kommunikation: der Kommunikationsinhalt, der Kommunikationspartner sowie die weiteren Kommunikationsumstände (zeitliche Nähe zur inkriminierten Handlung, verwendete Kommunikationsmittel etc.); • die persönlichen Umstände der für den Inanspruchgenommenen nachteiligen Erkenntnisgewinnung (mit und ohne dessen Mitwirkung; im Fall der Mitwirkung: Freiwilligkeit der Mitwirkungshandlung oder Erzwingung dieser durch den Hoheitsträger); • die Art und Weise der Verwertung der gewonnenen Erkenntnisse in einem hoheitlichen Verfahren (als unmittelbares Beweismittel oder als „bloße“ Indiztatsache); • die originären Umstände, die die vom Hoheitsträger geforderte selbstbelastende Erkenntnispreisgabe erforderlich machen (präventives oder repressives hoheitliches Handeln; im Falle des repressiven Handelns i.F. der Strafverfolgung: Art des Deliktsvorwurfs: Vergehen / Verbrechen, angegriffenes Rechtsgut etc.). Die vorstehend beispielhaft aufgezählten „äußeren Umstände“ müssen im Ergebnis – um der anvisierten Funktionalisierung gerecht zu werden – eine rechtliche Wertung in sich tragen, nach der das selbstbelastende Verhalten des Erkenntnisträgers entweder dem Kernbereich von nemo tenetur oder dem sonst abwägbaren Bereich zuzuordnen ist. Von einer Betroffenheit des Kernbereichs ist demgemäß dann auszugehen, wenn nach Zugrundelegung der äußeren Umstände auf einen Lebensbereich des Grundrechtsträgers Zugriff genommen wird, der nach seinem Inhalt im konkreten Einzelfall höchstpersönlichen Charakter hat.

326

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Nachfolgend gilt es somit, diejenigen Indikatoren im Rahmen des Zugriffs auf den Schutzbereich von nemo tenetur herauszufinden und zu konkretisieren, die einen solchen Zugriff entweder als „auf jeden Fall innerhalb des Kernbereichs befindlich“ kennzeichnen oder die eine Kernbereichsbetroffenheit eben nicht implizieren. Unter einer solchermaßen veranlassten Beschränkung des eigentlichen Untersuchungsthemas lassen sich zunächst diejenigen äußeren Umstände abschichten, die in keinem Bezug zum nemo tenetur-Freiheitsrecht stehen oder die aufgrund der erwarteten Mitwirkungshandlung 299 keinen Aussagewert in Hinsicht auf den Kernbereich des nemo tenetur-Freiheitsrechts besitzen. So „verkommt“ der Informationsabgriff i. R. d. TK-Überwachung für den Fall der Konzelation der fraglichen Informationen zu einer keinen Aussagewert besitzenden Prognose über den Inhalt der Kommunikation oder des beweisgegenständlichen Speicherinhalts. Virulent wird dies insbesondere dann, wenn unter Berufung auf den „erwarteten“ Kommunikationsinhalt eine Entschlüsselungsverpflichtung ergeht, deren Unbeachtlichkeit in Bezug auf den Kernbereichsschutz damit begründet wird, dass der Erkenntnisträger zum einen seine innersten Gedanken durch die (wenn auch verschlüsselte) Kommunikation gegenüber seiner Umwelt schon offen gelegt hat und darüber hinaus ohne weitergehende Anzeichen davon auszugehen sei, dass es sich um eine deliktsrelevante Kommunikation handele. Jene Prognose, die vorliegend zur Versagung des Kernbereichsschutzes führen soll, ist in diesem Zusammenhang aufgrund der fehlenden Tatsächlichkeit und „Beweisbarkeit“ der zu Grunde gelegten Annahmen nicht geeignet, eine derart intensive Beschränkung des allgemeinen Persönlichkeitsrechts i.F. des Freiheitsrechts aus nemo tenetur zu rechtfertigen sowie als Kriterium zur Abschätzung der Kernbereichsbetroffenheit im engeren Sinne zu dienen. Auf diese Weise rückt damit die eigentlich interessante Frage nach der Bestimmung der zuvor schon erwähnten Positiv- und Negativindikatoren für eine Kernbereichsbetroffenheit in den Vordergrund der nunmehrigen Untersuchung. Der Gedanke der Kernbereichsbestimmung und -strukturierung mittels einzelfallorientierter Kriterien ist – zumindest in Hinsicht auf nemo tenetur – nicht neu. In den jüngst hierzu veröffentlichten Untersuchungen 300 finden sich diesbezüglich eine Vielzahl von Ansätzen, welche freilich nicht alle unter der Prämisse der Kernbereichsbestimmung eines verfassungsrechtlich verankerten Freiheitsund Abwehrrechts, sondern vor allem auch unter dem Gesichtspunkt der Ausge299

Hier also der Entschlüsselung eines Chiffretextes. Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 277 sowie Bosch, Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, S. 128 ff. 300

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

327

staltung eines einfachgesetzlichen Rechtsinstituts entstanden. Die dabei an den Tag gebrachte Variantenvielfalt in Hinsicht auf die verschiedenartigen Indikatoren zur systematischen Zuordnung einer Fallgestaltung erstaunt nur auf den ersten Blick – macht sie letztlich jedoch die eigentliche Problematik der systematischen Verortung im einfachgesetzlichen Recht mehr als deutlich. Soweit nämlich dem nemo tenetur-„Prinzip“ insbesondere in der Literatur häufig ein „bloß“ einfachgesetzlicher Wirkrahmen zugebilligt wurde, bedurfte es letztlich gerade aufgrund der dann nicht hinreichend genau zu bestimmenden Nähe zum allgemeinen Persönlichkeitsrecht und zur Menschenwürde noch einer Vielzahl von weiteren Kriterien, die – je nach Verfasser – entweder einzelbezogen oder aber als abstraktes Rechtsinstitut wirkend den letztlichen Standort der zu untersuchenden Fallgestaltung kenntlich machten. (2) Grenzziehung mittels Positivindikatoren (a) Grundlegende Erwägungen Ein Ansatz zur Feststellung sog. Positivindikatoren zeichnet sich durch den Versuch einer positiv-rechtlichen Umschreibung des durch die Strafverfolger unangetastet zu bleibenden Freiheitsbereichs aus. Hierbei erlangt dann die Frage nach der rechtlichen Bewertung der Zwangsausübung zum Zwecke der Erlangung selbstbelastender Informationen vom Erkenntnisträger eine gesteigerte Bedeutung. 301 Berücksichtigt man die rechtsgeschichtliche Entwicklung des Freiheitsrechts aus nemo tenetur, welches, wie schon ausgeführt, 302 seine Wurzeln nach überwiegender Ansicht in der kritischen Auseinandersetzung mit dem seit dem 12. Jahrhundert durch die katholische Kirche als Form der klerikalen Gerichtsbarkeit praktizierten Inquisitionsprozesses findet, scheint die Frage nach der positiv rechtlichen Bestimmung des Bewertungsrahmens insbesondere mit Blick auf die Zwangsausübung als Mittel der Erkenntnisgewinnung in der neueren Strafverfahrens- und Verfassungsgeschichte augenscheinlich wenig Wertungsspielraum zu besitzen – war es doch gerade die durch körperlichen Zwang erpresste Aussage des der „peinlichen Untersuchung“ Unterworfenen, die eine Statuierung eines entsprechenden Abwehrrechts notwendig machte. Der Versuch allerdings, die aus der Rechtshistorie erwachsene Erkenntnis der notwendigen Reglementierung der zwangsweisen Selbstbelastung durch den Beschuldigten im modernen deutschen Strafverfahren in perpetuierter Form wiederzuentdecken, gerät weitaus schwieriger, als gedacht: Scheint das Bild vom körperlichen Zwang ausübenden Hoheitsträger im Rahmen der zwangsweisen Blutentnahme wegen der geringen 301 Verrel, Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, S. 278 ff. 302 Vgl. hierzu die Ausführungen unter § 13 I.

328

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Schwellwertigkeit des lege artis durchgeführten ärztlichen Eingriffs noch undifferenziert verschwommen zu sein, so gewinnt jenes jedoch deutlich an Klarheit, soweit der Beschuldigte zum Zwecke der Beweisgewinnung eine Liquorentnahme über sich ergehen lassen muss. Gänzlich in Frage gestellt wird das nunmehr als gewachsenes Prinzip anerkannte „Verbot der zwangsweisen Selbstbelastung“ allerdings im Falle des hoheitlich veranlassten Erbrechens zum Zwecke der Inaugenscheinnahme des Mageninhalts und der Sicherstellung von auf diese Weise aufgefundenen Betäubungsmitteln. Dass sich eine solche Eingriffsbefugnis als legitime Ermittlungsmaßnahme im derzeit geltenden Strafprozessrecht verankert wiederfindet, lässt sich nur auf zwei Arten begründen: Entweder sieht man die zum Zweck der Erkenntnisgewinnung erforderliche Einwirkung auf den Körper des Beschuldigten qualitativ als noch nicht ausreichend i.S. einer Zwangsausübung an oder man relativiert den Aussagegehalt des nemo tenetur-Gedankens derart, dass allein in dem durch die intendierte Körperreaktion hervorgebrachten Beweismittel oder in der Inaugenscheinnahme des Körpers selbst als eigenständiges Beweismittel noch keine Selbstbelastung zu erkennen ist. Beide Vorgehensweisen sind jedoch im dogmatischen Sinne „schädlich“ – entweder führt ein derart „legitimierter“ Eingriff zu einer intensiven Beschneidung des Schutzbereichs des Freiheitsrechts aus nemo tenetur – was im Übrigen auch der weiten Schutzbereichskonzeption des Bundesverfassungsgerichts in Hinsicht auf das allgemeine Persönlichkeitsrecht zuwiderlaufen würde oder aber man verstrickt sich in einer dogmatisch kaum zu leistenden Abgrenzung der Vielzahl von Möglichkeiten eines Hoheitsträgers, eine ermittlungserhebliche Mitwirkungshandlung des jeweils Inanspruchgenommenen zu veranlassen. 303 Die Problematik des zwangsweisen Zugriffs auf den Körper des Betroffenen verschärft sich darüber hinaus noch dadurch, dass das nemo tenetur-Recht im Schrifttum zum Teil immer noch als einfach-gesetzliche Wertung verstanden wird. 304 Schien diese Sichtweise im Rahmen der zu Grunde liegenden Dogmatik zunächst noch ein durchaus gangbarer Weg, um den „verfassungsrechtlich“ begründeten Konflikten, die sich insbesondere aus der nicht realisierbaren Abwägbarkeit der Menschenwürdegewährleistung ergaben, aus dem Wege zu gehen, so erweist sich diese Lösung zumindest im Rahmen der rechtlichen Bewertung des körperlichen Zugriffs zum Zwecke der Beweisgewinnung als letzten Endes zu kurz gegriffen. Soweit nämlich die Vertreter der These einer verfassungsrechtlichen Verankerung 305 von nemo tenetur nunmehr einen verfassungsrechtlichen Ausgleich mit kollidierenden Freiheitsrechten des gewaltunterworfenen Bürgers herbeiführen können, müssen sich die Verfechter der einfachgesetzlichen Be303 Zu den Auswüchsen einer derartigen Vorgehensweise sei auf die Erläuterungen im Rahmen der Schutzbereichserörterung unter § 13 verwiesen. 304 Vgl. hierzu die Ausführungen unter §§ 13 und 16 sowie die Fn. 22–23 in § 16. 305 Welche schon aufgrund ihrer verfassungsdogmatischen Wurzeln den Menschenwürdegehalt durch „Vermittlung“ des Art 2 I i.V. m. Art. 1 I GG originär in sich trägt.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

329

gründung von nemo tenetur zunächst der Frage widmen, wie ein derartiger Zugriff auf die Person mit der Menschenwürde selbst vereinbar ist. Hierbei eine plausible Lösung zu finden, scheint angesichts des Bedeutungsgehalts des betroffenen grundrechtlichen Freiheitsbereichs nur schwerlich möglich – was sich letztlich auch in der Vielzahl von Versuchen widerspiegelt, die Notwendigkeit der Lösung dieses Interessenkonflikts auf der Grundlage mehr oder weniger einsichtiger Konstruktionen zu verneinen. 306 (b) Positiv indizierende Einwirkungsmittel (aa) Ausübung physischer Gewalt Bis vor einigen Jahren noch schien die hoheitlich veranlasste Ausübung von Gewalt 307 gegen einen Erkenntnisträger zum Zweck der Gewinnung verfahrensfördernder Informationen (auch) unter dem Vorzeichen des Kernbereichsschutzes weitgehend geklärt zu sein. Verweigerte danach die im Rahmen eines Ermittlungs- oder sonstigen Erkenntnisverfahrens in Anspruch genommene Person gegenüber den Strafverfolgsorganen die Preisgabe erkenntnisfördernder Informationen und setzten diese daraufhin zur Beweisgewinnung Gewaltmittel gegenüber dieser Person in der Hoffnung ein, die physischen oder psychischen Folgen jener Gewaltanwendung werden diese ggf. auch gegen deren eigene Interessen dazu veranlassen, Informationen über den Tathergang preiszugeben und dabei sich oder einen Dritten einer Tat zu bezichtigen, so sah die bis dahin wohl als weitgehend einschränkungslos anerkannte Ansicht 308 die Menschenwürde und 306 Jene Versuche reichen dabei von der schlichten Beschränkung des nemo tenetur-Rechts auf bestimmte, im konkreten Fall nicht einschlägige Arten der Selbstbelastung über die Anerkennung eines entsprechend angepassten und damit letztlich im jeweiligen Einzelfall nicht berührten Kernbereich bis hin zu einer grundrechtsdogmatisch nur schwer zu begründenden verfassungsrechtlichen Verankerung von nemo tenetur in Grundfreiheiten, die aufgrund ihrer Schrankensystematik einem hoheitlichen Zugriff empfänglich weit offen stehen; zur diesbezüglichen Kritik siehe auch die Ausführungen unter § 16. 307 Der dabei zu Grunde gelegte Gewaltbegriff referenziert insoweit einschränkungslos auf die parallelläufige Begrifflichkeit im Wortlaut des § 240 I StGB. Hiernach versteht sich Gewalt als der physisch vermittelte Zwang zur Überwindung eines geleisteten oder erwarteten Widerstandes. 308 Brugger, VBlBW 1995, S. 446 ff.; Brugger, Der Staat 1996, S. 67 ff.; Brugger, JZ 2000, S. 165 ff. hat den Beginn der Diskussion in Deutschland vorweg genommen; i. E. ebenso Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1, Rn. 71. International, insbesondere in Israel, wird die Frage von möglichen Ausnahmen des Folterverbots bereits seit längerem diskutiert. Eingehend mit der Anwendung von Folter sowie „moderatem physischem Druck“ hat sich der Oberste Gerichtshof Israels in seiner Entscheidung vom 6.9.1999 mit einer Reihe von anhängigen Fällen auseinander gesetzt (H.C. 5100/94). Die englische Fassung der Entscheidung ist abrufbar unter http://www.court.gov.il. In dieser Entscheidung führt der Oberste Gerichtshof aus, dass jedenfalls ohne spezielle gesetzliche Grundlage die Anwendung von „moderatem physischem Druck“ durch Sicherheitsbehörden nicht zulässig ist, selbst wenn Menschenleben

330

6. Teil: Die Entschlüsselungspflicht in der Prüfung

damit zugleich den uneingeschränkt geschützten Kernbereich der privaten Lebensgestaltung als verletzt an. Diese Ansicht fand ihr normreflektiertes Pendant in einer Vielzahl von einfachgesetzlichen, verfassungs- und europarechtlichen sowie internationalen Rechtsnormen und -grundsätzen: Nach Art. 7 des Internationalen Paktes über bürgerliche und politische Rechte vom 19.12.1966 309, der Art. 5 der Allgemeinen Erklärung der Menschenrechte vom 10.12.1948 aufgreift, darf niemand „Folter ... unterworfen werden“. Gleiches gilt nach Art. 3 EMRK sowie nach Art. 4 der EU-Grundrechtecharta. 310 Alle drei Regelwerke statuieren, dass das Folterverbot selbst im Falle des Notstands nicht beschränkt werden darf (Art. 4 II Zivilpakt; Art. 15 II EMRK; Art. 52 III EU-Grundrechtecharta). Aufbauend auf diesem uneingeschränkten Folterverbot schreiben das UN-Übereinkommen gegen Folter und andere grausame, unmenschliche oder erniedrigende Behandlung oder Strafe vom 10.12.1984 sowie das Europäische Übereinkommen zur Verhütung von Folter und unmenschlicher oder erniedrigender Behandlung oder Strafe vom 26.11.1987 konkrete Maßnahmen zur Bekämpfung von Folter vor. Das Statut des Internationalen Strafgerichtshofs führt Folter im Katalog der „Verbrechen gegen die Menschlichkeit“ auf (Art. 7 Nr. 1 lit. f). Darüber hinaus ist auch in verschiedenen Bestimmungen des nationalen Rechts die Unzulässigkeit jeglicher Folter in klaren Worten verankert: Art. 104 I 2 GG untersagt ausnahmslos die körperliche oder seelische Misshandlung von festgehaltenen Personen. Nach § 136 a StPO ist bei Vernehmungen die Beeinträchtigung der Freiheit der Willensentschließung und -betätigung durch Misshandlung unzulässig. Die Aussageerpressung im Strafverfahren ist nach § 343 StGB strafbewährt. Die Unzulässigkeit der Herbeiführung einer Aussage mittels körperlicher Misshandlung ist auch durch Bestimmungen des Polizeirechts ausdrücklich untersagt. 311 Trotz oder gerade wegen dieser im Wesentlichen eindeutigen Rechtslage verwundern umso mehr die in jüngster Zeit in der Literatur anzutreffenden Bekundungen, die unter bestimmten Voraussetzungen ausnahmsweise die Anwendung von Folter befürworten oder aber diese zumindest in bestimmten Einzelfällen für rechtspolitisch und dogmatisch denkbar erachten. 312 Natürlich treten diesen Relativierungsbestrebungen ebenso eine Vielzahl von Stimmen im aktuellen auf dem Spiel stehen. Zulässig sei demgegenüber ex-post die Berufung der Verhörperson auf das Prinzip des Notstands in einem eventuellen Strafverfahren gegen diese Person. 309 Sog. Zivilpakt über bürgerliche und politische Rechte. 310 Vgl. Art. 4 der Charta der Grundrechte der Europäischen Union, veröffentlicht am 14.12.2007 im ABl. EU Nr. C 303/01. 311 Vgl. u. a. § 52 II HSOG; § 35 I BWPolG; § 58 II BayPAG. Im Übrigen finden regelmäßig die einschlägigen Vorschriften der StPO (§§ 52 ff., 136 a ff.) durch Verweis im jeweiligen Ordnungsrecht Anwendung – bspw. § 18 VI ASOG oder § 18 IX SächsPolG. Vgl. hierzu auch die Ausführungen unter Fn. 357 m. w. N. 312 Neben Brugger (Fn. 308) insbesondere auch Herdegen in: Maunz / Dürig, Kommentar Grundgesetz, Art. 1, Rn. 45 ff.; Miehe, NJW 2003, S. 1219 f.; Starck in: Man-

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

331

Diskurs entgegen. 313 Allein jedoch die in diesem Rahmen als möglich erachtete Durchbrechung des bisher als uneinschränkbar angesehenen Schutzkontexts von Menschenwürde und Kernbereich ist mithin Anlass genug, einen genaueren Blick auf jene Möglichkeit der gewaltveranlassten bzw. gewaltunterstützten Erkenntnisgewinnung zu werfen. Denn eines ist letztlich klar: Sollte – wenn auch nur in einem eng umgrenzten Bereich von sog. „Ausnahmefallgestaltungen“ – die Freiheitsgewährleistungen von Menschenwürde und nemo tenetur dem hoheitlichen Zugriff in der vorbenannten Art und Weise eröffnet sein, so ist die hoheitliche Gewaltanwendung zum Zwecke der Erkenntnisgewinnung letztlich auch kein geeignetes positiv-rechtliches Kriterium zur Beurteilung eines Kernbereichseingriffs im hier verstandenen Sinne. 314 Bei allen Differenzen in Hinsicht auf die Wirkfolge einer der Erkenntnisgewinnung dienenden Folter ist eines gänzlich unbestritten: In der Folter ist eine „Instrumentalisierung des Körpers“ zu erblicken. 315 Jene negiert die personale Integrität des menschlichen Individuums: 316 Der Gefolterte wird gleichsam zum Objekt staatlichen Handelns degradiert. 317 Bei näherer Betrachtung zeigt sich jedoch, dass der rein formale, mitunter reflexhaft erscheinende Rekurs 318 auf goldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1, Rn. 51, 69, 71; Wittreck, DÖV 2003, S. 873 ff.; vgl. auch Schröder / Düx, ZRP 2003, S. 180 ff. Zur Diskussion in deutschen Tages- und Wochenzeitungen s. die Nachweise bei Welsch, BayVwBl 2003, S. 482, insbesondere Fn. 7 – 14. 313 Dombek, BRAK-Mitteilungen 2003, S. 41; Schröder / Düx, ZRP 2003, S. 180; Hamm, NJW 2003, S. 946 f.; Haurand / Vahle, NVwZ 2003, S. 518 ff.; Hecker, KJ 2003, S. 210 ff.; Jaschinski, ForumRecht 2003, S. 64; Jeßberger, Jura 2003, S. 713 f.; Kretschmer, RuP 2003, S. 102 ff.; Merten, JR 2003, S. 404 ff.; Mushoff, ForumRecht 2003, S. 97 ff.; Welsch, BayVwBl 2003, S. 481 ff.; daneben Jerouschek / Kölbel, JZ 2003, S. 613 ff.; Schaefer, NJW 2003, S. 947, die freilich eine nachträgliche Rechtfertigung der Verhörperson nach § 34 StGB zumindest für denkbar erachten, was letztlich doch eine ausnahmsweise Zulässigkeit der Folter im Einzelfall bedeuten würde. 314 Als bedeutsam gilt im Rahmen der kontroversen Diskussion um die Möglichkeit der durch Folter abzugewinnenden Informationen zunächst festzuhalten, dass allein der Verweis auf die vorstehende rechtliche Verankerung eines wie auch immer gearteten Folterverbots häufig dann nicht ausreicht, wenn emotional beladene Fallgestaltungen untersucht werden, in denen es im Einzelfall gar „um Leben und Tod“ geht. Für diesen Fall stehen gemeinhin eine Vielzahl von „Werkzeugen“ zur Verfügung, die nötigenfalls eine Korrektur von Regelungsanordnungen ermöglichen – der Rechtsanwender wird „erweitert auslegen“, Analogien bemühen oder Wertungswidersprüche aufzeigen und diese mittels Abwägung der involvierten Interessen mit Blick auf eine zu erreichende „praktische Konkordanz“ auflösen. Unbestritten – eine derartige „Bearbeitung“ des Gesetzes ist weder unlauter noch von vornherein als systemwidrig zu betrachten. Vielmehr ist in einer Vielzahl von Fallgestaltungen die Anwendung solcherart Korrektive geradezu geboten, um im Gesetz selbst angelegten Wertungswidersprüchen zu begegnen bzw. vom Normgeber nicht vorhergesehenen Konstellationen oder Weiterentwicklungen gerecht zu werden. Vgl. zu diesem Thema u. a. BVerfGE 34, 269 [286 ff.]. 315 Merten, JR 2003, S. 406. 316 Merten, JR 2003, S. 406.

332

6. Teil: Die Entschlüsselungspflicht in der Prüfung

die Menschenwürde die absolute Geltung des Folterverbots nur auf den ersten Blick trägt. 319 So offenbaren sich erste Schwächen in der Argumentation in solchen Kollisionsfällen, in denen die Menschenwürde des Täters der Würde von potenziell vielen Opfern gegenübersteht. 320 Warum, so wird von den Befürwortern 321 einer Ausnahmefolter gefragt, sollte hier die Würde des Täters mehr wert sein als die Würde der unzähligen unschuldigen Opfer? Dieser Wertungswiderspruch sei im Ergebnis zu Lasten des Rechtsbrechers aufzulösen, weil allein von diesem die nunmehr aufzulösende Kollisionslage ausgehe. 322 Einer solchen Argumentation lässt sich allein unter Rückgriff auf die Menschenwürde- und Kernbereichssystematik zunächst einmal wenig entgegensetzen. Auch lässt sich die Problematik des Für und Wider einer sog. Ausnahmefolter beispielsweise nicht etwa unter Hinweis darauf auflösen, dass die Pflicht des Staates, die Menschenwürde nicht anzutasten, vorrangig sei vor der staatlichen Pflicht zum Schutz der Menschenwürde. 323 Ob sich ein solches Rangverhältnis der verschiedenen Grundrechtsfunktionen generell begründen lässt, kann an dieser Stelle dahingestellt bleiben. Zumindest im Hinblick auf die Menschenwürde normiert der Wortlaut des Art. 1 I 2 GG ausdrücklich die Gleichrangigkeit von Eingriffsverbot und Schutzgebot. 324 Zirkulär ist in diesem Zusammenhang im Übrigen auch der Hinweis, der Staat dürfe sich zur Erfüllung seiner Schutzpflichten nur des Verhaltens bedienen, das mit der Verfassung in Einklang steht. 325 Ob Folter in den geschilderten Ausnahmefällen verfassungskonform ist oder nicht, soll doch gerade geklärt werden. Auch wer rein formal behauptet, der Staat müsse die Menschenwürde zumindest insoweit schützen, als dadurch nicht die Menschenwürde eines anderen beeinträchtigt wird, wird einen Befürworter 317

Kretschmer, RuP 2003, S. 106; Merten, JR 2003, S. 406; Mushoff, ForumRecht 2003, S. 97 ff.; Welsch, BayVwBl 2003, S. 483. 318 Wittreck, DÖV 2003, S. 873. 319 Vgl. zur parallelen Frage nach dem Grund eines absoluten Lebensschutzes: Picker, Menschenwürde und Menschenleben, S. 158: Die Berufung auf die von einer Verfassung garantierte unantastbare „Würde“ des Menschen helfe bei der Suche nach den „letzten“ Gründen nicht wirklich weiter. Sie erschöpfe sich in der Beschwörung eines Axioms. s. auch ebenda, S. 160. 320 An dieser Stelle sei der Brugger’sche Grundfall (Brugger, JZ 2000, S. 165 f.) zitiert: Ein Terrorist hat in einer Stadt eine tödliche chemische Bombe versteckt und den Zeitzünder bereits aktiviert. Die Polizei, die ihn zwischenzeitlich festnehmen konnte, kann den drohenden Massenmord nur verhindern, indem sie den Täter „zum Sprechen bringt“. 321 Vgl. Fn. 312. 322 Brugger, JZ 2000, S. 169. 323 So etwa Merten, JR 2003, S. 407 f.; Welsch, BayVwBl 2003, S. 484 f.; vgl. auch Wahl / Masing, JZ 1990, S. 556 ff. 324 So zu Recht auch Wittreck, DÖV 2003, S. 880 m. w. N. 325 Merten, JR 2003, S. 408; auch Welsch, BayVwBl 2003, S. 484.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

333

der Ausnahmefolter nicht überzeugen können. Der wird – ebenso formal – das Gegenteil behaupten können: Die staatliche Pflicht zur Achtung der Menschenwürde reiche nur soweit, als dadurch nicht der Schutz der Menschenwürde (eines anderen) unterlassen werde. Gern verweisen die Befürworter 326 eines uneingeschränkten Folterverbots in diesem Kontext auch darauf, dass es in der Vielzahl der beispielhaft angeführten Fallgestaltungen letztendlich ja gar nicht zu einer Kollision von Menschenwürde und Menschenwürde sondern vielmehr von Leben und Menschenwürde kommt und es insoweit schon an einem Konflikt gleichrangiger und -artiger Rechte ermangelt. Diese Argumentation greift hinsichtlich ihrer dogmatischen Begründung freilich zu kurz. In der Tat findet sich in Teilen des Schrifttums 327 der Versuch einer systematischen Abstufung zwischen Menschenwürde und dem Recht auf Leben. Ein Angriff auf das Leben sei unter Zugrundelegung dieser Differenzierung erst dann zugleich ein Verstoß gegen die Menschenwürde, wenn besondere Umstände hinzutreten, die eine Geringschätzung oder Instrumentalisierung des betroffenen Menschen signalisierten. 328 Diese Ansicht vermag jedoch nur schwerlich zu überzeugen: Zum einen ist schon deren abstrakte Wertentscheidung i.S. der „Nachrangigkeit“ des Lebens gegenüber der Menschenwürde anzuzweifeln. Zwar verbürgt der Grundgesetzgeber das Schutzrecht auf Leben und körperliche Unversehrtheit systematisch anderweitig als die Menschenwürde. Nichts desto trotz verkörpert auch und gerade das Leben in besonderer Weise den Wesenskern des menschlichen Daseins und partizipiert kraft seines Kernbereichs in besonderer Art und Weise von den Schutzwirkungen der Menschenwürde an sich. Zum anderen lässt sich dieses Fallbeispiel natürlich ohne Weiteres auf eine tatsächliche Kollision zweier originär aus der Menschenwürde entspringender Schutzinteressen zuspitzen, 329 so dass es verfehlt wäre, die Möglichkeit der Kollision der Menschenwürde einer Person mit der Menschenwürde einer anderen Person a priori zu leugnen. 330 Letztlich vertritt auch 326

So bspw. Kretschmer, RuP 2003, S. 108 und Merten, JR 2003, S. 407. Di Fabio in: Maunz / Dürig, Kommentar Grundgesetz, Art. 2 II, Rn. 14; Höfling in: Sachs, Grundgesetz, Kommentar, Art. 1, Rn. 60; Kunig in: Münch / Kunig, Grundgesetz-Kommentar, Art. 1, Rn. 4, 5; Wittreck, DÖV 2003, S. 878. 328 Di Fabio in: Maunz / Dürig, Kommentar Grundgesetz, Art. 2 II, Rn. 14; Höfling in: Sachs, Grundgesetz, Kommentar, Art. 1, Rn. 60. 329 Man stelle sich vor, der gefasste Täter verschweige gegenüber der Polizei nicht das Versteck einer Bombe, sondern den Ort, an dem sein Mittäter gerade ein unschuldiges Opfer foltert, um dieses zur Preisgabe einer Zahlenkombination zu zwingen. Der Täter müsste gefoltert werden, um das Opfer vor (weiterer) Folter zu bewahren. Spätestens dann käme man allerdings nicht umhin, eine gleichartige Beeinträchtigung der Menschenwürde von Täter und Opfer zu bejahen. 330 In diese Richtung etwa Kunig in: Münch / Kunig, Grundgesetz-Kommentar, Art. 1, Rn. 4, 5; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 365. Insoweit sei auf die zutreffenden Ausführungen von Wittreck, DÖV 2003, S. 879 verwiesen. 327

334

6. Teil: Die Entschlüsselungspflicht in der Prüfung

das BVerfG in ständiger Rechtsprechung die Auffassung, dass das menschliche Leben innerhalb der grundgesetzlichen Ordnung einen Höchstwert darstellt. Infolgedessen erwachse aus Art. 2 II 1 i.V. m. Art. 1 I 2 GG die umfassende, im Hinblick auf das Leben besonders ernst zu nehmende Pflicht des Staates, jedes menschliche Leben zu schützen. Die Schutzpflicht habe ihren Grund in Art. 1 I GG; allein ihr Gegenstand und Maß würden durch Art. 2 GG näher bestimmt. 331 Das Leben ist insoweit die vitale Basis der Menschenwürde und in den Grenzen der Art. 2 II und 19 II GG von der Garantie des Art. 1 I GG mit umfasst. 332 Ein weiteres Problem ergibt sich auch aus der „Unschärfe“ des Menschenwürdebegriffs im Allgemeinen und der Folter als einer Verletzung dieser Menschenwürde im Besonderen. Konsensual wird die Folter gemeinhin als das klassische Beispiel für die Verletzung der Menschenwürde genannt. 333 Allerdings fällt es nicht nur auf den ersten Blick schwer, darzulegen, worin denn nun eigentlich genau bei der Folter der Eingriff in die Menschenwürde besteht. 334 Bringt man den Begriff der Folter auf eine inhaltlich fassbare Kurzformel, so lassen sich im Wesentlichen zwei „Kernelemente“ substituieren: Folter ist gekennzeichnet durch die Beeinträchtigung der körperlichen Integrität zur Erzwingung einer Handlung (hier einer Aussage). 335 Dass das erste Begriffselement, der Eingriff in die körperliche Unversehrtheit, für sich genommen keinen Verstoß gegen die Menschenwürde darstellt, ergibt sich schon aus Art. 2 II 3 GG, der diesen Eingriff explizit gestattet. Entsprechend hält es die ganz h. M. mit Art. 1 GG vereinbar, dass etwa in Ausnahmesituationen die gezielte Verletzung, ja sogar die Tötung einer Person zugelassen wird. 336 331

BVerfGE 39, 1; BVerfGE 46, 160; BVerfGE 49, 24; BVerfGE 88, 203; gleiche Ansicht: Starck in: Mangoldt / Klein / Starck, Das Bonner Grundgesetz, Band 1, Art. 1, Rn. 71, 84. 332 Selbst wenn man der Rechtsprechung des BVerfG nicht folgen würde, wäre das Recht auf Leben als ein unverletzliches und unveräußerliches Menschenrecht i.S. des Art. 1 II GG von der „Ewigkeitsklausel“ des Art. 79 III GG umfasst, der sich nicht nur auf Absatz 1, sondern auf alle Absätze des Art. 1 GG bezieht. Es handelte sich dann nicht nur um einen Höchstwert „Menschenwürde“, sondern um die zwei Höchstwerte „Menschenwürde“ und „Recht auf Leben“, die in keinem hierarchischen Verhältnis zueinander stünden. In diesem Sinne etwa Herdegen in: Maunz / Dürig, Kommentar Grundgesetz, Art. 1, Rn. 22. Daran ändert auch nichts die Tatsache, dass Art. 1 I GG – im Gegensatz zu Art. 2 II GG – keinen Gesetzesvorbehalt kennt, denn Einschränkungen des Schutzbereichs, die hinsichtlich des Rechts auf Leben durch Ausübung des dortigen Gesetzesvorbehalts vorgenommen werden, vollziehen sich bei Art. 1 I GG typischerweise „normimmanent“. 333 Siehe Nachweise oben in Fn. 308. 334 Die objektive Bestimmbarkeit der Menschenwürde generell in Frage stellend („leerformelhaft“) insbesondere Hoerster, JuS 1983, S. 96. 335 Fraglos wird man auch die ausschließlich auf Qual oder sonstige verwerfliche Motive ausgerichtete körperliche Misshandlung als Folter bezeichnen können. Da an deren ausnahmsloser Unzulässigkeit indes kein Zweifel besteht, soll im Folgenden der dargestellte „enge“ Folterbegriff zu Grunde gelegt werden.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

335

Jedoch auch das zweite Element, die Beugung des Willens des Grundrechtsträgers, insbesondere die Erzwingung einer Aussage, kann isoliert betrachtet nicht mit einem Eingriff in die Menschenwürde gleichgesetzt werden. Dies ergibt sich schon daraus, dass die gesamte Rechtsordnung in vielerlei Hinsicht die Willensbeugung, insbesondere die Erzwingung einer Aussage durch die Androhung bzw. Zufügung von erheblichen Nachteilen, gestattet. 337 Wenn allerdings weder Foltermittel (Eingriff in die körperliche Unversehrtheit) noch Folterzweck (Aussageerzwingung) isoliert betrachtet in jeder nur denkbaren Konstellation einen Eingriff in die Menschenwürde bedeuten, wie lässt es sich dann begründen, dass ihre Kombination per se gegen Art. 1 GG verstößt? Darüber hinaus: Warum sollte es mit der Menschenwürde vereinbar sein, den Geiselnehmer ins Bein zu schießen, damit dieser das Entführungsopfer loslässt (vis absoluta), jedoch nicht, ihn ins Bein zu schießen, damit er den Aufenthaltsort des Opfers verrät (vis compulsiva)? 338 In beiden Konstellationen ist der körperliche Eingriff identisch. Beide Male wird der Wille des Täters gebrochen. Dass die Willensbeugung durch absolute Gewalt weniger schlimm wäre als die durch zwingende Gewalt, lässt sich nicht generell behaupten. 339 Zumindest vermag diese Differenzierung kaum die unterschiedliche Beantwortung der Frage nach dem möglichen Menschenwürdeverstoß zu rechtfertigen. Entsprechend stoßen angesichts dieser Fallgestaltung auch die klassischen Formeln zur Bestimmung des Umfangs der Menschenwürde an ihre Grenzen. Warum wird der Täter, in dessen Bein geschossen wird, nur dann zum „Objekt des staatlichen Handelns“, wenn er den Aufenthaltsort des Opfers geheim hält, nicht aber, wenn er das Opfer selbst umklammert? Hier wie dort wird der Täter durch staatliche Gewalt „instrumentalisiert“, beide Male wird der dem staatlichen Ziel entgegenstehende Wille des Täters kurzerhand ignoriert und übergangen. Die gleichen Zweifel entstehen im Übrigen auch, wenn nicht am Foltermittel sondern am Fol336 So etwa Jarass in: Jarass / Pieroth, Grundgesetz für die Bundesrepublik Deutschland. Der Kommentar für Ausbildung und Praxis, Art. 2, Rn. 77; Kunig in: Münch / Kunig, Grundgesetz-Kommentar, Art. 2, Rn. 85 f.; Rachor in: Lisken / Denninger, Handbuch des Polizeirechts, Teil F, Rn. 866 ff. m. w. N. 337 So wird durch Schröder / Düx, ZRP 2003, S. 180 in Anmerkung zur Rechtsprechung zum erpresserischen Menschenraub etwa darauf verwiesen, dass das Strafrecht hierfür durchaus unterschiedliche Strafandrohungen vorsieht, je nachdem ob dieser zum Tod des Opfers führt oder nicht. Durch die Androhung einer wesentlich längeren Freiheitsstrafe werde insoweit der von der Polizei gefasste Täter also mittelbar gezwungen, den Aufenthaltsort des Opfers preiszugeben und so dessen Leben zu retten. Auch der Untersuchungshäftling sehe sich typischerweise dem Zwang ausgesetzt, ein Geständnis abzulegen, erspart dieses ihm doch häufig die Fortdauer der Untersuchungshaft. Noch deutlicher normieren bspw. §§ 390 II und 901 ZPO die Zulässigkeit der Erzwingung einer Aussage durch die Androhung und Vollstreckung von Freiheitsentziehung. 338 Brugger, JZ 2000, S. 168. 339 In diese Richtung geht aber die Argumentation von Hecker, KJ 2003, S. 215, Fn. 25.

336

6. Teil: Die Entschlüsselungspflicht in der Prüfung

terzweck angesetzt wird. Wie könnte man begründen, dass bei der Erzwingung einer Aussage mittels Gewalt der Betroffene zum bloßen „Objekt“ degradiert würde, wenn dies bei der Aussageerzwingung mittels Freiheitsentziehung nicht der Fall sein soll? Hier wie dort soll sein entgegenstehender Wille „gebrochen“ werden. In beiden Konstellationen soll der Betroffene durch äußerst unangenehme Maßnahmen „zum Sprechen gebracht“ werden. Beide Maßnahmen sind für sich genommen jeweils nicht generell unzulässig. Wieso sollte einmal die Menschenwürde beeinträchtigt sein, das andere Mal jedoch nicht? Die vorstehenden Ausführungen machen im Ergebnis eines offensichtlich: Wer sich gegen eine Beschränkung des Folterverbots zur Wehr setzen will, kann es nicht beim „bloßen“ Hinweis auf den eindeutigen Wortlaut verschiedener Bestimmungen sowie auf die Berufung eines möglicherweise vorherrschenden Grundkonsens 340 von der Menschenwürdewidrigkeit der Folter belassen. Insbesondere genügt in diesem Zusammenhang nicht der rein formale Rückgriff auf die Unantastbarkeit der Menschenwürde. Das Folterverbot als menschenwürdeund kernbereichsverletzend zu brandmarken, abverlangt vielmehr eine Fokussierung auf den eigentlichen materiellen Grund eines Folterverbots. 341 Dem Rechtsanwender wird insoweit ein erhöhter Begründungsaufwand in Hinsicht auf die Abwägungsresistenz von Menschenwürde und Kernbereich auferlegt, wobei im Ergebnis eine tragfähige Begründung eines absoluten Folterverbots nur unter Berücksichtigung der praktischen Erfahrungen und Umstände des verschiedenartig ausgeprägten Menschenwürdeschutzes zu erwarten ist. Ein erster argumentativer Anknüpfungspunkt in Hinsicht auf die Begründung der Menschenwürdewidrigkeit und dem damit einhergehenden kernbereichsverletzenden Charakter der Folter findet sich im Rahmen einer rückschauenden rechtstatsächlichen Betrachtung der Folter. Jene verfügt als Instrument staatlichen Handelns über eine sehr lange Tradition. 342 In der Geschichte wurden eine Vielzahl von Menschen grausamen Folterungen unterworfen, die bei den Betroffenen erhebliche körperliche und seelische Verletzungen hinterließen. 343 Wer 340 s. etwa Dreier, Grundgesetz. Kommentar (Band 1), Art. 1, Rn. 60, 132, 139; Höfling in: Sachs, Grundgesetz, Kommentar, Art. 1, Rn. 20; Podlech in: Azzola, Alternativkommentar zum Grundgesetz der Bundesrepublik Deutschland. Band 1 und 2, Art. 1 Rn. 45 jeweils m. w. N.; daneben Haurand / Vahle, NVwZ 2003, S. 518 f.; Hecker, KJ 2003, S. 211, 213; Kretschmer, RuP 2003, S. 106; Merten, JR 2003, S. 406 ff.; Mushoff, ForumRecht 2003, S. 97 ff.; Pieroth / Schlink, Grundrechte, Staatsrecht II, Rn. 361; Welsch, BayVwBl 2003, S. 483; Wittreck, DÖV 2003, S. 874. 341 So auch Hecker, KJ 2003, S. 218; allgemein zur Notwendigkeit, den materiellen Grund einer Bestimmung aufzuzeigen, Picker, Menschenwürde und Menschenleben, S. 197 ff. 342 Zur Entwicklung der Folter als Instrument der Wahrheitsfindung im Strafprozess etwa Reifferscheidt, JA 1980, S. 102 ff. 343 Zahllose Beispiele sind etwa den Jahresberichten von amnesty international zu entnehmen; vgl. auch Mushoff, ForumRecht 2003, S. 97 ff. m. w. N.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

337

dabei allerdings nach Fallgestaltungen sucht, in denen infolge jener Folter erwiesenermaßen Menschenleben gerettet wurden, die nicht auf andere Weise hätten gerettet werden können, wird wohl nur wenige finden. 344 Vielmehr wurde und wird Folter regelmäßig angewandt, ohne dass ein solch hehres Ziel erreichbar war. Auch wird die Legitimation der Folteranwendung in Frage gestellt, wenn man bedenkt, dass dieser staatlichen Zwangsmaßnahme typischerweise auch Unschuldige bzw. Personen zum Opfer fallen, die trotz der Folter keinen entscheidenden Beitrag zum Schutz der Menschenwürde Dritter leisten können, die auf den Körper bezogene Gewaltanwendung mithin also „sinnlos“ war. Insoweit scheint es geradezu unausweichlich, dass es bei der Anwendung von Folter zu Exzessen kommt. Auch gibt es aus rückschauender Sicht kein Beispiel für eine staatliche Ordnung, in der die „Ausnahmefolter“ zulässig war und in der mit diesem Instrument sorgsam und verantwortungsvoll umgegangen worden wäre. Insoweit handelt es sich historisch betrachtet bei der Folter also um ein häufig sinnloses, typischerweise missbrauchtes und mit sehr negativen Folgen einhergehendes Instrument staatlichen Handelns. Letztlich vermag dieser historische Befund allein jedoch kaum die These von der uneingeschränkten Menschenwürdewidrigkeit einer (Ausnahme)Folter argumentativ zu stützen. Vielmehr handelt es sich zunächst nur um ein Indiz, dessen Aussagekraft weiter zu untermauern ist. Einen Ausgangspunkt bildet dabei zunächst die Überlegung, dass nicht von vornherein ausgeschlossen werden kann, dass es einer rechtsstaatlich-demokratischen Ordnung gelingen könnte, durch klare gesetzliche Vorgaben und Schranken sowie deren gerichtliche Überwachung einen Rahmen zu schaffen, der den missbräuchlichen Einsatz der Folter einschränkungslos verhindert und diese zugleich in wirklichen Ausnahmefällen zulässt. Allerdings stellt sich dann jedoch die Frage, ob durch eine solche „Zügelung“ der Folter deren Missbrauch und „Ausuferung“ tatsächlich zu verhindern ist. Eine erste Antwort auf diese Frage ergibt sich schon aus einem Blick auf die von den Befürwortern der sog. „Ausnahmefolter“ entwickelten Kriterien. Hiernach soll der zu Foltermaßnahmen Berechtigte nach vorheriger Prüfung des Vorliegens nachfolgend benannter Voraussetzungen genau dann foltern dürfen, wenn eine klare, unmittelbare, erhebliche Gefahr für das Leben und die körperliche Integrität einer unschuldigen Person vorliegt, die Gefahr durch einen identifizierbaren Störer verursacht ist, der Störer die einzige Person ist, die diese Gefahr beseitigen kann und er hierzu auch verpflichtet ist, wobei die Anwendung körperlichen Zwangs das einzig erfolgversprechende Mittel zur Informationserlangung ist. 345 Diese Wesensmerkmale einer vermeintlich legiti344

Geradezu bezeichnend wirkt insoweit der Umstand, dass auch im Fall v. Metzler die (angedrohte) Folter eben kein geeignetes Mittel gewesen wäre, da das Opfer bereits verstorben war.

338

6. Teil: Die Entschlüsselungspflicht in der Prüfung

men „Folterlage“ lassen sich in tatsächlicher Hinsicht in der konkreten Situation jedoch nur schwerlich punktgenau subsumieren und bedürfen in rechtlicher Hinsicht darüber hinaus einer äußerst komplexen Wertung. 346 Damit ist auch die Frage, ob die vorgenannten Kriterien im Einzelfall verwirklicht sind, typischerweise nur sehr schwer und mit erheblicher Unsicherheit zu beantworten. Demgegenüber fällt die Prognose, zu wessen Lasten diese Unsicherheit regelmäßig geht, eher leicht: Faktisch dürfte der unter erheblichem Druck stehende Vernehmungsbeamte geneigt sein, tatsächlich bestehende Zweifelsfragen zu Lasten des „allem Anschein nach“ schuldigen Täters und zu Gunsten des unschuldig leidenden Opfers bzw. der bedrohten Menschenmasse aufzulösen. Dass damit in der Realität vielfach doch wieder Unschuldige bzw. Personen unter Folter zu leiden haben, die nichts Entscheidendes zur Rettung des Opfers beitragen können, liegt auf der Hand. 347 Eine weitere Missbrauchsgefahr offenbart sich darüber hinaus auch in Hinsicht auf die konkreten Umstände der durchzuführenden Maßnahme: Während beispielsweise der polizeiliche Schusswaffeneinsatz regelmäßig in der Öffentlichkeit stattfinden wird und schon aus diesem Grunde die Gefahr eines Missbrauchs bzw. einer überschießenden Motivation des handelnden Polizeibeamten eingedämmt ist, spielt sich die Befragung des Tatverdächtigen zumeist innerhalb eines abgeschirmten Bereichs hoheitlicher Gewaltausübung ab, der der Kenntnisnahme durch die Öffentlichkeit regelmäßig entzogen ist. Die Gefahr, dass in angespannten Situationen eine Verhörperson vorschnell die Voraussetzungen der sog. „Ausnahmefolter“ bejaht, ist hier also ungleich höher. Das vorbenannte Ergebnis wird ebenso gestützt durch einen Blick auf die Folgen der jeweiligen staatlichen Maßnahme: Bereits ex-ante weiß der Polizeibeamte, dass er für die Verwundung oder gar Tötung einer Person infolge seines Schusswaffeneinsatzes ex-post wird Rechenschaft ablegen müssen. „Moderne Foltermethoden“ zeichnen sich häufig allerdings dadurch aus, 345

Brugger, JZ 2000, S. 167. Beispielhaft sei hier folgende Problemsituation aufgezeigt: Zum einen wird der Täter typischerweise sein Unwissen behaupten. Die Prognose des Polizeibeamten über die möglichen Erfolgsaussichten der Folter steht also regelmäßig auf sehr unsicherem Grund. Zum anderen wird die Verhörperson auch nur schwerlich wissen können, ob der Befragte wirklich die einzige Person ist, die die Gefahr beseitigen könnte, oder ob vielleicht Mittäter vorhanden sind. 347 Das Bestehen einer dermaßen denklogisch zwingenden Missbrauchsgefahr ist darüber hinaus auch der entscheidende Unterschied zwischen der Folter und dem formal-rechtlich vergleichbaren polizeilichen Schusswaffeneinsatz gegen eine Person. In letztgenannter Konstellation ist zumeist offenkundig, dass die staatliche Maßnahme gegen den Betroffenen die Gefahr für das Opfer abwenden wird. Demgegenüber ist die Frage, ob der Täter tatsächlich über die lebensrettenden Informationen verfügt, im Fall der Anwendung der Folter zur Erkenntniserlangung typischerweise nicht zweifelsfrei zu beantworten. Im ersten Fall genügt der Blick auf den Täter und das bei ihm befindliche Opfer, im zweiten müssten dagegen schon die kognitiven Vorgänge des Täters zum Gegenstand der hoheitlichen Kenntnisnahme gemacht werden, was mithin jedoch nicht realisierbar erscheint. 346

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

339

dass sie beim Gefolterten keine sichtbaren Spuren hinterlassen. Sollten somit Stromschläge, exzessiver Schlafentzug, die dauerhafte Beschallung mit lauter Musik, das Fesseln in körperlich schmerzhafter Position u.ä. bei einer ex-post Betrachtung nicht das angestrebte Informationsergebnis bewirken, wird die Verhörperson ihre Anwendung mangels äußerlicher Spuren beim Befragten viel leichter verheimlichen bzw. leugnen können. Der sich somit erst ex-post manifestierende und auch wesentlich geringer ausfallende Rechtfertigungsdruck birgt die Gefahr in sich, dass die Voraussetzungen für die Ausnahmefolter ex-ante vorschnell bejaht werden. Aus den vorbenannten Umständen lässt sich mithin nur eine sinnhafte Schlussfolgerung ziehen: Auch in einer rechtsstaatlich-demokratischen Gesellschaft wird es nicht gelingen, der Folter „Zügel anzulegen“, d. h. sie durch Vorschriften mithin so weit zu beschränken, dass es zu keinem Missbrauch kommt, gleichgültig, wie dezidiert die jeweiligen Foltervoraussetzungen de lege lata perpetuiert wurden. 348 Letztlich würde jede ausnahmsweise Gestattung der Folter zu erheblichem Missbrauch führen. 349 Wer die Folter ausnahmsweise gestatten will, vermag im Ergebnis ein „Abrutschen in Extreme“ praktisch nicht zu verhindern. 350 Diese „Unsteuerbarkeit“ der Folteranwendung macht jene gleichsam verfassungsdogmatisch unverträglich und damit als legitime Handlungsoption des Hoheitsträgers zur Erkenntnisgewinnung chancenlos. 348 Zwar mag es diesbezüglich seltsam anmuten, wenn ein im konkreten Einzelfall für zulässig gehaltenes Verhalten vom Recht dennoch untersagt wird, nur weil man die „Fehlanwendung“ dieses Rechts befürchtet und insoweit ein vermeintlich offenkundiges Zurückweichen des Rechts vor seinem potentiell möglichen Missbrauch zu erblicken ist. Tatsächlich jedoch erkennt das Recht insoweit jedoch nur seine eigene Wirkrealität an, worin letztendlich kaum eine Schwäche des Rechts an sich erblickt werden kann. Vielmehr ist es ein Ausdruck seiner Stärke, wenn es historisch-praktische Erfahrungen mit menschlichen Schwächen und Unzulänglichkeiten bei seiner Ausgestaltung berücksichtigt. Angesichts des in Frage stehenden Schutzguts ist dem Recht mithin sogar aufgegeben, der Ausübung von Hoheitsgewalt rigide Schranken zu setzen, auch wenn diese ausschließlich täterschützende Intention besitzen; vgl. zu diesem Aspekt auch Picker, Menschenwürde und Menschenleben, S. 208 ff. Soweit dadurch im Einzelfall ein „gerechtes“ Handeln untersagt wird, ist dies dogmatisch dennoch „richtig“, wenn hiermit zugleich unzählige Missbrauchsfälle verhindert werden können. Auch ist dieses Prinzip der die Gerechtigkeit einschränkenden Rechtssicherheit keineswegs systemfremd: So führt der Rechtssatz „in dubio pro reo“ in bestimmten Fallgestaltungen dazu, dass gegebenenfalls auch einmal der schuldige Täter freigesprochen werden muss, mithin also die eigentlich „richtige“ Entscheidung nicht gefällt werden kann, wenn die Beweislage eine Verurteilung letztendlich nicht trägt. 349 Auf die Missbrauchsgefahr verweisen auch Haurand / Vahle, NVwZ 2003, S. 521; Jaschinski, ForumRecht 2003, S. 64; Jerouschek / Kölbel, JZ 2003, S. 618 f.; Jeßberger, Jura 2003, S. 714; Kretschmer, RuP 2003, S. 114; Mushoff, ForumRecht 2003, S. 97 ff.; Schaefer, NJW 2003, S. 947; Welsch, BayVwBl 2003, S. 484 f. 350 Kleine-Brockhoff, Die Zeit, Nr. 20, 2004, S. 3.

340

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Mit dieser Expertise im Blick spannt sich letzten Endes auch wieder der Bogen zur Menschenwürdegewährleistung: Genügt der rein formale Verweis auf die Menschenwürde als tragender Grund des absoluten Folterverbots – wie oben dargelegt – nicht, weil eben von den Befürwortern der Ausnahmefolter ebenso formal „zurück argumentiert“ werden kann, so ist die Menschenwürde zumindest der im Wesentlichen tragende Grund für eine grundsätzliche Versagung der Folter. Menschenwürde ist eben nicht so sehr das bloße Resultat einer formalrechtlichen Auslegung oder einer Einordnung in den Gesamtzusammenhang der Grundrechte, sondern auch das Ergebnis von historischen Erfahrungen und praktischen Erkenntnissen. 351 Die Menschenwürde beschreibt letzten Endes einen „unüberschreitbaren Schutzraum“ 352, eine Tabuzone, die den Erhalt der Zivilität in der Gesellschaft gewährleisten soll. In die Definition der Menschenwürde fließt die Unvollkommenheit des menschlichen Handelns und der menschlichen Urteilsfähigkeit mit ein. Sie setzt damit in gewissen Bereichen Grenzen, die sie in anderen, bei formaler Betrachtung vergleichbaren Bereichen nicht setzt. Dadurch können im Hinblick auf die Gewährleistungsbreite der Menschenwürde durchaus Asymmetrien entstehen. 353 Entsprechendes gilt für Konstellationen, in denen „Würde gegen Würde“ steht: Dass hier nicht gefoltert werden darf, dass also die staatliche Achtungspflicht hinsichtlich der Menschenwürde insoweit weiter reicht als die staatliche Pflicht zum Schutz der Würde, ist ebenfalls eine solche Asymmetrie, die nicht legalistisch „gerade gezogen“, sondern allein historischpraktisch erklärt werden kann. Festzustellen bleibt: Der Einsatz von Folter ist und bleibt ohne Ausnahme verfassungsdogmatisch unzulässig. Jede Androhung oder Realisierung von Folter zum Zwecke der hoheitlichen Aussagegewinnung stellt per se einen unzulässigen Eingriff in die Menschenwürde dar und verletzt den betroffenen Grundrechtsträger ohne Möglichkeit der Wertung im durch das Grundgesetz eröffneten und durch die Verfassungsrechtsprechung konkretisierten uneingeschränkten Kernbereich privater Lebensgestaltung. Trotz der Schwierigkeiten in der verfassungsdogmatischen Begründung eines Folterverbots ist das oben festgestellte Ergebnis dieser Rechtsfrage dennoch nur schwerlich anzuzweifeln. 354 Der in diesem Rahmen letztlich ausschlaggebende Grund für ein absolutes Folterverbot findet sich 351

Vgl. eingehend Münch / Kunig, Grundgesetz-Kommentar, Art. 1, Rn. 19 ff. m. w. N.; daneben Picker, Menschenwürde und Menschenleben, S. 200, der zutreffend auf die Zeitgebundenheit der Begriffe und Regeln des Grundgesetzes hinweist, sowie Jaschinski, ForumRecht 2003, S. 64, die allgemein von Menschenrechten als der „Substanz einer menschlich erkämpften Leidensgeschichte“ spricht. 352 Picker, Menschenwürde und Menschenleben, S. 167 f., 209, 215 f. 353 So ist Folter zwar unzulässig, nicht jedoch die vergleichbaren Eingriffsmaßnahmen des polizeilichen Schusswaffeneinsatzes sowie die Zwangshaft. 354 Die gegenteilige Ansicht besitzt aufgrund der aufgezeigten Probleme in Hinsicht auf die Begründung der spezifischen Voraussetzungen einer Ausnahmefolter als auch deren Grenzen keinen tatsächlichen Alternativcharakter.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

341

vor allem in der rechtshistorischen Erkenntnis, dass die Gestattung von Folter typischerweise zur Verletzung Unschuldiger führt. Es ist eine Illusion zu glauben, dass man das Instrument der Folter durch klare gesetzliche Ausnahmeregelungen „zügeln“ kann. Wer die Folter „ausnahmsweise“ erlauben will, begibt sich damit letztendlich auf eine „schiefe Ebene“, auf der es kein Halten gibt. Allein insoweit kann zur Begründung des Folterverbots auch auf die Menschenwürde zurückgegriffen werden, denn deren Umfang bestimmt sich weniger anhand abstrakter, legalistischer Formeln, sondern vielmehr als das Ergebnis eines historisch-praktischen Erkenntnisprozesses. Hiermit ist dann auch eine Antwort auf die Frage gefunden, inwieweit die (hoheitliche) Anwendung von Gewalt gegenüber einem Erkenntnisträger als sog. Positivkriterium eine Kernbereichsverletzung darstellt: Jedweder Versuch der selbstbelastenden Erkenntnisgewinnung auf der Grundlage einer Gewaltanwendung führt im Ergebnis zu einer Menschenwürde- und Kernbereichsverletzung und damit sowohl zur Verfassungswidrigkeit der anordnenden Maßnahme als auch zum uneingeschränkten Verwertungsverbot der auf diese Weise gewonnenen Erkenntnisse. 355 (bb) Drohung mit Gewalt oder einem empfindlichen Übel (α) Drohung durch das Inaussichtstellen einer Gewaltanwendung In Hinsicht auf eine mögliche Positivindikation aufgrund der Drohung mit einer hoheitlich veranlassten Gewaltanwendung ist gegenüber den vorherigen Ausführungen zur tatsächlichen Gewaltanwendung kein abweichendes Ergebnis in der rechtlichen Beurteilung angezeigt. Es macht de facto für den Inanspruchgenommenen keinen Unterschied, ob dieser mittels vis absoluta oder aber vis compulsiva vom Hoheitsträger zur Preisgabe der selbstbelastenden Auskünfte gedrängt wird – das Ergebnis in Hinsicht auf die Verletzung des Kernbereichs des Persönlichkeitsrechts des Auskunftsverpflichteten ist in beiden Fällen gleich. Auch folgt allein aus dem Umstand, dass diesem nunmehr eine vermeintliche Entscheidungsfreiheit in Hinsicht auf die Verweigerung der Mitwirkungshandlung unter gleichzeitiger Hinnahme des angedrohten Übels verbleibt, keine andere Beurteilung in der Rechtsfolge der angedrohten Gewalt: Die Überzeugung des Betroffenen, selbstbestimmt ein drohendes Übel hinzunehmen, sich dafür jedoch einer Inanspruchnahme durch den Hoheitsträger entziehen zu können, lässt die Bedeutsamkeit der hoheitlichen Inversion in den Kernbereich des Persönlichkeitsrechts und der Menschenwürde nicht minder gering erscheinen. Allein die Gefahr der Rechtswidrigkeit der Inanspruchnahme und der damit einhergehenden Kernbereichs- und Menschenwürdeverletzung lässt auch die Androhung der 355

Vgl. hierzu insbesondere BVerfGE 6, 32 [41]; BVerfGE 32, 373 [379]; BVerfGE 34, 238 [245]; BVerfGE 80, 367 [379]; BVerfGE 109, 279; so auch EGMR NJW 2006, 3117 sowie EGMR NJW 2007, 2461, 2463.

342

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Gewalt als legitimes Mittel der Erkenntnisgewinnung ohne jegliche weitere Wertungsmöglichkeit ausscheiden. Darüber hinaus spricht gegen die Legitimation der staatlicherseits veranlassten Drohung mit Gewalt auch noch ein rechtspraktisches Argument: Eine Gewaltandrohung zum Zwecke des Erkenntnisgewinns ist aus Sicht der Ermittlungsbeamten nur dann anwendungsgeeignet, wenn diese wegen ihrer Intensität, Dauer oder sonstigen Charakteristik einen derart emotionalen Druck entfaltet, dass das Opfer quasi keinen anderen Ausweg mehr sieht, als sich dem Druck zu beugen und das abverlangte Verhalten zu erbringen. Nun ist nach den vorstehenden Erörterungen zur Gewaltanwendung jedoch offenkundig, dass die Realisierung der Gewaltanwendung sowohl kernbereichs- als auch menschenwürdeverletzend ist. Eine Drohung mit einem Gewaltmittel zum Zwecke des Erkenntnisgewinns wäre aus Sicht des Drohenden damit aber letztlich ebenso ungeeignet, da dieser aus rechtlichen Gründen gerade keinen Einfluss auf die Realisierung des angedrohten Übels hat. Dieses Wissen um die Nichtrealisierbarkeit der angedrohten Folge wird allerdings auch dem „Bedrohten“ nicht verschlossen bleiben und kann im Ergebnis dazu führen, dass jener spätestens nach Einholung von Rechtsrat sodann in voller Kenntnis der Umstände jegliche Mitwirkung und Auskunft verweigert. Im Übrigen hängt es in den vorbeschriebenen Fallgestaltungen im Wesentlichen von der psychisch-mentalen Konstitution des Betroffenen ab, ob jener dem Druck der angedrohten Gewaltanwendung zu widerstehen in der Lage ist oder aber in Ansehung der körperlichen oder seelischen Repression – wenn auch mit einem „falschen“ Bekenntnis – zusammenbricht. Die insoweit also mehr oder weniger zufällige Auskunftswilligkeit des Erkenntnisträgers auf der einen und die nicht kompensierbare Gefahr der Inanspruchnahme des tatsächlich „Nichtwissenden“ auf der anderen Seite führen in der rechtlichen Wertung somit zu folgendem Fazit: Nicht nur die hoheitliche Anwendung von Gewalt, sondern auch die diesbezügliche Drohung durch das Inaussichtstellen einer Gewaltanwendung zum Zweck der selbstbelastenden Mitwirkung stellt einen Eingriff in die Menschenwürde und den uneingeschränkten Kernbereich privater Lebensgestaltung dar. In der Folge ist damit einer abwägenden Beurteilung eines derartigen Zugriffs auf die verfassungsrechtlich geschützte Freiheitssphäre des Grundrechtsträgers jegliche Möglichkeit entzogen; die Verfassungswidrigkeit einer derartigen Ermittlungsmaßnahme folgt allein schon aus der spezifischen Ausrichtung des Eingriffs auf die abwägungsresistenten Freiheitsbereiche von Menschenwürde und Kernbereich des Persönlichkeitsrechts. 356 Diese Erkenntnis trägt damit zu356 Die in diesem Zusammenhang häufig anzutreffende Ansicht, Opferschutz gehe grundsätzlich vor Täterschutz, entspricht im Ergebnis nicht der Güterabwägung der Verfassung. Vielmehr steht im Rahmen der Normierung und Kontrolle von Eingriffsbefugnissen im Rahmen des Strafverfahrens der Schutz des Täters vor Erniedrigung, vor einer Behandlung als Objekt, als Nichtmensch durch den Staat im Vordergrund. Die hierbei zu beachtende rechtliche Bindung staatlichen Handelns ist das Kennzeichen des demo-

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

343

gleich auch das Fazit im untersuchungsgegenständlichen Sinne: Die hoheitliche Androhung von Gewalt zum Zweck des durch eine Selbstbelastung veranlassten Erkenntnisgewinns im Strafverfahren ist zweifelsfrei als Positivindikator einer Kernbereichsverletzung anzusehen. 357 (β) Drohung mit einem empfindlichen Übel Soweit die Drohung mit einem empfindlichen Übel unter dem Blickwinkel einer möglichen Kernbereichsverletzung zum Gegenstand der Betrachtung gerät, stellt sich im Weiteren die Frage, ob auch in der Sanktionsandrohung für den Fall der Mitwirkungsverweigerung eine derart intensiv wirkende Belastung erblickt werden kann, dass auch in diesen Fallgestaltungen vom kernbereichsverletzenden Charakter des fraglichen Eingriffs ausgegangen werden muss. Im Gegensatz zur hoheitlichen Androhung von Gewalt, die aus den vorgenannten Gründen ohne Möglichkeit der spezifischen Wertung im Falle der selbstbelastenden Mitwirkung eine Kernbereichsverletzung positiv indiziert, ist die Androhung sonstiger rechtserheblicher Folgen, die von schlichten Rechtsnachteilen bis hin zur Freiheitsentziehung reichen können, differenzierter zu betrachten. Diesbezüglich sei zunächst festgestellt, dass sich aus dem Gewaltmonopol des Staates ohne jeden Zweifel die Möglichkeit der sanktional-normativen Erfassung eines normwidrigen Verhaltens ergeben muss, wobei die Sanktionierung des Betreffenden als intensivste Art der Verhaltensregulierung nur eine Reaktionsmöglichkeit der Gesellschaft auf den Normbruch darstellt. Die Androhung einer Sanktion ist unter Zugrundelegung der Mehrzahl der einschlägigen Strafzwecktheorien legitime Folge der Missachtung einer gesellschaftlich anerkannten Verhaltensnorm. 358 Beschränkt man seinen Blick vorliegend zunächst auf die in der Sanktionsnorm verankerte Strafandrohung für den Fall des Normübertritts, so besteht weitgehend Einigkeit dahingehend, dass dieses Inaussichtstellen einer Sanktion eine Drohung mit einem empfindlichen Übel und nicht eine solche mit Gewalt darstellt. 359 kratischen Rechtsstaates und nicht der Beliebigkeit einer irgendwie gearteten Abwägung anheim gestellt. 357 Ausdruck dessen ist vor allem die positiv-rechtliche Verankerung des Verbots der Gewaltandrohung auch in einfachgesetzlichen Regelungswerken: So bestraft § 343 StGB die Aussageerpressung bei jedem Amtsträger, auch wenn er Gewalt „nur“ androht, mit einem Strafrahmen von einem Jahr bis zu zehn Jahren Freiheitsstrafe. In § 136 a StPO ist die Androhung von Gewalt bei jeder Vernehmung verboten, ansonsten droht die Nichtverwertbarkeit der Aussage. Selbst die Landespolizeigesetze, die sich mit der Gefahrenabwehr beschäftigen, erlauben zwar das Erzwingen von Handlungen, Duldungen oder Unterlassungen, unter Umständen sogar den finalen Todesschuss etwa bei Geiselnahme, niemals aber die Anwendung von Zwang zur Abgabe einer Erklärung (z. B. § 52 II HSOG sowie § 34 I SächsPolG). 358 Die Verhaltensnorm kann dabei sowohl aus spezialpräventiven, generalpräventiven oder sonst beachtenswerten Erwägungen legitimiert sein. 359 Vgl. hierzu u. a. BGHSt 5, 254; 31, 201.

344

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Auch wäre es verfehlt, von dem Charakter der Sanktionsausübung, d. h. der Strafvollstreckung i. S. d. Inhaftierung, welche man ggf. unter den Gewaltbegriff subsumieren könnte, 360 auf den Charakter der Sanktionsandrohung zu schließen. Die Strafandrohung ist insoweit keine „Drohung mit Gewalt“, da sich aus dieser weder eine unmittelbare noch mittelbare physische Zwangswirkung ergibt. Ist damit der Charakter der potentiell im Raum stehenden Freiheitsstrafe jedoch „nur“ als Drohung mit einem empfindlichen Übel festgelegt, ist nach der hier zu Grunde gelegten Systematisierung weiterhin erforderlich, dass die Drohung in einem Selbstbekenntnis mündet, welches sodann gegen den Selbstbekennenden verwendet wird. Erst aus der Verquickung der vorbenannten Elemente ergibt sich im konkreten Fall die Vermutung einer möglichen Verletzung des Kernbereichs privater Lebensgestaltung. Diesbezüglich sei auf entsprechende Konfliktlagen im normativen Gefüge aktueller Gesetzeswerke hingewiesen: So umschließen die §§ 30; 90 I 1, 2; 328 ff.; 370 f. AO eine entsprechende Kollisionslage von sanktionsbewehrter Mitwirkungsverpflichtung, hoheitlichem Zwangsmitteleinsatz und Verwertungsmöglichkeit von Angaben des Steuerpflichtigen zur Festsetzung der spezifischen Steuerlast im Rahmen der Abgabenordnung. Ähnlich konfliktbelastet präsentiert sich auch das Verhältnis der Mitwirkungsverpflichtung nach § 97 I 1 InsO und der diesbezüglich ausgezeichneten Rechtsfolgen nach den §§ 98 InsO, ggf. §§ 154, 156, 283 I Nr. 1 und 8 StGB sowie des in diesem Rahmen geltenden Verwertungsverbots nach § 97 I 3 InsO. Letztlich finden sich problematische Kollisionslagen ebenso im Verhältnis von § 142 StGB zu den §§ 136 I 2, 163 a III 2, IV 2 und 243 IV 1 StPO, § 55 OWiG sowie weiterer verschiedenartig ausgeprägter Offenbarungspflichten im KWG sowie im AsylVerfG. Bedeutsam an den vorbenannten Fallgestaltungen ist jeweils der Umstand, dass der Informationsgewinn im Einzelfall primär an die (selbstbelastende) Mitwirkung des Täters geknüpft ist, dessen Motivation wiederum vorrangig durch eine Sanktionsandrohung erreicht wird und in der Folge sodann ermittlungstragende Erkenntnisse bei den Strafverfolgern generiert werden, die sodann unter Umständen eine die Verurteilung tragende Beweisführung gegen den sich selbst 360 Vgl. hierzu die gegenteilige Ansicht von Roxin, Strafrecht, Allgemeiner Teil, Band 1: Grundlagen – Der Aufbau der Verbrechenslehre, § 3, Rn. 43 ff. Darüber hinaus geht auch der Versuch, in der tatsächlichen Vollstreckung der Freiheitsstrafe eine positiv indizierende Gewaltanwendung im untersuchungsgegenständlichen Sinne zu erblicken, nicht in die richtige Richtung: Zwar liegt in diesen Fällen u.U. eine Gewaltanwendung vor. Diese ist jedoch nicht auf das Ziel des Selbstbekenntnisses ausgerichtet, sondern dient allein der Wiederherstellung der Rechtsordnung. Insoweit fehlt es für die Aktivierung der positiv indizierenden Wirkung der Gewaltanwendung an der inneren Beziehung zwischen Freiheitsentziehung und Selbstbekenntnis. Letzteres muss jedoch (mit)ursächlich auf die Gewaltanwendung zurückzuführen sein. Soweit sich im Rahmen der Strafvollstreckung die Gewaltanwendung realisiert, ist das Kausalverhältnis spiegelbildlich gewendet: Gerade weil der Betroffene endgültig ein Selbstbekenntnis verweigert hat, folgt hieraus kausal die Sanktion i.F. der Freiheitsentziehung. Die Gewaltanwendung ist insoweit kein kausaler Auslöser für ein potentielles Selbstbekenntnis des Betroffenen.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

345

Belastenden ermöglichen. Anhand dieses konfliktträchtigen Zusammentreffens von sanktionsunterstützter Mitwirkungspflicht, Selbstbelastungshandlung in Erfüllung jener sowie einer auf die Selbstbelastung gestützten Beweisführung gegen den Selbstbekennenden in einem sich anschließenden Verfahren und den sich hieraus ergebenden verfassungsdogmatischen Kollisionslagen entzündeten sich in der Rechtsprechung und im Schrifttum eine Vielzahl von Kontroversen unter dem Konvolut der „Wahrung des nemo tenetur-Grundsatzes“. 361 Der Gesetzgeber hat in den bisher normativ erfassten Sachlagen auf der Grundlage einer fragil wirkenden Struktur aus Mitwirkungspflichten sowie Zwangsmittel-, Offenbarungs- und Verwertungsverboten auf die Gefahr einer drohenden Grundrechtsverletzung in der Weise reagiert, dass er zunächst in allen in Frage kommenden Fallgestaltungen eine Kumulation aus Mitwirkungspflicht, Sanktionsbewehrung und Beweisverwertung de lege lata explizit vermied und zudem hinsichtlich der konkreten Mitwirkungsverpflichtung sowohl nach der Rolle des Auskunftspflichtigen als auch nach der Zweckbestimmung der Auskunft unterschied. Die spezifische Ausgestaltung jener Art normativer Konfliktvermeidung bestimmt sich dabei nach folgenden Eckpunkten: Grundsätzlich stellt die Aktivierung nur eines Teilaspektes des in seiner Wirktiefe gestuften hoheitlichen Eingriffsinstrumentariums 362 ebenso wie die verschiedenartig konstruierbaren Dichometrien kein kernbereichsrelevantes Problem per se dar. 363 So konstatierte das BVerfG im Rahmen des Volkszählungsurteils 364 zwar, dass die Preisgabe jeglicher personenbezogener Informationen, wozu auch die Beteiligung an normwidrigen Verhaltensweisen zählt, dem Schutz des allgemeinen Persönlichkeitsrechts unterworfen sei. Zugleich stellte es jedoch auch fest, dass es kein uneingeschränkt geschütztes Interesse des Grundrechtsträgers an der Zurückhaltung solcher Informationen gäbe. Vielmehr muss sich der Einzelne dem Informationsinteresse eines Dritten im Rahmen einer Konkordanzbetrachtung dann beugen, wenn Letztgenanntem ein überschießendes Interesse gegenüber dem Geheimhaltungsinteresse des sich verweigernden Grundrechts361 Vgl. hierzu bspw. die aktuellen Entscheidungen und Beiträge zur Reichweite des Verwertungsverbots von Auskünften des Insolvenzschuldners (Fn. 126) sowie die parallelläufigen Erwägungen im Rahmen der Auskunftspflicht des Steuerpflichtigen (Fn. 152 f. in § 12). Aus dieser Diskussion gingen eine Vielzahl verschiedenartiger Systemansätze zur verfassungsdogmatischen Verortung des „nemo tenetur-Prinzips“ hervor, auf die in den vorherigen Erörterungen schon hinreichend Bezug genommen wurde. Siehe hierzu die Erörterungen zum Gewährleistungsbereich von nemo tenetur unter § 13. 362 Im Sinne einer Mitwirkungsverpflichtung, einer Zwangsmittelandrohung für den Fall der Mitwirkungsverweigerung, einer Erkenntnisverwendung aus parallelläufig und intentionell andersartig ausgerichteten Verfahren sowie letztendlich der eigentlichen Beweisverwertung gegen den Selbstbekennenden. 363 Zur Dichometrie von Mitwirkungspflicht und Zwangsmittelverknüpfung zum alleinigen Zweck der Strafverfolgung siehe nachfolgend § 18 II.4.b)dd) sowie Fn. 366. 364 BVerfGE 65, 1.

346

6. Teil: Die Entschlüsselungspflicht in der Prüfung

trägers zuzuerkennen ist. Diese Rechtsprechung wurde sodann mit dem Gemeinschuldnerbeschluss 365 des BVerfG weiter fortgeschrieben. Ausgehend von der Prämisse, dass eine rechtliche Auskunftspflicht grundsätzlich einen Eingriff in die Handlungsfreiheit und das Persönlichkeitsrecht darstellt, konturierte das BVerfG in den Rechtsgründen zu diesem Beschluss zunächst den verfassungsrechtlichen Rahmen eines zwangsmotivierten Selbstbekenntnisses. Ausgangspunkt ist dabei die Feststellung, dass die Rechtsordnung grundsätzlich kein ausnahmsloses Verbot in der Art kennt, dass niemand zu Auskünften oder zu sonstigen Handlungen gezwungen werden darf, durch die er eine von ihm begangene strafbare Handlung offenbaren müsste. Auch allein der Umstand des zwangsweisen Abverlangens einer Mitwirkungshandlung impliziert demgemäß noch nicht per se eine Verletzung des Kernbereichs. Vielmehr sei, wie oben schon angedeutet, bezüglich der verfassungsdogmatischen Legitimität einer solchen „Selbstbelastungspflicht“ sowohl nach der Rolle des Auskunftspflichtigen als auch nach der Zweckbestimmung der Auskunft zu fragen. Erst eine diesbezügliche Konkretisierung erlaubt letztlich ein abschließendes Urteil in Hinsicht auf eine potentielle Kernbereichsverletzung. Ebenso grundlegend wie die Feststellung, dass eine Mitwirkungsverpflichtung nicht per se zu einer Kernbereichsverletzung führt, ist dann allerdings auch die Erkenntnis, dass – gleich mit welchem hoheitlichen Interesse und Bedürfnis die Strafverfolgungsbehörden an den Erkenntnisträger herantreten – eine Konvergenz aller vorab benannten grundrechtstangierenden Eingriffe (Mitwirkungsverpflichtung des Erkenntnisträgers, Zwangsmitteleinsatz zur Durchsetzung jener sowie nachteilige Erkenntnisverwendung und -wertung) ohne jede weitere Wertungsmöglich- und -bedürftigkeit die Verletzung des uneingeschränkt geschützten Kernbereichs privater Lebensgestaltung (Art. 2 I i.V. m. Art. 1 I GG) sowie der Menschenwürde (Art. 1 I GG) implizieren soll. In bestimmten Einzelfällen kommt es nach der Diktion des BVerfG selbst auf die nachteilige Verwendung der zwangsweise gewonnenen Informationen gegen den Mitwirkungsverpflichteten dann nicht an, wenn dem betroffenen Grundrechtsträger in einem strafrechtlichen oder diesem gleichgestellten Verfahren mittels hoheitlichem Zwang eine Mitwirkung abverlangt wird, deren Zweck einzig in der selbstbelastenden „Wahrheitsfindung um jeden Preis“ zu suchen ist, ohne dass überwiegende öffentliche oder private Interessen ein solches Selbstbekenntnis rechtfertigen würden. 366 So formulierte das BVerfG im Gemeinschuldnerbeschluss zur Frage der Reichweite einer zwangsmittelverknüpften Mitwirkungsverpflichtung des Gemeinschuldners deutlich, dass eine solche zumindest dann unzumutbar und mit der Würde des Menschen unvereinbar wäre, wenn der Mitwirkungsverpflichtete 365

BVerfGE 56, 37. Dieses Verbot wird in der Rechtsprechung als selbstverständlicher Ausdruck einer rechtsstaatlichen Grundhaltung bezeichnet, die auf dem Leitgedanken der Achtung der Menschenwürde beruhe; vgl. hierzu BVerfGE 38, 105 [113] sowie BGHSt 14, 358 [364]. 366

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

347

motiviert durch eben jenen Zwang Aussagen tätigt, die sodann die Voraussetzungen für die eigene strafrechtliche Verurteilung bilden. 367 Gleichgültig sei dabei, ob der zwangsweisen Mitwirkungsverpflichtung sodann noch realiter Verwendungs- und Verwertungsmöglichkeiten der so gewonnenen selbstbelastenden Erkenntnisse nachgeordnet sind – die Menschenwürde- und Kernbereichsverletzung wird hier allein schon durch den Zweck der zwangsweise zu erbringenden Mitwirkungshandlung impliziert, der hier einzig in der Strafverfolgung des Betroffenen liegt. 368 Jener Grundgedanke findet sich de lege lata im Schweigerecht des Beschuldigten / Angeklagten nach den §§ 136, 163 a, 243 IV StPO verankert, welches nach der bisherigen Diktion vom rechtsinstitutionellen Charakter des nemo tenetur-Satzes als dessen bedeutendste einfachgesetzliche Ausprägung gilt. Bei Beachtung der oben benannten Eckpunkte eines Zusammentreffens von Verhaltenserwartung, Sanktion und Beweisgewinnung aus dem Selbstbekenntnis sowie der nachteiligen Beweisverwertung gegen den Selbstbekennenden sieht das BVerfG darüber hinaus jedoch keine Veranlassung, eine zwangsweise durchsetzbare Mitwirkungsverpflichtung pauschaliter an den verfassungsrechtlichen Grenzen der Menschenwürde und des allgemeinen Persönlichkeitsrechts scheitern zu lassen. So stellte das BVerfG ebenfalls im Gemeinschuldnerbeschluss fest, dass gesetzliche Mitwirkungs- und Auskunftspflichten bei wichtigen Informationsbedürfnissen Dritter unter Umständen durchaus verfassungsgemäß sein können, es dann allerdings notwendig erscheint, einen Mindestschutz des Auskunftspflichtigen durch ein strafprozessuales Verwendungs- bzw. Verwertungsverbot zu installieren, um zu verhindern, dass sich der Zwang zur Mitwirkung im Ergebnis letztlich als strafrechtliche Selbstbelastung auswirkt. Diese Korrelation von Mitwirkungspflichten auf der einen und Sicherung der Unverwertbarkeit auf der anderen Seite stellt dabei sicher, dass der Einzelne nicht in jeder sich bietenden Fallgestaltung nach Belieben der Strafermittler als Erkenntnisquelle „abgeschöpft“ wird. Vielmehr verlangt der Gesetzgeber vom Rechtsanwender eine dezidierte Güter- und Interessenabwägung, die sich nach der Diktion der hier vorliegenden Untersuchung insoweit auch normativ in einem entsprechenden Rechtsrahmen widerspiegeln muss. 369 Anerkennung findet ein derart eingeschränktes Selbstbezichtigungsverbot nach Ansicht des BVerfG vor allem für Personen, die aus besonderen Rechtsgründen rechtsgeschäftlich oder gesetzlich 367

BVerfGE 56, 37. Soweit tatsächlich in diesem Rahmen ein (strafrechtlich gebotener) Zwang zur Mitwirkung perpetuiert wird und jener zu tatsächlichen Rechtsnachteilen beim Auskunftspflichtigen führt, ist dies nach Ansicht des BVerfG insoweit verfassungsdogmatisch unbedenklich, als dass es sich hierbei ausschließlich um passive Duldungs- und Verhaltenspflichten (§§ 81 a ff. StPO, 372 a ZPO, 142 StGB) handelt. 369 Vgl. hierzu auch die weitergehenden Ausführungen im nachfolgenden Abschnitt b) dd) (3). 368

348

6. Teil: Die Entschlüsselungspflicht in der Prüfung

verpflichtet sind, einem anderen oder einer Behörde die für diese notwendigen Informationen zu erteilen, denn in diesen Fällen kollidiere das Interesse des Auskunftspflichtigen mit dem Informationsbedürfnis anderer, deren Belange in geeigneter Weise berücksichtigt werden müssen. Wesentliche Voraussetzung einer solchen Auskunftspflicht soll es sein, dass der Auskunftspflichtige zur Preisgabe der entsprechenden Information imstande ist und der Auskunftsberechtigte ohne diese Auskunft erheblich benachteiligt wäre oder seine Aufgaben nicht ordnungsgemäß wahrnehmen könnte. 370 In derart problematischen Kollisionslagen sei der Gesetzgeber allerdings gehalten, den Eingriffsrahmen mit dem dafür notwendigen verfahrensrechtlichen Instrumentarium abzusichern und hierbei zu berücksichtigen, dass die Eingriffsintensität wegen der Nähe zum Menschenwürdekern des Verpflichteten besonders hoch ist 371 – demzufolge also auch die Maßnahmen im Rahmen des sog. Grundrechtsschutzes durch Verfahrensgestaltung mit einer hinreichenden und vor allem für den Rechtsanwender transparent handhabbaren Wirkbreite zu versehen sind. Mit Blick auf die Indikationswirkung einer Drohung durch das Inaussichtstellen einer sanktionserheblichen Folge für den Fall der Verweigerung der abverlangten Mitwirkungshandlung ist Folgendes festzuhalten: Positiv indikativ wirkt allein das konzertierte Zusammentreffen von Mitwirkungsverpflichtung, Strafsanktionierung für den Fall der Entäuschung der Verhaltenserwartung sowie Verwertung der aus der Erfüllung der Mitwirkungsverpflichtung gewonnenen Erkenntnisse zu Lasten des Selbstbekennenden. Fehlt eine der vorbenannten Komponenten, ist eine mögliche Kernbereichsverletzung mithin noch auf der Grundlage einer umfassenden verfassungsrechtlichen Wertung der jeweiligen Einzelnorm feststellbar. Eine Indikationswirkung in Hinsicht auf die Kernbereichsverletzung geht dagegen von dem betreffenden Sachverhalt nicht aus. In Hinsicht auf den Untersuchungsgegenstand ist demgemäß dann von einer Kernbereichsverletzung und somit von der Verfassungswidrigkeit einer die Entschlüsselungspflicht anordnenden Norm auszugehen, wenn diese mit der Rechtsfolge der Strafsanktion verknüpft ist und der Verschlüsselnde unter dem Druck der zu erwartenden Sanktion den Schlüssel oder den Klartext herausgibt, welcher 370 Typisierend für eine solche Sachlage sind entsprechende Auskunftsansprüche im Rahmen des Schuld-, Familien- und Erbrechts; des Steuer- und Abgabenrechts; des Insolvenzrechts; des Ausländer- und Asylverfahrensrechts; des Umweltrechts; des Wirtschaftsund Wirtschaftsverwaltungsrechts; des Urheber-, Markenschutz- und Patentrechts sowie des Telekommunikationsrechts, wobei diese Aufzählung keinen Anspruch auf Vollständigkeit erhebt. In der bisherigen höchstrichterlichen Rechtsprechung wurde eine unbeschränkte Auskunftspflicht als geboten und gerechtfertigt angesehen für das Wirtschaftsverwaltungsrecht (RGSt 60, 290); für den Beauftragten (BGHZ 41, 318); für den Gemeinschuldner (BVerfGE 56, 37) sowie für den Steuerpflichtigen (BGHSt 47, 8 ff.; BGH NJW 2002, 1134 ff.; BGH NStZ 2005, 519 ff.). 371 Zur Frage des absichernden Grundrechtsschutzes durch Verfahrensgestaltung siehe nachfolgenden Abschnitt b) dd) (3).

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

349

sodann als Beweismittel gegen diesen – ggf. in einem weiteren Verfahren – verwendet wird. Wird dagegen die unmittelbare als auch mittelbare Verwertbarkeit der so gewonnenen Informationen im Rahmen eines gegen den Verpflichteten gerichteten Verfahrens uneingeschränkt gesperrt, ist damit auch die positiv indizierende Wirkung einer sanktionsverknüpften Entschlüsselungspflicht entkräftet. Seine rechtspraktische Bedeutung erlangt der Positivindikator der Drohung durch das Inaussichtstellen eines empfindlichen Übels insbesondere im Hinblick auf die verschiedenartigen Pflichten des Unfallbeteiligten nach § 142 I, II StGB. Soweit die bisher herrschende Meinung die verfassungsrechtlichen Bedenken gegen die Normausgestaltung dadurch versuchte zu entkräften, dass sie entweder die Vorstellungspflicht – trotz deren Charakters als aktive Mitwirkungsverpflichtung – realiter nicht als Selbstbelastungspflicht des Unfallbeteiligten anerkannte, da dieser keine Angaben zum Unfallhergang machen müsse oder aber die Feststellungsduldungspflicht allein als passive Duldungspflicht ausgestaltet sah, die nach Zugrundelegung der Fiktion der dogmatischen Andersartigkeit von aktiven Mitwirkungspflichten und passiven Duldungspflichten ebenfalls keine Selbstbelastungstendenz aufweise, ist diese Betrachtung bei Zugrundelegung der vorstehenden Ausführungen verfassungsdogmatisch nur schwerlich haltbar: Da es für den Betroffenen aufgrund der zur Verfügung stehenden Ermittlungsmethoden und -technologien letztendlich keinen Unterschied mehr macht, ob er das Verfolgungsbemühen der Ermittlungsbehörden situativ bedingt dadurch auslöst, dass er sich „bloß“ als Unfallbeteiligter zu erkennen gibt oder aber den zum Unfall führenden Geschehensablauf dezidiert schildert, ist auch in der Vorstellungspflicht eine positiv indizierende Mitwirkungsverpflichtung zu erblicken, die aufgrund der sanktionsweisen Durchsetzbarkeit und der uneingeschränkten Verwertbarkeit der so gewonnenen Erkenntnisse gegenüber dem Betroffenen zu einer Kernbereichsverletzung des Freiheitsrechts aus nemo tenetur führt. Gleiches gilt im Ergebnis auch für die passive Feststellungsduldungspflicht, da es im Ergebnis für den Betroffenen keinen Unterschied macht, ob die selbstbelastenden Informationen aus einer positiven oder negativen Energieentfaltung seinerseits herrühren. Allein der Umstand, dass nur die durch Mitwirkung des Unfallbeteiligten gewonnenen Erkenntnissse das Aufklärungsinteresse des Berechtigten zur Verwirklichung oder Abwehr von Schadensersatzansprüchen durch Erhalt objektiver Fakten zu befrieden vermögen, rechtfertigt nicht die Kernbereichsverletzung von nemo tenetur. Ginge es tatsächlich nur um die Sicherung von privatrechtlichen Beweisinteressen, stünde einem uneingeschränkten Beweisverwertungsverbot der durch das Selbstbekenntnis gewonnenen Erkenntnisse – auf dessen Perpetuierung der Gesetzgeber freilich verzichtete – nichts entgegen. (cc) Zwischenfazit Ohne Zweifel begegnet die Ausübung unmittelbar körperbezogener physischer Gewalt sowie auch deren bloße Androhung mit der Intention des selbstbelasten-

350

6. Teil: Die Entschlüsselungspflicht in der Prüfung

den Verhaltens unter verfassungsdogmatischer Sicht grundsätzlichen Bedenken, welche letztlich in der vorbeschriebenen Indikation einer Kernbereichsverletzung kumulieren. Diese Feststellung dürfte insoweit wenig erstaunen – reflektiert sie jedoch im Grunde genommen „verfassungsdogmatisches Allgemeingut“. Wesentlich bedeutsamer in Hinsicht auf das eigentliche Untersuchungsziel der Kernbereichsabschätzung von nemo tenetur ist die Erkenntnis, dass die Kumulation von sanktionierter Selbstbelastungspflicht und hieraus schlussfolgernder (nachteiliger) Erkenntnisverwertung ein nicht widerlegbares Positivkriterium für eine Kernbereichsverletzung darstellt. Allein die sanktionsverknüpfte Mitwirkungsverpflichtung ohne Möglichkeit der Beweisverwertung gegen den Selbstbekennenden erreicht dagegen nicht den Status eines Positivkriteriums. Zwar stellt eine solche unzweifelhaft ein Indiz für einen intensiven Grundrechtseingriff dar. Dennoch kann eine derartige Feststellung erst in einer Zusammenschau aller einflussnehmenden Faktoren im Rahmen einer Güterabwägung getroffen werden. (c) Positiv indizierende interpersonelle Beziehungen Alle konzelierungsrelevanten Fallgestaltungen lassen sich hinsichtlich der personellen Beteiligung grob in zwei Kategorien fassen: zum einen in die Kategorie des kryptografisch gesicherten interpersonellen Informationsaustauschs und zum anderen in die der nicht kommunikationsausgerichteten Konzelierung. Während erstere vorrangig der kryptografischen Sicherung des Informationsaustauschs zwischen mehreren Teilnehmern einer Kommunikationstruktur dient, wird letztere hauptsächlich zur Sicherung der Vertraulichkeit des Klartextes in einer Single-User-Umgebung eingesetzt. Die Verschiedenartigkeit der personellen Involvierung in den Konzelierungsvorgang wirkt dabei nicht nur auf die algorithmische und protokollmäßige Implementierung der jeweils verwendeten Verschlüsselungsverfahren, sondern bestimmt ebenso in einem nicht unwesentlichen Maße den rechtlichen Prüfungsmaßstab für den Grundrechtseingriff im Allgemeinen sowie den Kernbereichseingriff im Besonderen. Die hierfür erforderliche Kenntnis vom jeweiligen Einsatzzweck des Konzelierungsverfahrens folgt dabei im Wesentlichen aus den verwendungsbegleitenden Umständen. Insbesondere im Rahmen des kryptografisch gesicherten Informationsaustauschs werden anlässlich der Übertragung des eigentlichen „Payloads“ eine Vielzahl von Verkehrsdaten (sog. Overhead) generiert, die jedem technisch und rechtlich verwertungsbefähigtem Dritten Auskunft darüber geben, wann wer wo mit welchem Medium über welchen Zeitraum Informationen ausgetauscht hat. 372 Mit Blick auf die rechtliche Zulässigkeit einer 372 Soweit in der Kontroverse um die Reglementierung von Konzelierungsverfahren angeführt wird, dass allein schon der Umstand des Bestehens einer (kryptografisch gesicherten) Kommunikationsbeziehung durch geeignete Techniken der Wahrnehmung durch Dritte entzogen werden kann, ist dieser Einwand aus informationstheoretischer Sicht

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

351

Entschlüsselungsverpflichtung ist den Strafermittlern bei Zugrundelegung jenes Overheads insbesondere eine Beurteilung dahingehend möglich, ob es sich bei der konzelierten Kommunikation um eine solche zwischen Personen innerhalb eines besonders geschützten Vertrauensverhältnisses oder aber um eine solche zwischen sonstigen Dritten handelt. Die rechtliche Qualität jenes Beziehungsgefüges bestimmt sich letztendlich danach, ob die zwischen den Kommunizierenden bestehende personelle Beziehung eine Prägung besitzt, die nach der Rechtsprechung des Bundesverfassungsgerichts Ausdruck des uneingeschränkt geschützten Bereichs der Persönlichkeitsentfaltung der am Kommunikationsvorgang beteiligten Personen ist. Allein der Umstand, dass insbesondere im Rahmen von interpersonellen Kommunikationsbeziehungen die jeweiligen Kommunikationspartner per se schon sozial mit ihrer Umwelt interagieren (müssen), steht dabei der Annahme der Aktivierung des Kernbereichsschutzes grundsätzlich nicht entgegen: Nach vorbesagter Rechtsprechung des Bundesverfassungsgerichts zur Ausgestaltung des Kernbereichsschutzes sind nämlich Vorkehrungen zum Schutz der Menschenwürde nicht nur in Situationen gefordert, in denen der Einzelne mit sich allein ist, sondern auch dann, wenn er mit anderen kommuniziert. 373 Eine als kernbereichsrelevant zu charakterisierende Kommunikationsbeziehung könnte sich vorliegend aus der personellen Zuordnung der Kommunikationsteilnehmer zu Personengruppen ergeben, zwischen denen gemeinhin eine besonders schützenswerte Art von Beziehung existiert. Diesbezüglich kann resümierend auf die grundlegenden Entscheidungen des BVerfG zur Reichweite des uneingeschränkt geschützten Kernbereichs des allgemeinen Persönlichkeitsrechts 374 verwiesen werden, in denen dieses sich ebenso dezidiert wie ausführlich zur Anwendbarkeit des uneingeschränkten Kernbereichs privater Lebensentscheidung positionierte. Auf der Grundlage dieser Bewertungen fällt die Kommunikation zwischen den Ehegatten, zwischen Personen innerhalb eines besonderen Vertrauensverhältnisses, zwischen Arzt und Patienten, zwischen geistlichem Seelsorger und Ratsuchenden sowie zwischen Anwalt und Mandanten zweifelsohne in den sich jeden Zugriff verwehrenden Kernbereich privater Lebensgestalsicher nicht von der Hand zu weisen, in der rechtlich-praktischen Realisierung jedoch wegen des Bedürfnisses nach norm- und schnittstellenkonformer Kommunikation weniger bedeutsam. 373 Der Grund hierfür ist offensichtlich: Der Mensch als Person verwirklicht sich notwendig in sozialen Bezügen. Die Zuordnung eines Sachverhalts zum unantastbaren Bereich privater Lebensgestaltung oder – soweit dieser nicht betroffen ist – zum Sozialbereich, der unter bestimmten Voraussetzungen dem staatlichen Zugriff offen steht, kann daher nicht allein danach vorgenommen werden, ob eine soziale Bedeutung oder Beziehung überhaupt besteht; entscheidend ist vielmehr, welcher Art und wie intensiv sie im konkreten Fall ist. 374 Ausgehend vom Volkzählungsurteil in BVerfGE 65, 1 über die Tagebuchentscheidung in BVerfGE 80, 367 bis hin zur Entscheidung über die Zulässigkeit des Einsatzes technischer Mittel zur Wohnraumüberwachung in BVerfGE 109, 279.

352

6. Teil: Die Entschlüsselungspflicht in der Prüfung

tung. Bei Vorliegen derartiger Vertrauensverhältnisse hat der Hoheitsträger die sich in diesem Rahmen etablierende Sphäre freier Persönlichkeitsentfaltung zu respektieren, wozu letztlich dann auch die interpersonelle (konzelierte) Kommunikation zählt. Der auf diese Weise abgebildete Maßstab führt bei entsprechender Anwendung im vorliegenden Fall zu einer weitgehend klaren Zuordnung der in Frage stehenden Fallgestaltungen entweder zum hoheitlich einschränkbaren Schutzbereich oder aber zum Kernbereich des allgemeinen Persönlichkeitsrechts. Maßstab sind dabei im Wesentlichen die objektiven Umstände der Informationserhebung, so wie sich diese den Strafverfolgungsorganen im Zeitpunkt der konkreten Informationserhebung darstellen. Allein die Behauptung des Informationsträgers, es handle sich um eine konzelierte Kommunikation innerhalb des uneingeschränkt geschützten Kernbereichs, ist nach Maßgabe der einschlägigen Entscheidung des BVerfG allerdings nicht geeignet, die Folgen der Kernbereichsbetroffenheit im Einzelfall per se auszulösen. Dies schlussfolgert insbesondere aus dem obiter dictum 375 der Entscheidung zur Legitimität der akustischen Wohnraumüberwachung 376: Hiernach soll den Ermittlern auch dann – quasi antizipiert – der Zugriff auf den Schutzbereich des Art. 13 I GG eröffnet sein, wenn sich noch nicht abschließend beurteilen lässt, ob die mit den eingesetzten technischen Mitteln abgegriffenen Informationen aufgrund ihres möglichen Inhalts oder aber der am Informationsaustausch beteiligten Personen ggf. dem unabwägbaren Kernbereich des allgemeinen Persönlichkeitsrechts zuzurechnen sind. Zur Begründung verwies das BVerfG ausdrücklich darauf, dass ein Zugriff auf den geschützten Persönlichkeitsbereich der Wohnung i. S. d. Art. 13 I GG auch dann verfassungsrechtlich legitim sei, wenn erst durch den quasi „erforschenden“ Zugriff der „Nachweis“ erbracht werden kann, dass innerhalb des geschützten Raumes der persönlichen Entfaltung des Grundrechtsträgers sich Vorgänge mit erheblichem Sozialbezug realisieren. Diese Art der vorab notwendig werdenden Inhaltserforschung erfährt insbesondere dann gesteigerte Bedeutung im Rahmen des hoheitlichen Zugriffs auf die Freiheitsrechte, wenn objektive Kriterien bzw. äußere Umstände weder positiv noch negativ für oder gegen die Kernbereichsbeeinträchtigung Zeugnis ablegen. Für diese Fallgestaltungen stellte das BVerfG in vorgenannter Entscheidung fest, dass „eine erste Sichtung“ von Daten, Gesprächsinhalten etc. zumindest daraufhin zulässig sei, ob diese der strafprozessualen Verwertung zugängliche Informationen enthalten. Das Ziel einer solchen „ersten Sichtung“ muss nach Maßgabe des BVerfG jedoch immer darin bestehen, weiterreichende Gefahren für hochwertige Rechtsgüter durch den „erforschenden“ Zugriff auf den grundrechtlichen Gewährleistungsbereich abwenden zu wollen. Dabei ist zugleich jedoch die gebotene größtmögliche Zurückhaltung beim Eingriff in 375 Meyer-Maly / Nipperday, Risikoverteilung in mittelbar von rechtmäßigen Arbeitskämpfen betroffenen Betrieben, S. 23 ff. 376 Vgl. hierzu BVerfGE 109, 279.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

353

den grundrechtlichen Freiheitsbereich durch geeignete Maßnahmen sicherzustellen. Als derart geeignete Maßnahmen sah das BVerfG bspw. die Schaffung von Verfahrensvorschriften 377 an, die in hinreichender Weise absicherten, dass Aufzeichnungen der betreffenden Vorgänge und Kommunikationsinhalte sofort beendet und zuvor gemachte Aufzeichnungen gelöscht werden, wenn sich im Verlauf der betreffenden Maßnahme herausstellen sollte, dass diese Aufzeichnungen Vorgänge innerhalb besonders geschützter Personenverhältnisse betreffen oder aber Inhalte höchstpersönlicher und damit kernbereichsrelevanter Art hervorbringen. Auch soll es im Rahmen der technischen Überwachung von Wohnräumen erforderlich werden, beim Abhören auf eine ausschließlich automatische Aufzeichnung der abgehörten Gespräche zu verzichten, um eine jederzeit erforderlich werdende Unterbrechung der Abhörmaßnahme garantieren zu können. So sehr die vorbenannte Entscheidung des BVerfG insbesondere in Hinsicht auf die Perpetuierung der verfahrenssichernden Voraussetzungen eines potentiell kernbereichsrelevant werdenden Grundrechtszugriffs einen argumentativen Ansatz für die Legitimität des in Frage stehenden Einsatzes technischer Mittel zur umfänglichen Wohnraumüberwachung zu liefern bemüht ist, so sehr vermisst man jedoch auch die inhaltliche Auseinandersetzung mit den Argumenten des Minderheitsvotums, die besonders auf die spezifischen Fragen der Kernbereichsrelevanz des der Beurteilung zu Grunde liegenden Sachverhalts fokussieren. Unter Berücksichtigung des Kontexts der Entscheidung muss wohl davon ausgegangen werden, dass das BVerfG sich diesbezüglich sowohl von Zweckmäßigkeitserwägungen als auch von der Vorstellung leiten ließ, dass eine Verweigerung eines dermaßen quasi vorbereitenden Eingriffs in die Freiheitssphäre letztlich zur Preisgabe eines bedeutsamen Instrumentariums der Deliktserforschung führen würde. Argumentativ verbirgt sich hinter dieser Zweckmäßigkeits- und Reaktionsfolgebetrachtung (wohl) folgende Begründungsstrategie: Zwar existiert der Kernbereich der Freiheitsgewährleistung aus Art. 2 I i.V. m. Art. 1 I GG dogmatisch losgelöst von dessen Erkennbarkeit gegenüber Dritten. Dessen Verletzung offenbart sich jedoch erst dann, wenn die Tangierung des Kernbereichs für einen objektiven Dritten erkennbar und somit auch für den Angreifer quasi „sichtbar“ wird. Sollte der Eingreifer nach Erkennen der Kernbereichsrelevanz seinen Zugriff auf die Freiheitssphäre des Grundrechtsträgers weiterführen, ist hierin zweifelsohne ein Kernbereichseingriff zu erblicken. Entscheidet sich jener jedoch innerhalb einer logischen Sekunde nach der Möglichkeit des Erkennens der Kernbereichsrelevanz für den Abbruch der kernbereichstangierenden Maßnahme, kann hierin wohl schwerlich eine Maßnahme erblickt werden, die ihrerseits den Ausdruck der Missachtung der innersten Würde des Menschen in sich trägt. Vielmehr trägt der Eingreifende mit Beendigung der beeinträchtigenden Maßnahme gerade dem uneigeschränkten Schutz des Kernbereichs in genügen377 Sog. Grundrechtsschutz durch Verfahren – vgl. hierzu auch die nachfolgenden Ausführungen im Abschnitt b) dd) (3).

354

6. Teil: Die Entschlüsselungspflicht in der Prüfung

dem Maße Rechnung. Insoweit sind diese Fallgruppen Ausdruck des durch abwägende Betrachtungen gekennzeichneten Balanceverhältnisses zwischen herkömmlichen Schutzbereichsbeeinträchtigungen und solchen Zugriffen auf die Freiheitssphäre des Grundrechtsträgers, die diesen im Kernbereich seiner privaten Lebensentfaltung berühren. Zwar bleibt der Kernbereich auch weiterhin grundlegend abwägungsfrei, jedoch können zum Schutz höchstwertiger Schutzinteressen bis zur Offenkundigkeit der Kernbereichsrelevanz „erforschende“ Eingriffe vorgenommen werden, die insoweit dem Gedanken der Interessenkonkordanz Rechnung tragen. In der Konsequenz ist diese rechtliche Bewertung auch auf die hier untersuchungsgegenständliche Fallgestaltung der Anordnung einer Entschlüsselungspflicht übertragbar: Erst mit einer objektiven Erkennbarkeit von Umständen, die für einen Kernbereichseingriff sprechen, wird die Verhaltenserwartung ohne weitere Wertungsmöglichkeit verfassungsrechtlich illegitim. Notwendig aber auch hinreichend hierfür ist zum einen das Bestehen einer besonders geschützten Personenbeziehung und zum anderen die inhaltliche Höchstpersönlichkeit des Informationsflusses zwischen den Beteiligten. Erfolgt trotz Vorliegens dieser Kriterien ein Zugriff auf den geschützten Freiheitsbereich des Erkenntnisträgers, stellt dieser einen verfassungswidrigen Kernbereichszugriff und insoweit ein weiteres Positivkriterium für eine Kernbereichsverletzung dar. Allein das Bestehen eines besonders geschützten Personenverhältnisses zwischen Sender und Empfänger einer konzelierten Information ist dagegen nicht ausreichend, eine Kernbereichsverletzung positiv zu indizieren. (3) Grenzziehung mittels Negativindikatoren Nachdem vorab unter Rückgriff auf positiv indizierende Kriterien ein Maßstab für eine mögliche Kernbereichsverletzung des allgemeinen Persönlichkeitsrechts herausgearbeitet wurde, schließt sich dem nunmehr quasi zwingend die Frage an, ob als Kehrseite der Medaille auch solche Kriterien existieren, die das Vorliegen einer Kernbereichsverletzung negativ indizieren, mithin also ausschließen. Als mögliche negativ indizierende Kriterien kommen dabei sowohl subjektive Umstände als auch solche in Betracht, die ohne Bezugnahme auf das Verhalten des Mitwirkungspflichtigen objektiv eine Kernbereichsrelevanz auszuschließen vermögen. Die Existenz derart ausgeprägter Negativindikatoren könnte zumindest insoweit fraglich erscheinen, als dass es der Betroffene durch bewusste Aktivierung eines derartigen Indikators augenscheinlich selbst in der Hand hätte, auf einen entsprechenden Schutz zu verzichten. Ungeachtet der verschiedenen und immer noch andauernden Kontroversen um die Möglichkeit des Grundrechtsverzichts im Allgemeinen und des Sichbegebens der Menschenwürde im Besonderen ist die Frage nach Verzicht oder Verwirkung an dieser Stelle letztlich fehl am Platz.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

355

Vorliegend geht es nämlich nicht darum, einen zunächst einmal aktivierten absoluten Kernbereichsschutz zur Disposition der Beteiligten zu stellen, sondern vielmehr um die vorgelagerte Frage, ob das Wirkpotential des Kernbereichsschutzes im konkreten Fall überhaupt schon aktiviert wurde. Als Negativindikatoren im hier verstandenen Sinne kommen also nur solche Gegebenheiten in Betracht, die aufgrund der Charakteristik der durch sie erfassten Fallgestaltungen eine Kernbereichsverletzung per se ausschließen. Raum für einen Grundrechtsverzicht oder eine Verwirkung bleibt an dieser Stelle nicht. (a) Fehlender Geheimhaltungswille Als ein subjektives Ausschlusskriterium für die Betroffenheit des Kernbereichs durch eine abverlangte Mitwirkungshandlung kommt vorliegend zunächst das Fehlen eines Geheimhaltungswillens beim Erkenntnisträger in Betracht. Das Bundesverfassungsgericht prägte den Begriff des Geheimhaltungswillens in dem hier zu Grunde gelegten Verständnis im Rahmen seiner Tagebuchentscheidung 378 als ein Kriterium für die Beurteilung der Kernbereichsrelevanz einer Verhaltensweise. Der Kernbereich ist demnach durch formale und inhaltliche Komponenten gekennzeichnet. Die formale Komponente ist der Wille des Betroffenen, einen Lebenssachverhalt geheim zu halten. Dieser Wille allein reicht allerdings nicht aus, um einen Sachverhalt dem Kernbereich zuzuweisen. Es kommt zusätzlich darauf an, dass der Lebenssachverhalt „nach seinem Inhalt“ höchstpersönlichen Charakter trägt. Das heißt freilich nicht, dass ihm jeder soziale Bezug fehlen muss. Insoweit entscheiden Art und Intensität einer solchen Beziehung, die sich allerdings nicht abstrakt, sondern nur unter Berücksichtigung der Besonderheiten des einzelnen Falles bestimmen lassen. 379 Das Fehlen eines derart ausgeprägten Willens zur Geheimhaltung wiederum führt, trotz der sonstigen Differenzen um die spezifischen Merkmale des Kernbereichs, konsensual zum Ausschluss einer von diesem ausgehenden Schutzwirkung. 378

BVerfGE 65, 1. Amelung, NJW 1990, S. 1753 ff. weist in diesem Zusammenhang allerdings auch auf die eigentliche Problematik eines derartig ausgeformten Verständnisses vom Kernbereich hin, indem er wie folgt ausführt: „... Wer mit ihrer [Anm. der Verf.: der formalen und inhaltlichen Kriterien] Hilfe die unantastbare Kernzone der Person von der eingriffsunterworfenen Privatsphäre abgrenzen will, bleibt ratlos. Die Definition der zum Kernbereich der Person gehörenden Gegebenheiten als ‚höchstpersönlich‘ ist tautologisch. Sie verliert vollends die Konturen durch den Zusatz, auch Sachverhalte mit ‚sozialer Bedeutung oder Beziehung‘ könnten höchstpersönlichen Charakter tragen. Die ‚Art‘ dieser Beziehung bleibt ebenso offen wie der Grad ihrer ‚Intensität‘, und deshalb wird alles den ‚Besonderheiten des einzelnen Falles‘ überlassen. Wenn diese Beschreibung des unantastbaren Bezirks einer Person irgend etwas erhellt, dann lediglich eines: die Kernbereichslehre des BVerfG bezieht sich nicht auf einen Sachverhalt, der auch nur annähernd in subsumtionsfähigen Begriffen erfassbar ist, sondern auf undeutliche Sozialnormen, deren Grenzen nicht das Grundgesetz bestimmt, sondern – wie sich zeigt – die soziale und politische Biografie des Richters, der mit dem Kernbereichsdogma argumentiert. ...“ 379

356

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Mag dieser Grundsatz im Allgemeinen Geltung beanspruchen, so ist dessen Aktivierung im Rahmen der hier untersuchten Fallgestaltung der Konzelierung aus folgenden Gründen problematisch: Zunächst macht schon die Vornahme der konzelierenden Handlung auf expressive Art und Weise deutlich, dass dem Erkenntnisträger sehr viel an der Geheimhaltung der konzelierten Information gelegen ist und diese somit augenscheinlich immer von einem Geheimhaltungswillen getragen ist. Mehr noch: Eine „explizitere“ Manifestation eines bestehenden Geheimhaltungswillens ist – zumindest aus technischer Sicht – kaum denkbar. Insoweit könnte man geneigt sein, dem formalen Aspekt der erkennbaren Manifestation des Geheimhaltungswillens in Fallgestaltungen wie der Vorliegenden eine dominierende Bedeutung zuzumessen, ohne dass es noch einer Würdigung des Inhalts der vom Geheimhaltungswillen getragenen Information bedarf. Andererseits, und dies führt die Betrachtung wiederum zum Ausgangspunkt der eingangs gestellten Frage des Fehlens eines Geheimhaltungswillens zurück, entlässt der Erkenntnisträger mit der Speicherung oder Übertragung eines tatsächlich „unleserlichen“ Chiffretextes diesen aus seinem forum internum in die Umwelt ohne tatsächlich zu wissen oder hinreichend konkret abschätzen zu können, ob das von ihm verwendete Verschlüsselungsverfahren nicht einen Moment später durch die erfolgreiche Arbeit eines Kryptologen, aufgrund von implementierungsbedingten Schwachstellen oder aus sonstigen Gründen kompromittiert werden kann und somit die ehemals verschlüsselte Information faktisch jedermann zugänglich ist. 380 Letztlich, und dies muss wohl als das eigentliche Problem in der hier vorliegenden Fallgestaltung bezeichnet werden, kann durch die Strafverfolger zu keinem Zeitpunkt allein ausgehend vom spezifischen Inhalt der konzelierten Information beurteilt werden, ob jene nach der Diktion des BVerfG tatsächlich „höchstpersönlichen Charakter“ trägt. Hierfür wäre die Kenntnisnahme des entschlüsselten Inhalts notwendig, dessen Bereitstellung der Erkenntnisträger gerade verweigert. Zwar ließe sich mit Blick darauf, dass der Inhalt einer (kryptografisch) gesicherten Kommunikation von den spezifischen Kommunikationspartnern abhängt und insoweit der personellen Beziehung zwischen diesen auch eine indizielle Wirkung hinsichtlich des kommunizierten Inhalts zukommt, eine Entbehrlichkeit der dezidierten Feststellung der Höchstpersönlichkeit des Kommunikationsinhalts vermuten. Eine derartige Vermutungsregel würde ihre erkenntnistheoretische Quelle allerdings vorrangig in den Umständen lokalisieren, aus denen sich schon der höchstpersönliche Charakter der Personenbeziehung ergibt. Bei 380

Insoweit stellt sich die weitergehende Frage, ob der Geheimhaltungswillen nur dann beachtlich ist, wenn jener auf der Grundlage einer objektiven Eignung der Geheimhaltungshandlung beruht.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

357

genauerer Betrachtung führt allerdings auch dieser Weg offenkundig nicht zum Ziel: Wie schon vorstehend zur Frage der geschützten Personenbeziehung als Positivkriterium dargestellt, ist die Feststellung des Bestehens einer solchen besonders schützenswerten Personenbeziehung i.S. des allgemeinen Persönlichkeitsrechts selbst zwar eine notwendige, letztlich jedoch keine hinreichende Bedingung zur Entfaltung des Kernbereichsschutzes. Vielmehr ist weiterhin zwingend erforderlich, dass auch der Inhalt der konzelierten Kommunikation eine Zuordnung zum Bereich des Höchstpersönlichen nahelegt. 381 Wie das BVerfG in seiner Entscheidung zur akustischen Wohnraumüberwachung feststellte, gehören zum Kernbereich privater Lebensgestaltung zwar nicht sämtliche Gespräche, die ein Einzelner mit seinen engsten Vertrauten führt. Im Interesse der Effektivität des Schutzes der Menschenwürde spreche aber eine Vermutung dafür. Eine endgültige Gewissheit über die Zuordnung zum Bereich des Höchstpersönlichen oder zum Sozialbereich ist regelmäßig erst mit der Erhebung der Information zu erlangen. Der Verweis auf die Exploration der persönlichen Verhältnisse der verschlüsselt Kommunizierenden als ein mögliches Substitut für die auf den Kommunikationsinhalt zielenden Bewertungskriterien stellt sich somit erkennbar als Zirkelschluss heraus, der im Ergebnis keine Antwort auf die Frage zu geben vermag, ob durch die konkrete Maßnahme nunmehr der Kernbereich betroffen ist oder nicht. Für den Fall der Involvierung von Informationsempfängern, die nicht dem Kreis der Personen des besonderen Vertrauens im vorgenannten Sinne zuzurechnen sind sowie der schlichten Verbringung einer konzelierten Information auf ein Trägermedium ist eine Entäußerung aus dem höchstpersönlichen Kernbereich privater Lebensgestaltung zumindest insoweit als realisiert anzusehen, als dass mit der entsprechenden Handlung eine irgendwie geartete Wahrnehmbarkeit der Informationen für Dritte und damit auch für die Strafermittler eröffnet wurde. Diese Ansicht wird gestützt durch die Tagebuchentscheidung, in der das Bundesverfassungsgericht allein aus dem Umstand der Entäußerung einer Information aus dem forum internum der Persönlichkeit eben jene Gemeinschaftsbezogenheit des Tagebuchinhalts bejahte und damit die Grundlage der legitimen Informationserhebung und nachfolgenden Informationverwertung eröffnete. Im Fall der Konzelation von Informationen ist zumindest dann von einer den Geheimhaltungswillen ausschließenden Offenbarung auszugehen, wenn der Erkenntnisträger die konzelierten Informationen außerhalb einer besonders geschützten Personenbeziehung erstellt, verarbeitet, überträgt oder speichert. Allein aus dem Umstand der Konzelation selbst lassen sich wegen der Unwägbarkeit in Hinsicht auf Funktionalität und Sicherheit des verwendeten Verschlüsselungs381

BVerfGE 109, 279.

358

6. Teil: Die Entschlüsselungspflicht in der Prüfung

verfahrens keine rechtserheblichen Rückschlüsse auf das Bestehen oder Nichtbestehen eines Geheimhaltungswillens ziehen. Soweit dagegen innerhalb einer besonders geschützten Vertrauensbeziehung konzelierte Informationen ausgetauscht werden, kommt es zur Beurteilung der Betroffenheit des Kernbereichs darauf an, ob zum einen ein Geheimhaltungswille bezüglich des konkreten Lebenssachverhalts vorliegt und ob zum anderen dieser Lebenssachverhalt nach seinem Inhalt bemessen höchstpersönlichen Charakter trägt. Lässt sich wegen der Konzelierung der spezifische Inhalt auch nicht stichprobenartig feststellen, verbietet sich damit letztendlich jegliche Aussage bezüglich des Nichtbestehens eines Geheimhaltungswillens. Hieraus entstehende Problemfälle müssen sodann im Rahmen der Konkordanzbetrachtung nach Maßgabe eines entsprechend verfahrensabsichernden Instrumentariums einer grundrechtsverträglichen Lösung zugeführt werden. Die rechtlich verschiedenartige Behandlung der vorgenannten Fallgestaltungen resultiert letztendlich aus der unterschiedlich ausgeprägten Nähe zum Kernbereich des allgemeinen Persönlichkeitsrechts: Soweit der Inanspruchgenommene Informationen innerhalb eines besonders geschützten Näheverhältnisses preisgibt, erstreckt sich der uneinschränkbare Schutz des Kernbereichs auch auf dessen Vertrauen in Hinsicht auf die weitgehend uneingeschränkte Persönlichkeitsentfaltung in der personellen Interaktion mit Dritten. Ist dagegen ein solches Näheverhältnis zwischen den Kommunikationspartnern nicht vorhanden oder wird das Konzelat überhaupt nicht zum Gegenstand einer Interaktion mit Dritten gemacht, so ist allein die Entäußerung des Chiffretextes aus dem forum internum maßgebend für die Beurteilung einer möglichen Kernbereichsverletzung. (b) Informationen über die Begehung von Straftaten Wählt man als Bezugspunkt der Beurteilung der Kernbereichsbeinträchtigung im Rahmen der Verhältnismäßigkeit i. e. S. dagegen den eigentlichen Inhalt der durch die Konzelation gesicherten Informationen, so ergibt sich folgendes Bild: Nach Zugrundelegung der Rechtsprechung des BVerfG zur Schutzwürdigkeit von (verkörperten) Informationen unter dem Gesichtspunkt des Kernbereichsschutzes soll ein entsprechender Eingriff in die Freiheitssphäre des Informationsträgers dann nicht als kernbereichsverletzend gelten, wenn dabei ausschließlich auf Informationen zugegriffen wird, die das sanktionale Verhalten in der spezifischen Ausprägung der Tat oder Tatplanung widerspiegeln. Diesbezüglich stellte das BVerfG in seiner Entscheidung zur Verwertbarkeit tagebuchähnlicher Aufzeichnungen fest: „... (Zwie)Gespräche, die Angaben über begangene Straftaten enthalten, gehören ihrem Inhalt nach nicht dem unantastbaren Kernbereich privater Lebensgestaltung an ...“. Aus dieser Feststellung folgt jedoch nicht, dass bereits jedwede Verknüpfung zwischen dem Verdacht einer begangenen Straftat und den Äußerungen des Beschuldigten zur Bejahung eines den

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

359

Kernbereich ausschließenden Sozialbezugs ausreicht. Aufzeichnungen oder Äußerungen im Zwiegespräch, die zum Beispiel ausschließlich innere Eindrücke und Gefühle wiedergeben und keine Hinweise auf konkrete Straftaten enthalten, gewinnen nicht schon dadurch an Gemeinschaftsbezug, dass sie Ursachen oder Beweggründe eines strafbaren Verhaltens freizulegen vermögen. Ein hinreichender Sozialbezug besteht erst bei solcher Art von Äußerungen, die sich unmittelbar auf eine konkrete Straftat beziehen. Obgleich das Kriterium des „unmittelbaren Straftatbezugs“ auf diese Weise nach der Rechtsprechung des BVerfG in der Mehrzahl der Fallgestaltungen durchaus funktional zur Kernbereichsbestimmung eingesetzt werden kann, versagt es dennoch in Fallgestaltungen wie der vorliegenden: Grundsätzlich ist gerade wegen der Konzelierung des Kommunikations- oder Dateninhalts für einen Außenstehenden nicht erkennbar, ob das Chiffrat höchstpersönliche Informationen in sich trägt oder aber Bezüge zur Sphäre der Rechtsgemeinschaft aufweist. Zwar könnten sich für die Strafverfolgungsbehörden aus den konkreten Umständen der Kommunikation oder Datengenerierung hinreichend Anhaltspunkte ergeben, die auf den Inhalt dessen schließen lassen, was als Kommunikationsinhalt ausgetauscht oder als Datum gespeichert wurde. So ließe bspw. eine enge zeitliche Nähe zur Tat oder aber die Kommunikation zwischen zwei möglichen Tatbeteiligten eine Situation vermuten, die gerade nicht dem höchstpersönlichen Bereich i. S. d. Kernbereichsbetroffenheit zuzuordnen ist. Gewissheit, ob dies zutrifft, erhält der die Entschlüsselung Abverlangende jedoch erst dann, wenn er die Konzelation des Kommunikationsinhalts durchbricht und sich Kenntnis von dem verschafft, was in ihr ruht. Diese Erkenntnis zunächst zu gewinnen, sind die Ermittlungsbehörden mit der als Entschlüsselungsverpflichtung umschriebenen Verhaltenserwartung allerdings gerade erst angetreten. Eine solche Vorgehensweise begegnet damit letztlich den gleichen Bedenken, die schon als Argument gegen die „erforschende“ Wohnraumüberwachung vorgebracht wurden: Allein auf der Grundlage des Verdachts der Beeinträchtigung erheblicher Rechtsgüter eine Entschlüsselungsverpflichtung auszusprechen bedeute i. E. nichts anderes, als eine mögliche Kernbereichsverletzung – wenn auch nur für eine logische Sekunde – hinzunehmen. Jedoch auch hierauf kann in einer der Begründung des BVerfG zur akustischen Wohnraumüberwachung entsprechenden Weise erwidert werden: Mit der Perpetuierung von verfahrensrechtlichen Voraussetzungen in Hinsicht auf die Anordnung und Durchführung der Entschlüsselungsverpflichtung kann seitens des Hoheitsträgers (grund)rechtskonform sichergestellt werden, dass im Zeitpunkt der Kenntnisnahme von Umständen, die tatsächlich die Kernbereichsrelevanz des fraglichen Eingriffs begründen, eine weitere Inanspruchnahme des Erkenntnisträgers ausgeschlossen wird. Soweit der Erkenntnisträger bis zu diesem Zeitpunkt mitwirkende Handlungen vorgenommen hat, die im Ergebnis tatsächlich Informationen im Klartext zu Tage bringen und die aufgrund ihres Inhalts dem

360

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Kernbereichsschutz unterfallen, ist hierin keine Kernbereichsverletzung zu erblicken, wenn jene Erkentnisse sofort der Vernichtung zugeführt werden und so eine weitere Verwertung dieser unterbleibt. Die eigentliche Schwierigkeit besteht auch in diesen Fallgestaltungen vielmehr darin, die unter dem Gesichtspunkt des Grundrechtsschutzes durch Verfahrensgestaltung notwendig werdenden Maßnahmen zur grundrechtskonformen Ausgestaltung des hoheitlichen Zugriffs auf die tangierten Freiheitsrechte in hinreichender Art und Weise zu schaffen und diese für die Ermittlungsbehörden als uneingeschränkt bindend auszugestalten. Als zu beachtende Rahmenbedingungen gelten auch hierfür insbesondere die Bedeutsamkeit des durch die Konzelierung unmittelbar beeinträchtigten Rechtsguts; der Grad der von der Konzelierung ausgehenden Gefahr für Rechtsgüter Ditter; der zu begründende Verdachtsgrad, der einen Zugriff auf den Erkenntnisträger rechtfertigt; die Art und Weise der verfahrensrechtlichen Kontrolle der Einhaltung dieser Rahmenbedingungen und die sonstigen Aspekte der verfahrensrechtlichen Absicherung eines kernbereichsnahen Eingriffs. ff) Fazit der Kernbereichsbetrachtung Grundsätzlich sehen sich die Strafverfolger im Falle des Zugriffs auf konzelierte Erkenntnisquellen einem verfassungsdogmatischen Dilemma gegenüber: Nehmen sie den Konzelierenden mittels einer verpflichtenden Verhaltensnorm in die (Entschlüsselungs-)Pflicht, so setzen sie sich damit in vielfältiger Weise dem Vorwurf der potentiellen Kernbereichsverletzung aus. Verhalten sie sich dagegen augenscheinlich verfassungskonform, so bleiben ihnen zukünftig all diejenigen Informationsquellen als Grundlage der Ermittlung verschlossen, die der Verschlüsselnde mittels funktionaler Konzelierungsverfahren vor hoheitlicher Kenntnisnahme zu schützen vermag. Dieses Dilemma lässt sich unter Vermeidung der Perpetuierung eines umfänglichen präventiven Verschlüsselungsverbots nur auf der Grundlage einer dezidierten Kernbereichsbetrachtung lösen. Auf deren Grundlage ist eine fallweise Abschichtung von derartigen Eingriffen oder eingriffsnahen Szenarien zu betreiben, die im Wesen vergleichbar und insoweit gemeinsam regulativ zu erfassen sind. Als Grundlage der hier angestrengten Systematisierung dient ein sog. Positiv- / Negativ-Indikatormodell, welches eine Abschichtung von kernbereichstangierenden und -verletzenden hoheitlichen Zugriffen auf der Grundlage einer Zuordnungssystematik ermöglicht. Hierfür wird der Untersuchungsbereich des Kernbereichseingriffs mit einem Raster versehen, innerhalb dessen positiv oder negativ indizierende Kriterien eine Klassifizierung ermöglichen. Sodann wird die spezifische Eingriffshandlung mit Blick daraufhin untersucht, ob jene im Einflussbereich einer oder mehrerer Klassifikationsmerkmale zu verorten ist. Soweit eine Fallgestaltung keine indikativen Eigenschaften in sich trägt und auch

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

361

sonst keine Anhaltspunkte für eine Abwägungsfestigkeit im Einzelfall vorliegen, kann diese sodann der sich anschließenden Konkordanzbetrachtung zugeführt werden. Der Vorteil des hier vertretenen Indikatormodells gegenüber den sonstigen, vorrangig einzelfallbezogenen Erklärungsansätzen besteht in dessen Abstrahierbarkeit und der hieraus wiederum folgenden Stringenz und Allgemeingültigkeit im Hinblick auf die Vielzahl weiterer konkreter Fallgestaltungen. Als nachteilig erkannt gilt demgegenüber dessen Selektivität in Hinsicht auf die indikativ wirkenden Faktoren, die quasi als Kehrseite der Medaille dem Indikatormodell zwangsläufig anhaftet. Auch die Beschränktheit der Zuordnungsbereiche auf das Tupel „positiv resp. negativ indizierend“ muss zumindest dann als problematisch gelten, wenn man sich vergegenwärtigt, dass sich aus dem bloßen Vorliegen von Negativindikatoren ebenso viel oder wenig schlussfolgern lässt, wie aus dem Fehlen jeglicher Indikation. Ursache hierfür ist der vom BVerfG in ständiger Rechtsprechung trotz teilweise gegenteiliger Rechtspraxis 382 immer wieder betonte umfängliche und vorallem einschränkungslos gewährleistete Grundrechtsschutz im Kernbereich privater Lebensgestaltung, welcher auch im Zweifelsfall für die Schutzinteressen des Grundrechtsträgers streitet. Insoweit bilden die Negativindikatoren letztendlich kein sachentscheidendes Fixkriterium im eigentlichen Sinne, sondern sind vielmehr – ihrer Bezeichnung gemäß – ein bloßer Indikator für ein mögliches problemhaftes Zusammentreffen von Freiheitsschutzinteressen des Grundrechtsträgers und hoheitlichen Eingriffsinteressen. Jener indizierende Charakter enthebt den Rechtsanwender aber nicht von der Notwendigkeit einer sachbezogenen Einzelfallprüfung bezüglich einer möglichen Kernbereichsverletzung. Die Positivindikatoren dagegen wirken – entgegen ihrer namentlichen Bezeichnung – nicht nur indizierend, sondern sind hinsichtlich der durch sie erfassten Fallgestaltungen in ihrer Wirkung für den Rechtsanwender verbindlich. Dies gilt vorliegend insbesondere für die folgenden Kernbereichszugriffe: • Der Erkenntnisträger wird auf der Grundlage einer Mitwirkungsverpflichtung zur Preisgabe solcher Informationen veranlasst, die als Spiegel seiner innersten Überzeugungen und Ansichten ein Bild seiner selbst zu zeichnen vermögen, ohne dabei das forum internum bisher verlassen zu haben (Stichwort: originäre Höchstpersönlichkeit der abverlangten Information). • Der Erkenntnisträger wird mittels Gewalt oder Androhung einer solchen zur Preisgabe von Informationen veranlasst (Stichwort: Folter oder folterähnliche Handlungen).

382 Janiszewski, DAR 1994, S. 1 ff.; Wolter, NStZ 1993, S. 1 ff.; Kreuzer, NZV 1999, S. 357; Düx, ZRP 2006, S. 83 f. jeweils m. w. N.

362

6. Teil: Die Entschlüsselungspflicht in der Prüfung

• Der Erkenntnisträger wird auf der Grundlage einer sanktional ausgerichteten rechtlich verbindlichen Mitwirkungsverpflichtung dazu angehalten, Informationen preiszugeben, welche sodann in einem gegen ihn gerichteten Verfahren verwendet und verwertet werden (Stichwort: Kumulation von Mitwirkungspflicht, Sanktion und nachteiliger Informationsverwendung und -verwertung). • Der Erkenntnisträger wird verpflichtet, Informationen aus einem besonders geschützten Personenverhältnis preiszugeben, wobei der Inhalt dieser Informationen gerade der Interpersonalität wegen auch höchstpersönlichen Charakter trägt (Stichwort: Eingriff in besonders geschützte Personenverhältnisse). Zwar sind die vorbenannten Positivindikationen gerade bei Zugrundelegung der neueren Rechtsprechung 383 zur Kernbereichssystematik in ihrer theoretischen Ausformung ohne weiteres nachvollzieh- und begründbar. Im konkreten Beurteilungsrahmen der Entschlüsselungspflicht für konzelierte Informationen dagegen stellt sich deren offenkundige Ausprägung für den Rechtsanwender als besonders schwierig zu erkennen dar: Vergleichbar mit der Fallgestaltung der akustischen Wohnraumüberwachung haben die Strafverfolger auch im Rahmen der Verpflichtung zur Entschlüsselung keine positive Kenntnis von den vermeintlich erkenntnistragenden Informationen. In beiden Fallgestaltungen basiert der Eingriff in die Freiheitsrechte der Betroffenen vielmehr auf einer Prognose, die dem Rechtsanwender vor dem eigentlichen Eingriff aufgegeben wird und die dieser auf der Grundlage einer gesicherten Tatsachengrundlage zu entwickeln hat. Je nach Art der Fallgestaltung kann dabei der Rechtsanwender entweder umfänglich auf die Begleitumstände der avisierten Eingriffsmaßnahme abstellen und damit seine Prognose auf eine weitgehend gesicherte Tatsachengrundlage stellen oder aber gezwungen sein, auf der Grundlage nur unzureichender Informationen eine Entscheidung treffen zu müssen. Im Rahmen der Erkenntnisgewinnung aus konzelierten Informationen dürfte gerade die letztgenannte Fallgestaltung die Regel sein. Dies folgt schon aus dem Umstand, dass – obwohl die Subsidiarität des kernbereichsnahen Eingriffs von den Strafverfolgungsbehörden zunächst die vorrangige Inanspruchnahme weiterer Quellen abverlangt, ohne sofort auf den Erkenntnisträger zuzugreifen – entsprechend „informationshaltige“ Quellen im Rahmen der verschlüsselten Kommunikation und Datenspeicherung realiter kaum erreichbar sein werden. Eine weitere Lösungsannäherung ist in diesen Fallgestaltungen auch nicht dadurch zu erwarten, dass zur Beurteilung der Strukturnähe des Einzelfallgeschehens zum Kernbereich eine bestimmte Qualität von Verdachtsgrad „installiert“ wird, welcher letztendlich bei Erreichen eines bestimmten Schwellwertes für die Nähe des spezifischen Geschehens zu einem deliktischen Verhalten und damit zugleich für eine Interaktion außerhalb des vom Kernbereichsschutz erfassten Bereichs votiert. Eine derartige „Lösung“ brächte – soweit sie als alleiniger Maßstab zur Beurteilung einer möglichen 383

BVerfGE 65, 1; BVerfGE 80, 367; BVerfGE 109, 279.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

363

Kernbereichsverletzung herangezogen wird 384 – im Ergebnis nur noch mehr Probleme mit sich. 385 Unter dem Gesichtspunkt eines möglichst umfassend zu gewährleistenden Kernbereichsschutzes stellt sich somit folgender mehrstufig ausgeprägter Lösungsansatz als der grundrechtsverträglichste dar: Stufe 1: Etablierung einer sog. Zweifelsregelung Für den Fall der Nichterweislichkeit einer Kernbereichsverletzung mangels hinreichender Entscheidungsgrundlage wird zum Schutz des Grundrechtsträgers das Vorliegen einer solchen im Zweifel vermutet und somit jedweder hoheitliche Zugriff auf den uneingeschränkt geschützten Bereich der Persönlichkeitsentfaltung als illegitim betrachtet. Jene Sichtweise trägt dabei dem Schutzinteresse des Grundrechtsträgers am weitreichendsten Rechnung und enthebt diesen zugleich von der Geltendmachung möglicher Schutzansprüche für den Fall des strittigen Zugriffs auf den Kernbereich privater Lebensgestaltung. Vielmehr ist allein der Hoheitsträger in der Pflicht, die Legitimität eines kernbereichsnahen Grundrechtseingriffs zu begründen. Stufe 2: Einschränkung der Zweifelsregelung zur Gefahrenerforschung Problematisch ist eine derartige Zweifelsregelung allerdings dann, wenn zur Abwehr von erheblichen Gefahren für bedeutsame Schutzgüter der Allgemeinheit der Zugriff dringend geboten erscheint, wegen der Neuartigkeit oder Einmaligkeit des Gefahrenpotentials jedoch keine gesicherten Erkenntnisse über dessen Realisierung existieren. In diesen Fallgestaltungen muss es daher aus rechtspraktischen Gründen zu einer Einschränkung der vorbenannten Zweifelsregelung kommen. Eine diesen Gedanken aufgreifende Entscheidung des BVerfG findet sich zuletzt im Urteil zur Legitimität der akustischen Wohnraumüberwachung 386: Hiernach sei eine Kernbereichsverletzung durch den quasi antizipiert erforschenden Einsatz staatlicher Hoheitsgewalt erst dann als vorliegend zu erachten, wenn und soweit dem eingreifenden Hoheitsträger die objektive Möglichkeit der Kenntnisnahme von Umständen eröffnet ist, die zumindest im Ansatz eine Konfliktlage 384 Soweit ein derartiges Kriterium dagegen Teil einer konzertierten Lösung ist, ist hiergegen nichts einzuwenden – vgl. dazu auch die nachfolgenden Erläuterungen. 385 Eine solche Vorgehensweise sähe sich neben der originären Vermutung der Kernbereichsverletzung auch sehr schnell noch eines weiteren verfassungsrechtlichen Vorwurfs ausgesetzt: Soweit die Verhaltenserwartung der mitwirkenden Entschlüsselung für den Fall ihrer Enttäuschung tatsächlich eine Kriminalsanktion nach sich ziehen würde, wäre jene Verhängung letztendlich nicht mehr Ausdruck eines Schuld- sondern vielmehr eines Verdachtsstrafrechts. 386 BVerfGE 109, 279.

364

6. Teil: Die Entschlüsselungspflicht in der Prüfung

im Sinne einer Kernbereichsverletzung erkennen lässt. 387 Maßnahmen, die im Rahmen dieser sog. „ersten Sichtung“ von beweiserheblichen Informationen und Umständen zum Nachteil des Grundrechtsträgers ergriffen werden, führen nicht per se zu einer Kernbereichsverletzung. Vielmehr sind erste sichtende Maßnahmen verfassungsdogmatisch insoweit zulässig, als dass diese das letzte verbleibende Mittel zum Schutz erheblicher Rechtsgüter darstellen. 388 Problematisch an vorbezeichneter Art des „Argumentationsimports“ aus dem verfassungsrechtlichen Urteil zur Wohnraumüberwachung ist im nunmehr zur Beurteilung aufgegebenen Sachverhalt des Zugriffs auf konzelierte Informationen jedoch der Umstand, dass im Fall der mit technischen Mitteln durchgeführten Wohnraumüberwachung diese sich tatsächlich im Nachgang (und ohne weitere Mitwirkung des Erkenntnisträgers) entweder als verfassungsrechtlich legitim und somit für die Ermittlungsbehörden als weiterhin durchführbar oder aber aufgrund der spezifischen Umstände (Art der Räumlichkeit, beteiligte Personen, Inhalt der Kommunikation) als illegitim, weil kernbereichstangierend und aus diesem Grunde als sofort einzustellen herauskristallisiert. Demgegenüber kann sich eine parallelläufige Erkenntnis bei den die Entschlüsselung abverlangenden Strafverfolgern nur dann einstellen, wenn der Mitwirkungsverpflichtete die abverlangte Handlung tatsächlich auch in der gewünschten Weise vornimmt. Darüber hinaus besteht zudem rechtspraktisch die Gefahr der schleichenden Aufweichung des originären Ausnahmecharakters einer entsprechenden Regelung, die wegen ihrer Reichweite zweifelsohne entsprechende Begehrlichkeiten bei den ermittelnden Beamten zu wecken vermag. Stufe 3: Verfahrensrechtliche Absicherung des kernbereichsnahen Zugriffs Um trotz der vorbenannten Bedenken dennoch zu einer grundrechts- und vorallem kernbereichsverträglichen Lösung zu gelangen, ist die Entschlüsselungspflicht wegen der damit verbundenen Gefahren für den höchstpersönlichen Bereich menschlichen Daseins mit einem umfänglich wirkenden verfahrenssichernden Instrumentarium zu versehen, das die Intensität der „ersten Sichtung“ wegen der dafür notwendigen Mitwirkungshandlung des Erkenntnisträgers für diesen grundrechtsverträglich abfedert und die Gefahr einer potentiellen Selbstbelastung umfänglich ausschließt. Die hierbei einzusetzenden Regulatorien reichen von der Qualifizierung des öffentlichen Interesses, zu dessen Gunsten eine Mitwirkung abverlangt wird, über eine verfahrensrechtliche Kontrolle der Anordnung und Durchführung der Entschlüsselung bis hin zur Normierung eines umfänglich wirkenden Verwendungs- und Verwertungsverbots.

387

BVerfGE 109, 279 [323] sowie BVerfG NJW 2007, 2753, 2755. Vgl. hierzu a. A.: Minderheitenvotum zur akustischen Wohnraumüberwachung, BVerfGE 109, 279 [382 ff.]. 388

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

365

Den vorgenannten Modellen und dargestellten Anforderungen an eine kernbereichsschützende Lösung gilt es in der nachfolgenden Interessenabwägung in entsprechender Weise Rechnung zu tragen. b) Die Verhältnismäßigkeit i. e. S. aa) Abwägungserhebliche Maßgaben an eine Entschlüsselungsverpflichtung Die Erörterungen zum Kernbereichsschutz im vorangegangenen Abschnitt machen eines offenkundig: Obgleich eine Entschlüsselungsverpflichtung sehr nahe am Kernbereich des allgemeinen Persönlichkeitsrechts interagiert, unterfällt diese dennoch nicht per se dem verfassungsrechtlich begründeten Automatismus des Kernbereichsschutzes. Für offenkundige Zugriffe auf den inneren Persönlichkeitskern bieten die angesprochenen Positivindikatoren zwar einen umfänglichen und insbesondere einschränkungslosen Schutz der unabwägbaren Freiheitssphäre des Grundrechtsträgers. Erreichen hoheitliche Zugriffe auf den Persönlichkeitskern allerdings nicht die mittels der Indikatoren beschriebene Eingriffsintensität, sind jene, wie üblicherweise im Fall von kollidierenden Güterinteressen, einer weiterführenden Konkordanzbetrachtung zuzuweisen. Über die hierbei anzuwendende Methodik 389 besteht weitgehend Einigkeit – allein die konkret abzuwägenden Interessen führen vorliegend zu einer „Verengung“ des Untersuchungsraums: So ist zum einen der Umstand bedeutsam, dass, obgleich eine Kernbereichsverletzung in den verbleibenden Fallgestaltungen nicht positiv indiziert ist, der Hoheitsträger dennoch äußerst nahe am Kernbereich des jeweils Mitwirkungsverpflichteten interagiert. Hieraus folgt die Befürchtung, dass sich eine Kernbereichsverletzung aufgrund einer Intensivierung der Zugriffsbemühungen jederzeit zu realisieren vermag. Diese Gefahr weitestgehend auszuschließen sollte die nachfolgende Güterabwägung in der Lage sein. Geeignete Ansatzpunkte finden sich dabei im Rahmen einer verfahrensrechtlichen Absicherung von Eingriffen in das Freiheitsrecht aus nemo tenetur ebenso wie in der Ausschöpfung der Leistungsfähigkeit einer güterabwägenden Betrachtung. Zum anderen erfordert eine kernbereichsnahe Interaktion eines Hoheitsträgers, dass dieser seine rechtliche Legitimation auf einem Schutzinteresse begründet, welches in Hinsicht auf die Tragweite des hierfür veranlassten Eingriffs jedem nur denkbaren Aspekt der konkordanzgetragenen Interessenabwägung gerecht wird. Im Rahmen der hier vorzunehmenden Güterabwägung ist insoweit zu eruieren, welches normative Schutzinteresse einen derart intensiven Eingriff in 389 Grundlegend hierzu: BVerfGE 7, 377 sowie Larenz, Methodische Aspekte der Güterabwägung, S. 253 ff.

366

6. Teil: Die Entschlüsselungspflicht in der Prüfung

die Freiheitssphäre des Erkenntnisträgers zu rechtfertigen vermag, dass selbst die abverlangte Preisgabe von ggf. auch selbstbelastenden Informationen einer verfassungsrechtlichen Kontrolle standhält. Schließlich, und dies stellt zugleich den unmittelbaren Einstieg in die Prüfung der Verhältnismäßigkeit im engeren Sinne dar, ergibt sich aus der spezifischen Art des Grundrechtseingriffs auf der Ebene sanktionsverknüpfter Verhaltenssteuerung die Notwendigkeit einer dezidierten Betrachtung von solchen Kontrollmechanismen, die ansonsten nicht per se in den Fokus der verfassungsrechtlichen Kontrolle fallen. Hierzu zählen insbesondere die spezifischen SchrankenSchranken des Schuldprinzips sowie des fairen Verfahrens. bb) Schuldprinzip Während in einer Vielzahl von Konkordanzbetrachtungen der Verhältnismäßigkeit i. e. S. die sofortige Aufmerksamkeit des Rechtsanwenders gebührt, eröffnet sich diesem im Rahmen der verfassungsrechtlichen Kontrolle einer Sanktionsnorm im Allgemeinen sowie im vorliegenden Untersuchungsbereich im Speziellen zunächst der Blick auf das Schuldprinzip als eine spezifisch sanktionsrechtlich orientierte Ausprägung des allgemeinen Verhältnismäßigkeitsprinzips. Jenes Prinzip, welches sich vorrangig in der Rechtmäßigkeitskontrolle von Sanktionsnormen vergegenständlicht, findet dabei je nach Autor und situativer Verwendung begrifflich ganz unterschiedliche Ausprägungen. Allgemein konsensfähig ist dabei zumindest die Feststellung, dass „das Maß der Sanktion dem Maß der Schuld, also dem persönlich zuzuordnenden Unwertgehalt der Tat, entsprechen muss.“ Verkürzt findet sich dieser Leitgedanke gemeinhin auch in der Formulierung „Keine Strafe ohne Schuld“. 390 Nach der Rechtsprechung des BVerfG 391 handelt es sich bei dem Schuldprinzip um einen verfassungsrechtlich über die Menschenwürde, das allgemeine Persönlichkeitsrecht und das Rechtsstaatsprinzip abgesicherten Grundsatz mit Verfassungsrang. 392 Aus der Würde und der Eigenverantwortlichkeit des Menschen folge, dass ein Täter nur für schuldhaftes Verhalten strafrechtlich zur Verantwortung gezogen werden könne und das Tatbestand und Rechtsfolge, gemessen an der Idee der Gerechtigkeit, sachgerecht aufeinander abgestimmt sein müssen. 393 Gemäß der durch das BVerfG verliehenen Ausprägung beherrscht der 390 Vgl. hierzu grundlegend Pfeiffer in: Pfeiffer, Karlsruher Kommentar zur Strafprozessordnung, Einl., Rn. 1 ff.; Stree in: Schönke / Schröder, Strafgesetzbuch. Kommentar, Vorb. zu §§ 38 ff., Rn. 6 ff. 391 BVerfGE 6, 389 [439]; BVerfGE 9, 167 [169]; BVerfGE 20, 323 [331]; BVerfGE 25, 269 [285]; BVerfGE 28, 386 [391]; BVerfGE 45, 187 [228]; BVerfGE 50, 205 [214f]. 392 BVerfGE 9, 167 [169]; BVerfGE 20, 323 [331]; BVerfGE 25, 269 [285]; BVerfGE 45, 187 [228]; BVerfGE 50, 205 [214]; BVerfGE 57, 250 [275]; 80, 244 [255]; 86, 288 [313].

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

367

Schuldgrundsatz den gesamten Bereich staatlichen Strafens 394 und bestimmt damit zugleich die Grenzen staatlicher Pönalisierungsbefugnisse. Es ist dabei allgemein anerkannt 395, dass der Schuldgrundsatz im Wesentlichen aus zwei Komponenten besteht, nämlich der Strafbegründungs- und der Strafzumessungsschuld; wenngleich diese auch nicht immer im Einzelnen unterschieden werden. 396 Die Strafbegründungsschuld fordert die Feststellung von Schuld, bevor ein Verhalten strafrechtlich geahndet werden kann. Sie gilt dem „Ob“ der Verhängung von Strafe, währenddessen die Strafzumessungsschuld auf die Herbeiführung eines angemessenen Verhältnisses zwischen der eintretenden Folge im Verhältnis zur Schwere der Rechtsgutsverletzung sowie des individuellen Verschuldens und damit das „Wie“ der Strafe gerichtet ist. 397 Fraglich ist vorliegend, inwieweit das Schuldprinzip durch eine sanktionsverknüpfte Mitwirkungsverpflichtung tatsächlich in seinem Gewährleistungsgehalt beeinträchtigt ist. In einer ersten Annäherung an die gegenständliche Rechtsfrage liegt der Gedanke der Verletzung des Schuldprinzips insoweit nicht fern, als dass als vermeintlicher Bezugspunkt einer sanktionsunterstützten Mitwirkungsverpflichtung der konzelierte Inhalt und dessen deliktstragender Gehalt in Betracht kommt. Weigert sich der Betroffene, an einer Entschlüsselung der konzelierten Inhalte mitzuwirken, besteht entsprechend des eingangs dieser Untersuchung dargelegten technischen Hintergrundes der verwendeten Konzelierungsverfahren i. d. R. keine Möglichkeit, sich von dem verschlüsselten Inhalt Kenntnis zu verschaffen. Dies hat wiederum zur Folge, dass die Strafverfolgungsorgane weder eine Bestätigung des anstehenden Tatverdachts noch eine genaue Kenntnis über Art und Umfang einer möglichen Tatbeteilung des Betroffenen erhalten. Auch 393 BVerfGE 25, 269 [285 f.]; BVerfGE 45, 187 [228]; BVerfGE 50, 205 [214]; BVerfGE 57, 250 [275]; BVerfGE 80, 244 [255]; BVerfGE 86, 288 [313]. 394 BVerfGE 80, 244 [255]. 395 Vgl. für die Rechtsprechung die vorstehenden Fn. 391 –393; für die Literatur etwa: Tiedemann, Verfassungsrecht und Strafrecht, Schriftenreihe Juristische Studiengesellschaft Karlsruhe, Nr. 196, S. 22; Kindhäuser, GA 1989, S. 493 ff.; Scheffler, Kriminologische Kritik des Schuldstrafrechts, S. 18 ff.; Scheffler, Grundlegung eines kriminologisch orientierten Strafrechtssystems – unter Berücksichtigung wissenschaftstheoretischer Voraussetzungen und des gesellschaftlichen Strafbedürfnisses, S. 105 ff.; Frister, Schuldprinzip, Verbot der Verdachtsstrafe und Unschuldsvermutung als materielle Grundprinzipien des Strafrechts, S. 19 ff.; Jakobs, Schuld und Prävention, S. 6 ff., wobei die Strafbegründungsschuld im Gegensatz zum Bundesverfassungsgericht nicht als Bestandteil des Verhältnismäßigkeitsprinzips angesehen wird, so auch Appel, Verfassung und Strafe. Zu den verfassungsrechtlichen Grenzen staatlichen Strafens, S. 111 ff. sowie 517 ff. m. w. N. 396 Appel, Verfassung und Strafe. Zu den verfassungsrechtlichen Grenzen staatlichen Strafens, S. 109 ff. sowie BVerfGE 20, 323 [331]. 397 Appel, Verfassung und Strafe. Zu den verfassungsrechtlichen Grenzen staatlichen Strafens, S. 110 ff.

368

6. Teil: Die Entschlüsselungspflicht in der Prüfung

wenn grundsätzlich ein bestimmter Verdachtsgrad in Hinsicht auf die Beweiserheblichkeit des konzelierten Inhalts sprechen würde und ggf. für die Beantragung und Anordnung der Entschlüsselungsanordnung auch als erforderlich angesehen würde, so vermag dieser dennoch trotz alledem nicht die positive Kenntnis des konzelierten Inhalts als Grundlage für eine Sanktionsverhängung zu ersetzen. Knüpft nunmehr der Gesetzgeber an dieses inhaltlich nicht bewertbare Konzelat eine Sanktionsfolge, so bedeutet dies zugleich, dass sowohl die Strafbegründungs- als auch die Strafzumessungsschuld in der dann vorwerfbaren Handlung der „Verheimlichung“ des Inhalts ihren Anknüpfungspunkt und ihre rechtliche Legitimation finden muss. Nach Maßgabe der Strafbegründungsschuld ist der spezifisch strafrechtliche Vorhalt, der dem Betroffenen im Falle einer Konfrontation mit einer Strafnorm gemacht wird, und der hieraus resultierende Eingriff in das Persönlichkeitsrecht nur dann gerechtfertigt, wenn der Normverletzende die Verantwortung für die konkrete Normverletzung trägt. Dass der Staat nicht jeden beliebigen Betroffenen für die (nur) zu einem gewissen Verdachtsgrad bestehende Verletzung von Verhaltensanforderungen haftbar machen kann, folgt aus dem rechtsstaatlichen Gebot, dass der Staat sich nicht zu seinen eigenen Wertungen in Widerspruch setzen darf und dem damit verbundenen Element der Rechts- und Ordnungssicherheit. Der Staat würde sich allerdings dann zu seinen eigenen Vorgaben in Widerspruch setzen, wenn er eine Person sanktionsrechtlich in Anspruch nimmt, die keine Verhaltensvorgaben des Staates verletzt hat oder der dies zumindest nicht nachgewiesen werden kann. Würde der Staat dennoch die entsprechende Person sanktionsrechtlich in Anspruch nehmen, würde dem Betroffenen im Vergleich zu anderen Normunterworfenen ein ungerechtfertigtes Sonderopfer 398 abverlangt, für das Ersterer keinen Ausgleich verlangen kann, womit dies ebenfalls unverhältnismäßig wäre. In Ergänzung zur Strafbegründungsschuld verlangt die Strafzumessungsschuld im Weiteren, dass die den Täter treffenden Folgen einer strafbaren Handlung zur Schwere der Rechtsgutsverletzung und des individuellen Verschuldens in einem gerechten Verhältnis stehen müssen. 399 Die vorbenannten Teilaspekte der Strafbegründungs- und Strafzumessungsschuld umschreiben in ihrer Gesamtheit das sog. Gebot des schuldangemessenen Strafens und stellen im Sanktionsbereich letztlich die wichtigste Konsequenz des Schuldprinzips dar. 400

398

Appel, Verfassung und Strafe. Zu den verfassungsrechtlichen Grenzen staatlichen Strafens, S. 107 ff. 399 BVerfGE 20, 323 [331]; BVerfGE 25, 269 [286]; BVerfGE 27, 18 [29]; BVerfGE 45, 187 [260]; BVerfGE 75, 1 [16]; BVerfGE 86, 288 [313]; BVerfGE 95, 96 [140].

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

369

Führt man den ursprünglichen Gedanken der Verletzung eben jenes Schuldprinzips zu Ende, so könnte dessen Einhaltung schon insoweit als nicht gewährleistet angesehen werden, als dass sich wegen der Konzelierung der vermeintlich sanktionstragenden Informationen der eigentliche Bezugspunkt des Schuldvorwurfs gar nicht feststellen lässt. Insoweit wäre auch eine Entschlüsselungsverpflichtung, deren Sanktion unmittelbar mit der durch den Konzelierungsvorgang vermeintlich verdeckten oder mit dessen Hilfe begangenen Straftat verknüpft ist, wegen des Verstoßes gegen den Schuldgrundsatz grundsätzlich illegitim und damit unverhältnismäßig. Insoweit spricht man gemeinhin auch von einer unzulässigen Verdachtsstrafe. Jene Wertung unterliegt jedoch schon einem anfänglichen Fehler in der Beurteilung des Anknüpfungspunkts der persönlichen Schuld und der hieraus schlussfolgernden Sanktionsbewehrung: Bezugspunkt des Schuldvorwurfs der hier untersuchungsgegenständlichen Sanktion ist nicht die irgendwie geartete aktive „Verdeckung“ möglicher erkenntnistragender Informationen auf der Grundlage von Konzelationssystemen 401, sondern vielmehr die diesem Verhalten zeitlich nachfolgende Weigerung des Erkenntnisträgers, die konzelierte Nachricht in einen inhaltlich wahrnehmbaren Klartext zurück zu überführen. Fokussiert man auf diese Weise ausschliesslich auf die Weigerung der Vornahme der Entschlüsselung, erweist sich die Schlussfolgerung einer möglichen Verletzung des Schuldprinzips unter den vorbenannten Umständen insoweit als unzutreffend, als dass es zur Festellung der Schuld gar nicht der Feststellung bedurfte, ob und in welchem Maße das konzelierte Datum tatsächlich verfahrensgegenständliche Informationen in sich trägt. Vielmehr knüpfen Strafbegründungs- und Strafzumessungsschuld einzig an die Verweigerung der Erbringung einer Mitwirkungsverpflichtung an. Der Umstand der (vermeintlichen) „Erkenntniserheblichkeit“ der konzelierten Informationen „verkommt“ in dieser Sichtweise zu einer einzig verfahrenssichernden Anforderung. Dass trotz dieser Verschiebung des Betrachtungswinkels hin zur Verweigerung der entschlüsselnden Mitwirkung als dem eigentlichen Anknüpfungspunkt der persönlichen Vorwerfbarkeit möglicherweise dennoch der Vorwurf der Verletzung des Schuldprinzips naheliegt, ist im Ergebnis wohl auf die spezifische Ausformung der das Unterlassen der Entschlüsselung erfassenden potentiellen Sanktionsnorm zurückzuführen. Diese kann nämlich sowohl in Hinsicht auf die Strafbegründung als auch die Strafzumessung offensichtlich nicht auf einen konkreten Deliktserfolg verweisen. Vielmehr birgt die verweigerte Mitwirkung in Hinsicht auf das zu schützende Rechtsgut der Rechtsstaatlichkeit der Straf400 BVerfGE 6, 389 [439]; BVerfGE 25, 269 [285]; BVerfGE 28, 191 [197]; BVerfGE 45, 187 [253ff]; 50, 205 [214]; BVerfGE 64, 261 [270f]; BVerfGE 73, 206 [253]; BVerfGE 86, 288 [313]. 401 Vielmehr soll der Einzelne ja gerade uneingeschränkt Konzelierungssysteme verwenden.

370

6. Teil: Die Entschlüsselungspflicht in der Prüfung

rechtspflege allein die mehr oder weniger konkrete Gefahr einer möglichen Verfahrensbeeinträchtigung. Auf dieser Grundlage präsentiert sich die mitwirkungsverpflichtende Norm sodann als eigentliches Gefährdungsdelikt, wobei an dieser Stelle zunächst noch dahingestellt sein mag, ob jene Gefährdung konkreter oder abstrakter Natur ist. Als Gefährdungsdelikte 402 im vorbenannten Sinne werden gemeinhin solche Delikte bezeichnet, bei denen die Tat „nur“ eine mehr oder weniger intensive Bedrohung des Handlungsobjekts darstellt, ohne dass es unmittelbar zur Herbeiführung eines Verletzungserfolges kommt. Je nach Intensität der dem Handlungsobjekt drohenden Gefahr wird dabei zwischen konkretem und abstraktem Gefährdungsdelikt unterschieden. Während bei den konkreten Gefährdungsdelikten für die Erfüllung des Tatbestandes erforderlich ist, dass das Handlungsobjekt sich im individuellen Fall wirklich in Gefahr befunden hat, das Ausbleiben des Erfolges aber mehr oder weniger zufällig ist, ist bei den abstrakten Gefährdungsdelikten dagegen die typische Gefährlichkeit einer Handlung Anlass für ihre Pönalisierung, ohne dass die Strafbarkeit im Einzelfall vom wirklichen Eintritt einer Gefahr abhängig gemacht wird. Die Verhütung konkreter Gefahren und Verletzungen ist also nur gesetzgeberisches Motiv, ohne dass deren Vorliegen Tatbestandsvoraussetzung wäre. 403 Wird allerdings die Strafbarkeit im Einzelfall eben nicht von dem wirklichen Eintritt einer Gefahr oder Verletzung abhängig gemacht, ist damit in Weiterführung der zum Schuldgrundsatz erfolgten Darlegungen zu untersuchen, inwieweit die abstrakte Sanktionierung bestimmter Verhaltensweisen im Allgemeinen und der Nichtbefolgung einer Entschlüsselungsanordnung im Speziellen mit dem v.g. Grundsatz vereinbar ist. Der Schuldgrundsatz erfordert in seiner Komponente der Strafbegründungsschuld die Beachtung der schutzwürdigen Belange des Täters; der Einzelne soll als Persönlichkeit ernst genommen und nicht nur als Objekt staatlicher Konformitätsinteressen behandelt werden. Besonders zu beachten ist hierbei das Verbot von Schuldvermutungen 404 oder anders formuliert, das Verbot der Verhängung einer bloßen Verdachtsstrafe. 405 402

Es ist allgemein anerkannt, dass aus generalpräventiven Gründen Massenhandlungen wie z. B. die Trunkenheit im Verkehr i.F. abstrakter Gefährdungsdelikte im Einklang mit der Verfassung mit den Mitteln des Strafrechts geahndet werden können, vgl. Roxin, Strafrecht, Allgemeiner Teil, Band 1: Grundlagen – Der Aufbau der Verbrechenslehre, § 10, Rn. 125. 403 Roxin, Strafrecht, Allgemeiner Teil, Band 1: Grundlagen – Der Aufbau der Verbrechenslehre, § 10, Rn. 123. 404 BVerfGE 9, 167 [169]. 405 Zum Begriff der Verdachtsstrafe und weitergehend: Frister, Schuldprinzip, Verbot der Verdachtsstrafe und Unschuldsvermutung als materielle Grundprinzipien des Strafrechts, S. 107 ff.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

371

Auch wenn die aufgrund der Konzelierung des Inhalts und der Weigerung des Erkenntnisträgers, an dessen Entschlüsselung mitzuwirken, notwendige Sanktionierung der Nichtbeachtung einer Entschlüsselungsverpflichtung allein an einen bestimmten Tatverdacht oder im Falle einer Zeugeneigenschaft an die vermutete Kenntnis von der Deliktsrelevanz des konzelierten Inhaltes anknüpft, liegt hierin allein wohl nicht die Begründung einer Verdachtsstrafbarkeit. Eine solche ist nur dann gegeben, wenn eine strafrechtliche Sanktionierung eines Verhaltens erfolgt, das in keinem Zusammenhang mit einem persönlichen Verhaltensunrecht des Betroffenen liegt, dem Betroffenen kein vorwerfbares Verhalten zur Last gelegt werden kann. Dies ist im Falle der Konzelierung von Daten jedoch nicht gegeben, da der Betroffene hierdurch in eine besondere Sachnähe zu einem (drohenden) Tatunrecht getreten ist, woraus der Staat eine besondere – auch strafrechtliche – Verantwortungsnähe begründen kann. Die besondere Verantwortung des Betroffenen für die Reaktion des Staates in Form einer Entschlüsselungsanordnung ergibt sich aus der erfolgten aktiven oder passiven Beteiligung an einer vorgenommenen Konzelierungshandlung, wodurch Sachumstände geschaffen wurden, die den Staat an der Wahrnehmung seines Auftrags zur Aufrechterhaltung einer funktionsfähigen Strafrechtspflege hindern. Soll die Nutzung von Verschlüsselungsfunktionen weiterhin dem Einzelnen zur Verfügung stehen und keine wesentliche staatliche Reglementierung in diesem Bereich stattfinden, fällt die Wahrnehmung von Verschlüsselungshandlungen und die hieraus entstehenden Folgen in die Sachverantwortung des Betroffenen und nicht in die staatliche Gesamtverantwortung. Somit handelt es sich bei der Mitwirkung an einer Entschlüsselungshandlung nicht um eine öffentliche Angelegenheit, deren Lasten nur die Allgemeinheit und nicht hingegen der beliebige Einzelne zu tragen hätte. Der an einem Konzelierungsvorgang Beteiligte steht der Entschlüsselungsverpflichtung evident näher als jeder andere Dritte oder die Allgemeinheit der potentiell Betroffenen. Aus dieser spezifischen Beziehung zwischen dem von der belastenden Maßnahme typischerweise Betroffenen und dem mit der Belastung erstrebten Zweck resultiert im Ergebnis die Auferlegung einer staatlichen Belastung, zu der i. E. auch die Sanktion zählt. Eine Sanktionierung des Betroffenen ist somit auch im Falle seiner Nichtmitwirkung an einer Entschlüsselungshandlung und der hieraus resultierenden Nichtermittelbarkeit des konkreten Schuldvorwurfs gerechtfertigt. cc) Fair Trail Neben dem vorbenannten Schuldprinzip ist gemeinhin auch der Grundsatz des fairen Verfahrens 406 eine maßgebliche Kontrollinstanz der grundrechtskonformen Ausgestaltung einer sanktionsverknüpften Mitwirkungsverpflichtung. Das 406

Gemeinhin auch als „fair trail-Prinzip“ bezeichnet.

372

6. Teil: Die Entschlüsselungspflicht in der Prüfung

dem Rechtsstaatsprinzip entlehnte 407 Recht auf ein faires Verfahren umschreibt als Sammelbegriff eine Vielzahl von Einzelelementen, die im jeweiligen Verfahren ihren Niederschlag finden. Die nationalstaatliche Wurzel dieses im Allgemeinen als Prozessgrundrecht verstandenen Grundsatzes findet sich neben dem Rechtsstaatsprinzip in den verbürgten Grundrechten und Grundfreiheiten des Menschen, insbesondere in dem durch ein Strafverfahren bedrohten Recht auf Freiheit der Person (Art. 2 II 2 GG), dessen freiheitssichernde Funktion auch im Verfahrensrecht Beachtung erfordert; und in Art. 1 I GG, der es verbietet, den Menschen zum bloßen Objekt eines staatlichen Verfahrens herabzuwürdigen, und von daher einen Mindestbestand an aktiven verfahrensrechtlichen Befugnissen des Angeklagten voraussetzt. 408 Parallel hierzu wird das fair trail-Prinzip völkerrechtlich über Art. 6 I EMRK gewährleistet. Obgleich dabei das Recht zu schweigen und sich nicht selbst zu belasten, nicht ausdrücklich in Art. 6 I EMRK erwähnt ist, besteht dennoch weitgehend Einigkeit 409, dass jenes zu den international anerkannten Grundsätzen gehört und insoweit auch als ein Kernstück des von Art. 6 I EMRK garantierten fairen Verfahrens anzusehen ist. 410 Innerhalb des vorgezeichneten Rahmens den spezifischen Gewährleistungsumfang des fair trail-Prinzips zu bestimmen, ist angesichts der inhaltlichen Weite der dem Prinzip zu Grunde liegenden Quellen und der damit einhergehenden Vielzahl von möglichen Eingriffen in den Freiheitsbereich des Einzelnen nur schwerlich möglich. Nach der im Wesentlichen durch die höchstrichterliche Rechtsprechung geprägten Ausformung 411 umfasst der Gewährleistungsgehalt des „fairen Verfahrens“ verschiedenartige Aspekte der grundrechtskonformen Ausgestaltung eines im Wesentlichen auf Sanktionierung ausgerichteten Verfahrens: 412 407

BVerfGE 38, 105 [111]; BVerfGE 66, 313 [318]; BGHSt 29, 109, 111. BVerfGE 63, 45. 409 EGMR NJW 2002, 499; EGMR NJW 2006, 3117. 410 Art. 6 I MRK garantiert das Recht auf ein faires Gerichtsverfahren, enthält aber keine generellen Regeln über die Zulässigkeit von Beweismitteln. Die Vorschriften der Konvention schreiben auch nicht ausdrücklich vor, dass nach nationalem Recht rechtswidrig erlangte Beweismittel nicht verwertet werden dürfen, vgl. aber EGMR NJW 2006, 3117. 411 Vgl. Fn. 407. 412 Bei der Konkretisierung des fair trail-Prinzips i.F. der nachfolgenden Ge- und Verbote ist angesichts der Weite und Unbestimmtheit der rechtsbegründenden Konstrukte mit Behutsamkeit vorzugehen, weil es grundsätzlich Sache des Gesetzgebers ist, unter den möglichen Regelungen zu wählen. Dies gilt auch und insbesondere im Strafverfahrensrecht, innerhalb dessen der Gesetzgeber die vorbenannten verfassungsspezifischen Kontrollmechanismen einfachgesetzlich weiter ausgeprägt hat, wovon insbesondere die §§ 136 a, 163 a IV 2 StPO als eine spezifische Ausprägung des fair trail-Prinzips Zeugnis ablegen (BVerfGE 109, 279). 408

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

373

So verpflichtet der Grundsatz des fairen Verfahrens beispielsweise das Tatgericht 413, dem Angeklagten und seinem Verteidiger Gelegenheit zur Kenntnisnahme vom Ergebnis verfahrensbezogener Ermittlungen zu geben, die es während, aber auch außerhalb der Hauptverhandlung angestellt hat. 414 Auch verstößt die Provokation zur Tatbegehung einer an sich unverdächtigen und zunächst nicht tatgeneigten Person durch einen von einem Amtsträger geführten Lockspitzel gegen das Prinzip des fairen Verfahrens und muss daher zumindest bei der Festsetzung der hierfür eintretenden Rechtsfolgen kompensiert werden. 415 Des weiteren obliegt es dem fair trail-Prinzip, das aus der Würde des Menschen abgeleitete Prinzip, dass keine Strafe ohne Schuld verhängt werden darf, zu sichern und entsprechende verfahrensrechtliche Vorkehrungen bereitzustellen. 416 Dabei ist jedem Verfahrensbeteiligten zu gewährleisten, dass er prozessuale Rechte und Möglichkeiten mit der erforderlichen Sachkunde selbstständig wahrnehmen und Übergriffe der rechtsstaatlich begrenzten Rechtsausübung staatlicher Stellen oder anderer Verfahrensbeteiligter angemessen abwehren kann. 417 Hierzu zählt unter anderem das Recht des Beschuldigten oder auch des Zeugen auf die Hinzuziehung eines Verteidigers. Soweit ein Verfahrensbeteiligter die Kosten für die Inanspruchnahme eines Rechtsbeistands nicht selbst tragen kann, folgt aus dem fair trail-Prinzip auch, dass diesem in schwerwiegenden Fällen von Amts wegen und auf Staatskosten ein Rechtsbeistand zu stellen ist. 418 Soweit der Beschuldigte selbst für einen Rechtsbeistand aufkommen kann, umfasst der Anspruch auf ein faires Verfahren sodann das Recht des Beschuldigten, sich im Strafverfahren von einem gewählten Anwalt seines Vertrauens verteidigen zu lassen. 419 Schließlich folgt aus dem fair trail-Prinzip die Wahrung einer gewissen verfahrensrechtlichen „Waffengleichheit“ von Staatsanwaltschaft und Beschuldigten 420, woraus sich beispielsweise die Notwendigkeit ergibt, dem unverteidigten Beschuldigten bereits im Ermittlungsverfahren einen Pflichtverteidiger zu bestellen, damit dieser dem richterlich zu vernehmenden Belastungszeugen Fragen stellen kann. 421 Verallgemeinernd lässt sich aus dem fair trail-Prinzip 422 die Forderung ableiten, dass der Strafprozess von Verfassung wegen derart auszugestalten sei, 413

Das Gebot einer fairen Verfahrensgestaltung wendet sich jedoch nicht nur an die Gerichte, sondern letztlich an alle Staatsorgane, die auf den Gang eines Strafverfahrens Einfluss nehmen. 414 Das gilt auch dann, wenn das Tatgericht sie nicht für entscheidungserheblich hält; BGHSt 36, 305. 415 BGHSt 45, 321; fortgeführt in BGHSt 47, 44. 416 BVerfGE 57, 250 [275]. 417 BVerfGE 38, 105 [111]. 418 BVerfGE 46, 202 [210]; 56, 185. 419 BVerfGE 39, 156 [163]. 420 BVerfGE 63, 45 [61]. 421 BGHSt 46, 93, 100.

374

6. Teil: Die Entschlüsselungspflicht in der Prüfung

dass das Prinzip, dass keine Strafe ohne Schuld verhängt werden darf, in jedem Zeitpunkt des Verfahrens gegenüber den konkurrierenden staatlichen Interessen dominiert und entsprechende verfahrensrechtliche Vorkehrungen zur Durchsetzung dieser Forderung bereitzustellen 423 sind. Für die vorliegende Untersuchung gerät das fair trail-Prinzip vor allem insoweit in den Fokus der güterabwägenden Betrachtung, als dass jenes auch die Freiheit des Inanspruchgenommenen verbürgt, sich einer – ggf. auch zwangsweise durchsetzbaren – Selbstbelastung im Strafverfahren verweigern zu können und insoweit den Grundsatz manifestiert, dass niemand gezwungen werden darf, sich durch seine eigene Aussage einer Straftat zu bezichtigen oder zu seiner eigenen Überführung aktiv beizutragen. 424 In dieser Lesart referenziert dieser Teil des Gewährleistungsgehalts des fairen Verfahrens augenscheinlich unmittelbar auf den Schutzbereich des Freiheitsrechts aus nemo tenetur und verkörpert den Gedanken des Kernbereichsschutzes innerhalb des diesem Kontrollmaßstab zugewiesenen Wirkbereichs. Dabei trug die fair trail-basierte Ausprägung von nemo tenetur im Wesentlichen dem Umstand Rechnung, dass im Zeitpunkt der Begründung dieser Rechtsprechung es immer noch an der hinreichenden verfassungsrechtlichen Verankerung von nemo tenetur ermangelte bzw. eine Fruchtbarmachung jenes als allgemeines Rechtsprinzip verstandenen Grundsatzes augenscheinlich nur per Inkooperation mittels fair trail funktional erschien. Diese Sichtweise auf fair trail als dem verfahrensrechtlichen Wegbereiter für nemo tenetur muss unter Zugrundelegung der hier angelegten Maßstäbe letztendlich als überholt angesehen werden. Mehr noch – ein Aufeinandertreffen des Freiheitsrechts aus nemo tenetur und dem vermeintlichen Schranken-SchrankenMaßstab aus fair trail kann es zumindest in Hinsicht auf den vorgeschriebenen Gewährleistungsgehalt systematisch insoweit schon nicht geben, als dass dies letztlich der Versuch wäre, im Rahmen eines Zirkelschlusses die Reichweite des Gewährleistungsgehalts von nemo tenetur mit jenem Gedanken des mittels fair trail begründbaren Selbstbelastungsverbots erklären zu wollen. Vielmehr geht der Sinngehalt des Selbstbelastungsverbotes nunmehr vollständig im Schutzbereich des etablierten Freiheitsrechts aus nemo tenetur auf. Eine Beeinträchtigung des materiell-rechtlichen Gewährleistungsgehalts sowohl von fair trail als auch von nemo tenetur ist damit nicht verbunden: Der Grundsatz des fairen Verfahrens erfährt durch die Abschichtung von anderweitig verortbaren Gewährleistungen eine inhaltliche Stärkung, da eine deutlichere Konturierung des als Schranken422 Letztlich unter Bezugnahme auf die eigentliche Funktion des Strafprozesses, den Strafanspruch des Staates um des Rechtsgüterschutzes Einzelner und der Allgemeinheit willen in einem justizförmig geordneten Verfahren durchzusetzen und damit dem vom Gericht mit Strafe Bedrohten eine wirksame Sicherung seiner Grundrechte zu gewährleisten. 423 BVerfGE 57, 250 [275]. 424 BVerfGE 56, 37 [49].

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

375

Schranke ausgeprägten Gewährleistungsumfangs erreicht wird. Nemo tenetur profitiert dagegen im vorbeschriebenen Umfang von der freiheitsrechtlichen Verselbständigung. 425 Im Ergebnis gilt es, folgendes festzuhalten: So sehr auch fair trail für die generalisierende Betrachtung der Legitimität einer sanktionsrechtlich ausgerichteten Norm an gesteigerter Bedeutung erfahren mag, so wenig ist dessen Leistungsfähigkeit jedoch in Hinsicht auf die Beurteilung der Legitimität einer sanktionierten Mitwirkungsverpflichtung ausgeprägt. Wurde der Grundsatz des fairen Verfahrens bisher auch als (eine) Quelle von nemo tenetur und der sich hieraus ergebenden verfassungsrechtlich tiefgehend verankerten Mitwirkungsverweigerungsrechte des Betroffenen angesehen, so ist dessen Aktivierung unter Zugrundelegung der strikt subjekt-freiheitsrechtlichen Ausformung von nemo tenetur augenscheinlich obsolet. Sowohl die originär verfassungsrechtliche Verankerung als Freiheitsrecht als auch die umfängliche Aktivierung der kernbereichsschützenden Dogmatik machen einen Rückgriff auf die Rechtsfigur des fair trail an dieser Stelle entbehrlich wenn nicht gar verfassungsdogmatisch unzulässig. Der sich hieraus ergebende Vorteil begründet sich zum einen aus der Herauslösung von nemo tenetur aus dem Umfeld eines primär dem Auffangcharakter verpflichteten Instituts verschiedenartiger Einzelgewährleistungen und der damit einhergehenden Verfestigung des handhabbaren Kerns der Rechtsfigur sowie zum anderen aus der nunmehr möglichen ausschließlichen Fokussierung auf die sich aus nemo-tentur ergebenden Rechtsprobleme ohne die hinderliche Verschränkung mit anderweitigen Rechtsproblemen. In der Konsequenz bildet somit fair trail, soweit es ausschließlich um die abstrakte verfassungsrechtliche Kontrolle einer sanktionsrechtlich unterstützten Mitwirkungsverpflichtung geht, keine die eigentlichen Schutzbereichs-, Schranken- und Schranken-Schranken-Maßstäbe einer Grundrechtsprüfung des Freiheitsrechts aus nemo tenetur übersteigenden Anforderungen ab. Soweit dagegen im Rahmen der Verhältnismäßigkeit anschließend unter dem Gesichtspunkt der verfassungskonformen Ausgestaltung einer sanktionierten Mitwirkungsverpflichtung deren kernbereichssichernde Ausformung in Frage steht, entfaltet fair trail hier wieder sein volles Potential und abverlangt dem Rechtsanwender eine umfängliche Berücksichtigung aller sich daraus ergebenden Anforderungen. Diesbezüglich stützt sich fair trail wiederum auf abstrakt-generelle Rechtssätze, die für die Verteidigung des Einzelnen wesentliche Punkte betreffen und eine sich hieraus ergebende abstrakte Entscheidungserheblichkeit aufweisen. Diesbezüglich sei auf die nachfolgenden Ausführungen zur Verhältnismäßigkeit i. e. S. verwiesen.

425

Siehe hierzu § 13 II. 1. b) aa) sowie § 16 I.

376

6. Teil: Die Entschlüsselungspflicht in der Prüfung

dd) Die Verhältnismäßigkeit i. e. S. als Schranken-Schranke Die Anordnung einer Entschlüsselungspflicht obliegt nunmehr in der letzten Instanz der Prüfung der Angemessenheit i. e. S., womit es vorliegend zu untersuchen gilt, ob eine praktische Konkordanz der vorstehend dargestellten grundrechtlichen Positionen herbeigeführt werden kann. Dies abverlangt eine Prüfung dahingehend, ob das hoheitlich veranschlagte Mittel einer sanktionierten Entschlüsselungsverpflichtung zum verfolgten Zweck des Erkenntnisgewinns nicht außer Verhältnis steht und ob zwischen beeinträchtigtem und zu schützendem Interesse keine offenkundig erhebliche Wertedifferenz erkennbar wird, denn nur unter diesen Voraussetzungen steht die zu perpetuierende Entschlüsselungsverpflichtung im Einklang mit dem Verfassungsrecht. (1) Besonderheiten aufgrund der Art des Regelungsgegenstandes Bezüglich des vorbenannten Prüfungsumfangs ist der Blick allerdings (sachgemäß) auf diejenigen Fallgestaltungen zu beschränken, die zunächst die „erste Hürde“ der Kernbereichsprüfung überwunden haben. In diesem Zusammenhang ergeben sich dann allerdings die bereits angesprochenen Probleme: Mangels eineindeutiger Kriterien ist die Feststellung einer Kernbereichsverletzung nur auf der Grundlage des vorab beschriebenen Indikatormodells und somit ein Zugriff auf den Schutzbereich des Freiheitsrechts aus nemo tenetur auch nur dann möglich, wenn nach Maßgabe der vorstehenden Kernbereichskontrollkriterien keine Anzeichen für eine Kernbereichsverletzung vorliegen. Bei Nichtvorliegen von Negativindikatoren 426 sind daher unter Zugrundelegung der verfügbaren Positivindikatoren zunächst diejenigen Fallgruppen aus der weiteren Untersuchung auszuschließen, in denen eine Kernbereichsverletzung positiv indiziert ist. Problematisch ist hierbei allerdings, dass die Feststellung des Vorliegens positiv indizierender Sachumstände letztendlich auch nur prognostischen Charakter trägt. Realiter lassen sich nämlich bis zur tatsächlichen Mitwirkung des zur Entschlüsselung Befähigten nur schwerlich Aussagen über die zweckfördernde Erkenntnisrelevanz des Konzelats oder der sonstigen, für die jeweilige Sachermittlung erheblichen Informationen gewinnen. Diese Problematik der prognosebasierten Abschätzung der Kernbereichsrelevanz von Grundrechtszugriffen ist dabei das Spiegelbild der im Rahmen der akustischen Wohnraumüberwachung vorzunehmenden Beurteilung der Kernbereichsrelevanz einer Informationserhebung in Wohnräumen. Unter Zugrundelegung der hierbei angelegten Maßstäbe und Kriterien, insbesondere des vom 426

Vgl. hierzu die Ausführungen unter dem vorstehenden Abschnitt (3).

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

377

BVerfG entwickelten Indikatormodells, soll auch nachfolgend ein tragfähiger Lösungsansatz entwickelt werden. Dabei ist auf der einen Seite der „verfassungsrechtlichen Schwere“ des grundrechtlichen Schutzgutes aus nemo tenetur in der nachfolgenden Konkordanzbetrachtung im Wesentlichen dadurch Rechnung zu tragen, dass die hierbei einzustellenden Güter und Interessen, welche den Eingriff verfassungsdogmatisch tragen sollen, die Bedeutung und Tragweite des nemo tenetur-Freiheitsrechts widerspiegeln. Insoweit ergeben sich nachfolgend erhöhte Anforderungen sowohl an den mit einer Entschlüsselungspflicht erreichbaren Zweck hoheitlicher Intervention als auch an die zur Zweckerreichung eingesetzten Mittel in ihrer spezifischen Anwendung im Rahmen des jeweiligen Verfahrensrechts. Bedeutsam ist dabei vor allem, die kernbereichsverträgliche Ausgestaltung einer möglichen Entschlüsselungspflicht unter dem schon erörterten Aspekt der Subsidiarität der in Frage stehenden Eingriffshandlung ständig erneut zu überprüfen und gegebenenfalls entsprechende Konsequenzen in Hinsicht auf die rechtliche Würdigung zu ziehen. Auf der anderen Seite ist wiederum aufgrund der Abstraktheit des Untersuchungsgegenstandes eine dezidierte Güterabwägung an dieser Stelle gar nicht zu leisten – es bleibt der nachfolgenden Darstellung vielmehr allein überantwortet, diejenigen abwägungserheblichen Aspekte herauszuarbeiten, die das Abwägungsergebnis maßgeblich beeinflussen. Auch insoweit ist allerdings das besondere Augenmerk auf die Kernbereichsnähe eines jeglichen Zugriffs auf nemo tenetur und die sich hieraus quasi obligatorisch ergebenden Anforderungen an die verfahrenssichernden Maßnahmen einer sanktionierten Entschlüsselungsverpflichtung zu richten. Obgleich oder gerade wegen der festgestellten Kernbereichsnähe einer sanktionell verknüpften Entschlüsselungspflicht vermag diese ihre verfassungsdogmatische Legitimation gegenüber den schutzwürdigen Interessen des Erkenntnisträgers nur dann zu behaupten, wenn erhebliche öffentliche Schutzinteressen einen Eingriff in den Schutzbereich als legitim erscheinen lassen. Ein Eingriff in den Schutzbereich aus nemo tenetur ist somit dann nicht mehr als Ausdruck der spezifischen Schrankensystematik des Grundrechts anzusehen, wenn – abgesehen von den Fallgestaltungen der Kernbereichsverletzungen – zwischen öffentlichem Eingriffsinteresse und freiheitswahrendem Schutzinteresse eine erhebliche Wertdifferenz besteht. Allgemeine Vorgaben hinsichtlich der Qualität der in die Abwägung einzustellenden Interessen und Güter finden sich dabei in einer Vielzahl von verfassungsgerichtlichen Entscheidungen 427, wobei die besondere Intensität des Eingriffs in die grundrechtliche Schutzsphäre des allgemeinen Persönlichkeitsrechtes bzw. informationellen Selbstbestimmungsrechts sowie dessen Nähe zum Menschenwürdekern für strafrechtliche Ermittlungen letztmalig besonders 427

Vgl. hierzu exemplarisch BVerfGE 109, 279; BVerfGE 110, 33 [53].

378

6. Teil: Die Entschlüsselungspflicht in der Prüfung

in der Entscheidung zur akustischen Wohnraumüberwachung thematisiert wurden. 428 Im Hinblick auf kernbereichsnahe Eingriffe in v.g. Rechte stellte das BVerfG diesbezüglich klar, dass im Falle des Bestehens eines Verdachts der Begehung einer besonders schweren Straftat durch bestimmte Tatsachen 429 und einer unverhältnismäßigen Erschwerung oder Unmöglichkeit der Erforschung des Sachverhaltes auf andere Art und Weise diese im Falle des Vorhandenseins eines absichernden Verfahrensinstrumentariums zulässig wären. Dabei ist die dem BVerfG anlässlich der Novellierung der Vorschriften zur akustischen Wohnraumüberwachung zur Entscheidung angetragene Sachlage – wie schon angedeutet – mit der vorliegenden vergleichbar: Zunächst richtet sich der mit der untersuchungsgegenständlichen Entschlüsselungsverpflichtung verbundene Eingriff ebenfalls gegen eine „nach außen hin abgeschottete Geheimnissphäre“ des von der Maßnahme Betroffenen. Dieser muss letztlich offenlegen, was der eigentliche Inhalt der von ihm konzelierten Information ist. Allein der Umstand, dass die Anordnung der Entschlüsselungsverpflichtung gegenüber dem Betroffenen im Gegensatz zur Praxis i. R. der akustischen Wohnraumüberwachung schon denklogisch nicht heimlich erfolgen kann, rechtfertigt vorliegend keine andere Bewertung. 430 Der diesbezügliche Verweis des Bundesverfassungsgerichts auf die Ermittlungsmaßnahme des Einsatzes verdeckter Ermittler nach §§ 110 a ff. StPO, in Folge deren der Betroffene – wenn auch täuschungsbedingt – freiwillig Informationen freigibt, greift im untersuchungsgegenständlichen Bereich zwar nicht ein. Allerdings wähnt sich auch der Erkenntnisträger sowohl im Falle der Ergreifung von Konzelationsmaßnahmen zur Wahrung der Vertraulichkeit einer interpersonellen Kommunikation als auch bei sonstigen nicht kommunikationsbezogenen Verschlüsselungshandlungen hinsichtlich der Nichtkenntnisnahmemöglichkeit des Klartextes in Sicherheit, obgleich er – wie ebenfalls schon angedeutet – die weitere technische Entwicklung der von ihm verwendeten Konzelierungsverfahren nicht mehr selbst in der Hand hat und insoweit auch jederzeit mit der Kompromittierung des von ihm generierten Chiffrats rechnen muss. Auch in Bezug auf die Nähe zum unantastbaren Kernbereich privater Lebensgestaltung und der hieraus resultierenden Eingriffstiefe weisen beide Grundrechtseingriffe im Ergebnis deutliche Parallelen auf. Soweit es um die Erhe428

BVerfGE 109, 279. Vgl. hierzu BVerfGE 109, 279: Maßgebend für das Vorliegen einer besonders schweren Straftat ist insbesondere die Schwere des tatbestandlichen Unrechts und das jeweils geschützte Rechtsgut. Eine gewisse allerdings nicht (allein)entscheidende Rolle kommt dabei auch der Einstufung eines Delikts als Verbrechen und dem jeweils vorgesehenen Strafrahmen zu. 430 Die Heimlichkeit einer akustischen Wohnraumüberwachung hat das BVerfG als ein Bewertungskriterium für die Schwere des Eingriffs und das sich hieraus ergebende Erfordernis einer besonders schweren Straftat angeführt (vgl. BVerfGE 109, 279). 429

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

379

bung der eine Erkenntnisgewinnung tragenden Information selbst geht, rückt in beiden Fallgestaltungen zunächst der Kernbereich des allgemeinen Persönlichkeitsrechts in den Blickpunkt der Betrachtung. Während sich im Rahmen der akustischen Wohnraumüberwachung damit jedoch zugleich die volle Breite des kernbereichsinitialisierenden hoheitlichen Verhaltens entfaltet, ist im Rahmen der hier untersuchungsgegenständlichen Fallgestaltungen nur der erste Schritt in Richtung der verfassungsdogmatischen Erfassung der Tragweite der Gesamtproblematik getan. Letztere erfahren ihre verfassungsdogmatische Signifikanz, wie schon im Rahmen der Schutzbereichsbestimmung und der in diesem Rahmen vorzunehmenden Bestimmung des Beziehungsgefüges von informationeller Selbstbestimmung und nemo tenetur deutlich gemacht, nicht allein mit dem „Abgreifen“ der beweiserheblichen Information, sondern erst durch die auf Erkenntnisgewinnung ausgerichtete Inanspruchnahme des Betroffenen. Die hierbei akut werdenden kernbereichstangierenden Kollisionslagen wurden vorstehend unter § 18 II. 4 a) aufgezeigt. Diese führen in der verfassungsrechtlichen Bewertung jedoch gleichfalls tief in Niederungen des kernbereichsrelevanten Verhaltens und pointieren jenes gegenüber dem „bloßen“ heimlichen Abgreifen von Informationen aus dem räumlichen Schutzbereich der Wohnung dadurch, dass die vom Betroffenen abverlangte Mitwirkung noch expressiver die kernbereichsrechtliche Verstrickung zu Tage treten lässt, indem die Subjektsqualität des Grundrechtsträgers durch das drohende Selbstbekenntnis noch deutlicher in Frage gestellt wird. Neben der formal-rechtlichen Kongruenz von akustischer Wohnraumüberwachung und sanktionsunterstützter Entschlüsselungspflicht in Hinsicht auf den Anknüpfungspunkt des Vorwurfs einer Kernbereichsverletzung ist des Weiteren der offenkundig subjektive Bezug der Kernbereichsverletzung zu konstatieren: In beiden Fallgestaltungen resultiert die Kernbereichsrelevanz vornehmlich aus der (wertenden) Einvernahme von Inhalt und Umständen der (vermeintlich) erkenntnistragenden Information. Auf die bewusste Einbeziehung und Ausprägung objektivierbarer Kriterien zur Kernbereichsbestimmung hat die Rechtsprechung sowohl im Fall der akustischen Wohnraumüberwachung als auch in den bisher nemo tenetur-bezogenen Entscheidungen trotz gegenteiliger Möglichkeiten offenkundig verzichtet: So gingen im Rahmen der Entscheidung zur akustischen Wohnraumüberwachung allein die dissentierenden Richterinnen von der Möglichkeit der Anwendung objektiver Kriterien (hier in Form der räumlichen Schutzsphäre der Wohnung) zur Kernbereichsbestimmung aus und schlussfolgerten im Ergebnis sodann konsequent den kernbereichsverletzenden Charakter des quasi vorgelagert erforschenden Zugriffs auf die Freiheitssphäre des sich im räumlichen Schutzbereich der abgeschlossenen Wohnung befindlichen Grundrechtsträgers. Die Mehrheit des entscheidenden Senats sah allerdings in der einzig auf die räumliche Schutzsphäre der Wohnung referenzierenden Ausformung des Kernbereichsschutzes eine die Empire der Rechtswirklichkeit kaum tragende Perpetuierung eines umfänglichen Beweiserhebungsverbotes, welches

380

6. Teil: Die Entschlüsselungspflicht in der Prüfung

im Ergebnis zu einer Einschränkung der Leistungsfähigkeit des hoheitlichen Ermittlungsinstrumentariums führt. 431 Aus der vorbenannten Primärfokussierung auf die im Wesentlichen subjektiv ausgeprägten Kriterien zur Kernbereichsbestimmung folgt in der Konsequenz ebenso zwingend die faktische Inkaufnahme einer vorrangig auf prognostischen Beurteilungen beruhenden Eingriffsprüfung. Ausgehend von der Prämisse, dass die akustische Wohnraumüberwachung von vornherein dort unterbleiben muss, wo das Abhören des nichtöffentlich gesprochenen Wortes mit Wahrscheinlichkeit zu einer Verletzung des Kernbereichs privater Lebensgestaltung führen wird 432, sieht das BVerfG gerade unter dem Blickwinkel der Wahrung des Kernbereichs privater Lebensgestaltung zwingend die Notwendigkeit, vor der Einleitung der spezifischen Überwachungsmaßnahme mittels Prognose zu prüfen, ob im Falle ihrer Durchführung die Erfassung absolut geschützter Gespräche wahrscheinlich ist. 433 Der jeweils Durchführende hat sich dabei geeigneter Maßnahmen zur Feststellung des objektiven Gehalts der prognostischen Einschätzung zu versichern. Bezugspunkte sind hierbei die spezifisch sachlichen Umstände der durch eine akustische Wohnraumüberwachung abgegriffenen Informationsinhalte, die personelle Beziehung zwischen möglichen Kommunikationspartnern sowie weitere indizierende Umstände, die eine Klassifikation der innerhalb der in Frage stehenden Räumlichkeit entäußerten Informationen erlauben. Die letztgenannten Anforderungen an das ermittelnde Vorgehen gelten für die Bewertung der sanktionsverknüpften Entschlüsselungspflicht gegenüber der akustischen Wohnraumüberwachung umso mehr, als dass bei letztgenannter nach dem ersten „Hineinhören“ in den geschützten Wohnbereich sich die (Negativ-) Prognose einer möglichen Kernbereichsverletzung entweder bewahrheitet oder als fehlerhaft herausstellt, während bei einer verweigerten Mitwirkung bezüglich der begehrten Entschlüsselung durch den Erkenntnisträger sich der Wahrheitsgehalt der durch die Strafverfolgungsbehörden angestellten Prognose über die Kernbereichsnähe oder -ferne der spezifischen Entschlüsselungspflicht weder bewahrheiten noch als falsch herausstellen wird. Dem formalen Akt der Mitwirkung kommt unter dem Aspekt der konkreten Art und Weise der Durchsetzung jener somit nicht nur eine tragende Bedeutung in Hinsicht auf die Beurteilung der Kernbereichsrelevanz der abverlangten Mitwirkungshandlung zu, sondern 431 Die nunmehrige nach Maßgabe des BVerfG durch den Gesetzgeber vorgenommene Ausgestaltung der akustischen Wohnraumüberwachung sieht demgegenüber im Grundsatz ein Beweisverwertungsverbot für rechtswidrig erlangte Informationen vor, welches im Einzelfall durch ein kurzzeitig zu aktivierendes Beweiserhebungsverbot bei kernbereichstangierenden Eingriffen flankiert wird. Zur Systematik von Beweiserhebungs- und -verwertungsverboten i. R. der akustischen Wohnraumüberwachung siehe BVerfG 109, 279 [328 ff.]. 432 BVerfGE 109, 279. 433 BVerfGE 109, 279.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

381

dieser bestimmt letztendlich auch, in welchem Umfang die prognostische Unsicherheit bezüglich der Kernbereichsindikation aufgelöst werden kann. An diese Überlegung anknüpfend ergeben sich sodann Schlussfolgerungen hinsichtlich der Verwertbarkeit der mitwirkungshalber gewonnenen Informationen: Ein uneingeschränktes Erhebungsverbot 434 kommt in Fallgestaltungen wie der untersuchungsgegenständlichen nur dann in Betracht, wenn im Einzelfall die Voraussetzungen einer positiven Kernbereichsindikation vorliegen. Für diesen Fall ist eine negative Prognose realiter nicht mehr begründbar – die Fallgestaltung impliziert mithin zwingend eine Kernbereichsverletzung. Soweit dagegen ein Kernbereichseingriff nicht positiv indiziert ist, erscheint es unter Abwägung der sich gegenüberstehenden Interessen durchaus legitim, dem Inanspruchgenommenen eine Mitwirkungsverpflichtung aufzuerlegen. Die entscheidungstragende Basis hierfür findet sich allerdings einzig in der oben angesprochenen Prognoseentscheidung. Diese muss dabei – was i.Ü. noch näher auszuführen sein wird – auf einer hinreichende Tatsachengrundlage beruhen. Hierbei ist freilich ebenso zu berücksichtigen, dass allein aus der Art, der Größe, dem Erstellungszeitpunkt sowie weiterer „äußerer Merkmale“ des Konzelats sich nur schwerlich ermittlungserhebliche Schlussfolgerungen ziehen lassen, die in letzter Konsequenz als tragfähige argumentative Grundlage eines Zugriffs auf das Freiheitsrecht aus nemo tenetur zu dienen in der Lage wären. Diese vorgenannte Problematik im Auge, ist ein Ausgleich der sich gegenüberstehenden Interessen nur dadurch zu erreichen, dass für den Fall der abverlangten Mitwirkung der hierdurch erzielbare Erkenntnisgewinn zumindest in Hinsicht auf die Selbstbelastungstendenz im sanktionsausgerichteten Verfahren als unverwertbar angesehen werden muss. Die vorgenannte Beschränkung der Verwertbarkeit der im Rahmen einer Selbstbelastung gewonnenen Erkenntnisse rechtfertigt sich darüber hinaus auch noch aus folgendem Grund: Im Rahmen der akustischen Wohnraumüberwachung sah der entscheidende Senat das prognostisch gestützte „Hineinhorchen“ in die geschützte Räumlichkeit nur insoweit als legitim an, als der hoheitliche Eingriff durch geeignete technische oder personelle Maßnahmen derart abgesichert ist, dass dieser beim geringsten Anzeichen einer Kernbereichsverletzung sofort abgebrochen werden kann. Auf der Grundlage dieser Anforderung stellt das BVerfG in Fallgestaltungen mit erheblicher Kernbereichsnähe sicher, dass die Ermittlungsbehörden nur auf diejenigen Informationen zugreifen können, die nicht dem uneingeschränkten Kernbereichsschutz unterworfen sind. Jene notwendig zu gewährleistende Selektivität der Beweismittel ist damit wesentliche Grundlage der verfassungsrechtlichen Zulässigkeit eines prognostisch gestützten Freiheitszugriffs. Zwar ist diesem Erfordernis im Rahmen der akustischen Wohnraumüberwachung durch eine dezidierte Reglementierung des Verfahrens 434

Ein Beweisthemaverbot im strafprozessualen Sinne.

382

6. Teil: Die Entschlüsselungspflicht in der Prüfung

der konkreten Abhörmaßnahme durchaus in geeigneter Weise 435 Rechnung getragen; im Rahmen der hier in Frage stehenden Entschlüsselungspflicht allerdings kaum realisierbar: Sobald der Erkenntnisträger die zur Entschlüsselung notwendigen Informationen preisgegeben hat, sind damit für den Bedarfsträger sämtliche Kommunikationsinhalte quasi offenkundig und die Entschlüsselung in ihrer Gesamtheit nicht mehr rückgängig zu machen. Ein wie vom BVerfG in der Entscheidung zur akustischen Wohnraumüberwachung angestrebter kernbereichsbezogener „Mindestschutz“ ist unter diesen Voraussetzungen nur derart realisierbar, dass letztlich jedwede Verwertbarkeit, die ausschließlich der sanktionsrechtlichen Verfolgung dient, per se ausgeschlossen wird, gleichgültig, ob der konkrete Zugriff Kernbereichsrelevanz besitzt oder nicht. Die spezifische verfahrensrechtliche Ausformung einer derartigen Regelung wird dabei maßgeblich an den Anforderungen des BVerfG zur akustischen Wohnraumüberwachung zu messen sein. Die im Ergebnis in eine Güterabwägung einzustellenden sowie eine Entschlüsselungsverpflichtung letztlich tragenden Interessen erfahren hinsichtlich der Bedeutsamkeit des verfolgten Regelungszwecks unter Zugrundelegung vorgenannter Erwägungen damit eine Qualifikation im doppelten Sinne: Zum einen widerspiegeln sie erhebliche Interessen der Allgemeinheit, zu deren Verteidigung sich die Rechtsordnung zwar nicht i.S. einer Handlungspflicht aufgerufen jedoch im Ergebnis in vergleichbarer Weise veranlasst sieht. Zum anderen abverlangt die vorbeschriebene Kernbereichsnähe des rechtlich erheblichen Interesses der Allgemeinheit auch eine inhaltliche Beschränkung auf solche Interessen, die einen über die Verhaltenssanktionierung hinausgehenden Zweck verfolgen. Ob dieser Zweck dabei in der sanktional unterstützten (repressiven) Verhaltenssteuerung, der präventiven Gefahrenabwehr oder der Erfüllung sonstiger hoheitlicher Aufgaben im öffentlichen Interesse seinen argumentativen Ursprung findet, ist unerheblich, solange die Entschlüsselungspflicht gemessen am jeweiligen Regelungszweck geeignet, erforderlich und angemessen erscheint sowie dem jeweils Inanspruchgenommenen aufgrund seiner besonderen Nähe zur Gefahr oder Aufgabe ein Sonderopfer abverlangt werden kann. 436 Derartige Pflichten treffen, wie bereits unter § 12 ausgeführt, beispielsweise den Steuerpflichtigen im Abgabenrecht, den Antragsteller im Sozialhilferecht, die verschiedenen Akteure im Kreditwirtschafts- und Wirtschaftsverwaltungsrecht, den Ausländer im Ausländer- und Asylverfahrensrecht, den Störer im Gefahrenabwehrrecht sowie den deliktisch Handelnden im Sanktionsrecht. Diese Aufzählung ließe sich beliebig fortsetzen und macht damit zugleich deutlich, dass die Inanspruchnahme eines Beteiligten in einer Vielzahl von fachgesetzlichen Regelungen augenscheinlich 435

So das Abverlangen einer nichtautomatischen Aufzeichnung, vgl. hierzu BVerfGE 109, 279 [324]. 436 Zu den weiteren Voraussetzungen vgl. die nachfolgenden Ausführungen zur Vortataufdeckung bzw. zum deliktischen Vorverhalten.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

383

ein probates Mittel zur hoheitlichen Aufgabenerfüllung darstellt. Sieht man die Zugriffe auf das Freiheitsrecht aus nemo tenetur vor diesem Hintergrund daraufhin durch, welches Anliegen diese verfolgen, so stößt man gemeinhin auf den gesamten traditionellen Kanon der Motivationen für die Herbeiführung einer Grundrechtsbeschränkung 437: • Schutz der kulturell-legislativen festgesetzten Rechte anderer Personen (Sicherung individueller Interessen und Rechtspositionen), • Sicherung des Bestandes und der Funktionsfähigkeit des Staates als dem Instrument der Individualrechtssicherung (Sicherung der staatlichen Institutionen und der Staatstätigkeit), • Sicherung der sonstigen Erfordernisse und Zustände, die kulturell als für das Gemeinwesen bedeutsam definiert werden (sog. Gemeinwohlbedürfnisse). In Hinsicht auf den eigentlichen Abwägungsvorgang ergeben sich auf den ersten Blick keine Besonderheiten gegenüber einer „herkömmlichen“ Güterabwägung im grundrechtlichen Schutzbereich: Der Verhältnismäßigkeitsgrundsatz abverlangt vom Rechtsanwender, dass die Einbußen an grundrechtlich geschützter Freiheit nicht in unangemessenem Verhältnis zu den Gemeinwohlzwecken stehen, denen die Grundrechtsbeschränkung dient. 438 Gemeinschaftsbezogenheit und Gemeinschaftsgebundenheit der Person führen zwar dazu, dass der Einzelne Einschränkungen seiner Grundrechte hinzunehmen hat, wenn überwiegende Allgemeininteressen dies rechtfertigen. 439 Der Gesetzgeber muss allerdings zwischen Allgemein- und Individualinteressen einen angemessenen Ausgleich herbeiführen. Dabei spielt auf der grundrechtlichen Seite eine Rolle, unter welchen Voraussetzungen welche und wieviele Grundrechtsträger wie intensiven Beeinträchtigungen ausgesetzt sind. Kriterien sind also die Gestaltung der Einschreitschwellen, die Zahl der Betroffenen und die Intensität der Beeinträchtigungen. Auf Seiten der Gemeinwohlinteressen ist das Gewicht der Ziele und Belange maßgeblich, denen der hoheitliche Eingriff letztlich zu dienen bestimmt ist. Die untersuchungsmaßgebliche Entschlüsselungspflicht ist hiernach dann als verfassungsdogmatisch legitim anzusehen, wenn das Interesse des Hoheitsträgers an der Preisgabe der begehrten Informationen das Interesse des Erkenntnisträgers an der Verweigerung der abverlangten Entschlüsselungshandlung (ohne Kernbereichsverletzung) überwiegt und keine sonstigen Gründe die Angemessenheit einer Entschlüsselungsverpflichtung in Frage stellen. 440 437 Zur Systematik, zu Unterschieden und Überschneidungen siehe auch Stern, Das Staatsrecht der Bundesrepublik Deutschland: Allgemeine Lehre, Band III, Hb. 2, S. 301. 438 BVerfGE 100, 313 [376]. 439 BVerfGE 65, 1 [44] m. w. N. 440 Anhand einer sanktionalen Verhaltensnorm repräsentativ BVerfGE 90, 145 [189]: Die Abwägungsprüfung diene dazu, „die als geeignet und erforderlich erkannten Maßnahmen einer gegenläufigen Kontrolle im Blick darauf zu unterwerfen, ob die eingesetzten

384

6. Teil: Die Entschlüsselungspflicht in der Prüfung

(2) Abschichtung vermeintlich offenkundiger Abwägungssituationen Originärer Einsatzpunkt der verfassungsrechtlichen Angemessenheitsprüfung ist zunächst der Versuch, diejenigen Fallgestaltungen zu substantiieren, die im Spannungsfeld zwischen Geheimhaltungsinteresse und kollidierenden Anliegen entweder der einen oder der anderen Seite zuzuordnen sind. Die Systematik dieser Vorgehensweise bietet den offenkundigen Vorteil, dass „eindeutige“ Güterrelationen auf diese Weise schnell erkannt und mit einer entsprechenden Folge assoziiert werden können. Eine gedankliche Nähe zu den im Verwaltungsrecht gemeinhin unter dem Topos der sog. Ermessensreduzierung in Erscheinung tretenden Fallgestaltungen ist dabei nicht von der Hand zu weisen. Schon im Rahmen des Diskurses um das kernbereichsbezogene Indikationsmodell nahm die Verweigerung der Kenntnispreisgabe bzgl. einer vorausgegangenen Straftatenbegehung einen gewissen Raum ein, wenngleich auch aus den dort genannten Gründen von jener letztlich keine Indikation ausging. Nunmehr sei dieser Gedanke im Rahmen der Angemessenheitsprüfung reaktiviert und unter dem Gesichtspunkt der Verengung des gesetzgeberischen Handlungsspielraums zur Diskussion gestellt. Unter Ausrufung eines sog. grundsätzlichen Mangels der nemo tenetur-Position soll in Fallgestaltungen der vorausgehenden deliktischen Interaktion das Geheimhaltungsinteresse entweder nur mit einer pauschal reduzierten Wertigkeit angesetzt werden oder aber sich eine fallkonkrete Abwägung mit kollidierenden strafgesetzlichen Belangen sogar gänzlich erübrigen. 441 In derartigen Fallgestaltungen sei der Inanspruchgenommene für die sich ihm stellende Konfliktlage selbst verantwortlich. 442 Im Übrigen sei es nicht von der Hand zu weisen, dass dieser die Strafverfolgung durch sein strafrechtswidriges Verhalten selbst veranlasst hat – demgemäß sei ein hieraus schlussfolgerndes Geheimhaltungsanliegen auch nur schwerlich gegen die durch die Vortat in Spiel gebrachten Drittinteressen zu verteidigen. Mittel unter Berücksichtigung der davon ausgehenden Grundrechtsbeeinträchtigungen für den Betroffenen noch in einem angemessenen Verhältnis zu dem dadurch erreichbaren Rechtsgüterschutz stehen.“ Die geeignete und erforderliche Verhaltensnorm dürfe „nicht angewandt werden, ... (Anm. der Verf.: wenn) die davon ausgehende Beeinträchtigung der Grundrechte des Betroffenen den Zuwachs an Rechtsgüterschutz deutlich überwiegt“. 441 Besonders bezeichnend hierfür ist die Unterlassensdogmatik. Vom Schrifttum wird der „nemo tenetur-Makel“ dort meist als genereller Abwägungstopos formuliert, der zu einer einzelfallunabhängigen Vorrangregel zugunsten der kollidierenden Güter führt. Die Rechtsprechung nimmt zwar eine Einzelfallabwägung vor. Jene erfolgt dabei jedoch vorrangig verbal, um in der Sache regelhaft zum gleichen Ergebnis zu gelangen. 442 Frellesen, Die Zumutbarkeit der Hilfsleistung, S. 178 sowie Jerouschek / Schröder, GA 2000, S. 54.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

385

Dass das seinem Wesen nach als Rechtsmissbrauch zu charakterisierende Argument trotz seiner vermeintlichen Eingängigkeit vorliegend nicht Platz zu greifen vermag, folgt im Ergebnis aus der Tatsache, dass die durch die Geheimhaltung zu verdeckende „Vortat“ im Zeitpunkt der Beurteilung des mitwirkungsverweigernden Verhaltens als solche noch gar nicht offenkundig ist. Vielmehr soll gerade erst die Inanspruchnahme des Erkenntnisträgers selbst Informationen hierzu liefern. Die Unschuldsvermutung verbietet jede – auch hypothetische – Schuldzuweisung gegenüber diesem und steht somit auch einer Pflichtengenerierung im vorgenannten Sinne unumstößlich gegenüber. 443 Dies gilt dabei sowohl für die strafprozessuale Rechtsstellung 444 des Erkenntnisträgers als auch für dessen materiell-strafrechtliche oder sonstige Verhaltenspflichten. 445 Im Ergebnis geht somit das grundrechtlich geschützte Interesse an der Mitwirkungsverweigerung ohne jegliche „Wertminderung“ in die Angemessenheits- und Konkordanzbetrachtung ein. 446 Ein vorwegnehmender Einfluss auf die Abwägungs- und Konkordanzentscheidung ergibt sich hieraus nicht. Bei genauerer Durchsicht offenbart die Literatur im einschlägigen Untersuchungsbereich unter dem Gesichtspunkt der Verengung der Handlungsmöglichkeiten auch eine tendenziell abwägungsrechtliche Besserstellung solcher mit einer Mitwirkungsverpflichtung kollidierenden Interessen, die vorrangig individualrechtlich verankert und demgemäß mit Unterstützung einer Vielzahl von grundrechtlichen Abwehrrechten zu streiten in der Lage sind. Allerdings verwundert diese Art der abwägungsrechtlichen Positionierung der Individualinteressen zumindest auf den zweiten Blick – scheint es doch verfassungsdogmatisch nur schwerlich begründbar, dass das Geheimhaltungsinteresse des Mitwirkungsverpflichteten mit einem gewissen Automatismus dem Schutz gefährdeter Individualpositionen nachtreten soll. Freilich ist diese Sachlage überspitzt gezeichnet und wird eine solche Ansicht auch selten näher begründet. 447 443 Nach Lüderssen in: Löwe / Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, Vor § 137, Rn. 134 ist es nicht gestattet, „die Grenzen der erlaubten Aktivität des Beschuldigten unterschiedlich zu ziehen, je nachdem, ob der Beschuldigte schuldig ist oder nicht.“ Die Reichweite dieses Begründungsverbots ist allerdings beschränkt auf Handlungspflichten, wobei jene auch nur den Rückgriff auf die Vorstrafbarkeit untersagt. 444 Neumann, Mitwirkungs- und Duldungspflichten des Beschuldigten bei körperlichen Eingriffen im Strafverfahren, S. 390 f. 445 Im Ergebnis ebenso Frister, Schuldprinzip, Verbot der Verdachtsstrafe und Unschuldsvermutung als materielle Grundprinzipien des Strafrechts, S. 78. 446 Gegen die These, dass das Geheimhaltungsinteresse in der Kollision mit anderen grundrechtlichen Schutzgütern per se zurückzustehen habe, spricht i.Ü. auch, dass die Rechtsordnung den Vortäter schützt, falls sein Geheimhaltungsinteresse durch einen Mitwisser erpresserisch ausgenutzt wird (§§ 240, 253 StGB), und ihm, sofern er sich zur Anzeige einer solchen Erpressung entschließt, sogar den Verzicht auf die Vortatverfolgung in Aussicht stellt (§ 154 c StPO).

386

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Unbestritten ist von einer gewissen Sachgerechtigkeit solcher strafrechtlichen Regelungen auszugehen, die sich um den Ausgleich der Interessen derjenigen sorgen, die entweder als Opfer oder sonstige Dritte in den Konflikt der Sanktionsabwehr gemeinhin unvorbereitet und ohne jegliche Sachnähe der eigenen Person hineingezogen werden und hierdurch die Beeinträchtigung eigener schutzwürdiger Güter erfahren müssen. Ein den Entscheidungsraum verengender Zwang zur Perpetuierung eines Verbots drittverletzender individualbezogener Mitwirkungsverweigerungen kann hieraus jedoch nicht per se abgeleitet werden. Diese als sog. Untermaßverbot charakterisierte Sachlage beschreibt gemeinhin ein Zusammentreffen abwägungserheblicher Interessen derart, dass zum Schutz des einen Interesses der bestehende gesetzliche Entscheidungs- und Abwägungsspielraum zu Lasten des anderen merklich verengt wird. 448 Jene Verengung führt sodann zu einer staatlichen Schutzpflicht, deren Erfüllung allerdings nur in Ermangelung weiterer Alternativen sodann im Verbotswege umgesetzt wird. In der Regel kann der Hoheitsträger zur Erfüllung der ihm obliegenden Schutzpflicht jedoch zwischen verschiedenen Mitteln wählen, wobei die Sanktion typischerweise als ultima ratio der verschiedenen Handlungsalternativen angesehen wird. Soweit hinsichtlich der Begründung einer abwägungsrechtlichen Priorisierung der einer Mitwirkungsverpflichtung widerstreitend entgegenstehenden Individualinteressen letztlich auf das staatliche Gewaltmonopol und der damit augenscheinlich ausgewiesenen Schutzpflicht des Staates gegenüber dem „pazifizierten Grundrechtsträger“ verwiesen wird, vermag im Ergebnis auch diese Begründung nicht zu überzeugen: Zwar ist der normative Schutz von insbesondere gewaltbetroffenen Rechtsgütern unbestritten ein wesentlicher Aspekt staatlicher Gewaltausübung, gegenüber dem das Geheimhaltungsbedürfnis des Grundrechtsträgers häufig ins Hintertreffen geraten wird. Allerdings ist ein derart implizierendes Güterabwägungsverhältnis eben nicht allein an der Abstraktheit 447 Allein Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 375 ff. verweist darauf, dass die Privatrechtsgüter, denen dieses Vorgehen im Ergebnis zugute kommen soll, an der antagonistischen Beziehung zwischen dem Beschuldigten und dem strafverfolgenden Staat strukturell unbeteiligt ist. Vielmehr seien diese von einer besonderen Schutzbedürftigkeit, der es entsprechend Rechnung zu tragen gelte. Mithin kann man ihnen auch nicht ein Sonderopfer abverlangen, ohne dass sie für die besondere Lage des die Mitwirkung Verweigernden zuständig seien. 448 In diesen Fällen spricht man gemeinhin von einem Pönalisierungsgebot. Dieses bildet bei der abwehrrechtlichen Angemessenheitsprüfung die Abwägungsgrenze nach unten (vertiefend hierzu etwa Lagodny, Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, S. 261 ff., 445 ff.; Hermes, Das Grundrecht auf Schutz von Leben und Gesundheit. Schutzpflichten und Schutzanspruch aus Art. 2 Abs. 2 S. 1, S. 253 ff.; Holoubek, Grundrechtliche Gewährleistungspflichten, S. 256 f.; Borowski, Grundrechte als Prinzipien: Die Unterscheidung von Prima-facie-Position und definitiver Position als fundamentaler Konstruktionsgrundsatz der Grundrechte, S. 121).

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

387

der einzustellenden Interessen festzumachen, sondern bedarf vielmehr einer fallund normkonkretisierenden Betrachtung, die die kollidierenden Interessen etwa nach der individuellen und sozialen Bedeutung des fraglichen Gutes sowie nach dem Maß seiner Beschädigung oder Gefährdung gewichtet. 449 Auch für das Freiheitsrecht aus nemo tenetur ist eine derartige Differenzierung der gegenüberstehenden Interessen im Rahmen einer Güterabwägung durchaus sachgerecht und geboten: In einer Vielzahl der untersuchungserheblichen Fallgestaltungen differiert die Intensität der jeweiligen Verkürzung des Drittindividualinteresses mit dem Ausmaß, in dem das strafprozessual verwertbare Wissen offenbar wird, und mit dem Risiko seiner tatsächlichen Verwertung. 450 Darüber hinaus offenbart sich einer Vielzahl von Fallgestaltungen, in denen Dritte durch die Mitwirkungsverweigerung des Inanspruchgenommenen in ihren individualistischen Interessen beeinträchtigt werden, die verfassungsdogmatische Verankerung jener Geheimhaltungsrechte in exponierter Weise durch deren Kernbereichsnähe 451 und lässt insoweit keinen Zweifel an deren Abwägungserheblichkeit sowie der damit einhergehenden zwingend fehlenden Vorrangrelation der kollidierenden Individualgüter. Soweit die Suche nach einem sog. Vorrangverhältnis von abwägungserheblichen individualschützenden Grundfreiheiten gegenüber dem ebenso grundrechtlich gesicherten Geheimhaltungsinteresse des Inanspruchgenommenen vorliegend überhaupt zu einem Ergebnis führen mag, scheint einzig die Fallgruppe der Mitwirkungsverpflichtung zum originären Zweck der sanktionsausgerichteten Erkenntnisgewinnung bzgl. einer „Vortat“ eine entsprechende Grundlage zu bieten. Eine Mitwirkungsverpflichtung in der untersuchungsgegenständlichen Art zeichnet sich hinsichtlich der Veranlassungsintention dadurch aus, dass die Preisgabe von u.U. taterheblichem Wissen durch den Inanspruchgenommenen ausschließlich auf die sanktional optimalisierte und effiziente Gestaltung des Verfolgungsverfahrens ausgerichtet ist, mithin also möglichst zeitnah das vortatbetroffene Schutzgut konsolidiert und die dieses erfassende Schutznorm rehabilitiert wird. 452 449

Andere Ansicht: Lagodny, Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, S. 264: Neben den sog. Schädigungsverboten ist auch und gerade das sanktionsrechtliche Normensystem ein sog. „Ersatz für die verbotene Privatgewalt“. Insoweit sieht Lagodny den Staat auch in der Pflicht, die hoheitlichen Sanktionsmittel durch entsprechende Normen zu schützen. 450 Zum Kriterium der Beeinträchtigungsintensität siehe auch Gallwas, Grundrechte, Rn. 647 ff. sowie Kudlich, JZ 2003, S. 132 f. 451 Siehe hierzu vorstehenden Abschnitt (1). 452 Die derzeitigen Beweggründe für eine deliktische Inanspruchnahme sind bei Zugrundelegung der de lege lata existierenden sanktionsausgerichteten Mitwirkungspflich-

388

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Eine derartige Aktivierung des vortatverdeckenden Erkenntnisträgers zur „effizienten“ Ausprägung der Deliktsverfolgung und der hierdurch erhofft einsetzenden Normstabilisierung scheitert im Ergebnis jedoch daran, dass der Zwang zur aktiven Selbstbelastung den augenscheinlichen Nutzeffekt, welcher ausschließlich in der erleichterten strafrechtlichen Verfolgung des Betreffenden zu suchen ist, unter keinen Umständen aufwiegt. Mit dieser Feststellung setzte das BVerfG im Rahmen der Entscheidung zur Aussagepflicht des Gemeinschuldners 453 einen bedeutsamen Eckstein zur weiteren Ausprägung der Mitwirkungspflichten im sanktionellen Verfahren. Das Schrifttum schloss sich dieser Feststellung im Wesentlichen an. 454 Der eigentliche Grund für die abwägungsrechtliche „Unzugänglichkeit“ des derart beschriebenen Untersuchungsbereichs liegt allerdings nicht in der einseitig dem Geheimhaltungsinteresse des Erkenntnisträgers zugewiesenen Bedeutungsschwere und einer hieraus schlussfolgernden Entscheidungsverengung im Rahmen der güterrechtlichen Abwägung 455, sondern – wie ten entweder in der überobligatorischen normbekräftigenden Prozessleistung des Erkenntnisträgers mit sodann eintretender Strafmilderung oder aber in dessen postdeliktischer Isolierung und der damit verbundenen spezial- und generalpräventiven Wirkung zu suchen. Insoweit setzt der Gesetzgeber bisher entweder auf eine Normstabilisierung abseits der herkömmlichen Strafverhängung oder aber auf alternative Normwirkungen, die im Wesentlichen ohne die besonders intensiven Eingriffswirkungen auskommen. Diese Vorgehensweisen bieten somit allerdings auch wenig Raum für eine die Mitwirkungsverweigerung im Rahmen der Güterabwägung aufgreifende Schwerpunktsetzung mit nachfolgender einseitiger Betonung einer Abwägungsposition. 453 BVerfGE 56, 37 [49 f.]. 454 Das Schrifttum tenoriert dabei wie folgt: Die Pflicht zur aktiven Selbstbelastung dürfe nicht nur dem staatlichen Strafverfolgungsinteresse dienen, sondern müsse für seine Verfassungsmäßigkeit einen dritten oder alternativen Zweck privater oder überindividueller Art verfolgen (vgl. hierzu insbesondere Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 158 f.: Rogall, Das Verwendungsverbot des § 393 II AO, S. 497; Niemöller / Schuppert, AöR 1982, S. 422; Reiß, Besteuerungsverfahren im Strafverfahren, S. 188 ff.; Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 90; Dencker, ZStW, Bd. 102, 1990, S. 61; Brenner, Die strafprozessuale Überwachung des Fernmeldeverkehrs mit Verteidigern: Zugleich ein Beitrag zu den Beweisverboten, auch im Zusammenhang mit neuen Formen der Telekommunikation, S. 77; Wolff, Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, S. 138; Dietrich, § 142 n.F. StGB und das Verbot der zwangsweisen Selbstbelastung, S. 64 f.; Stein, JR 1999, S. 272; Stein, ZStW, Bd. 97, 1985, S. 325; Kroß, Notwehr gegen Schweigegelderpressung. Zugleich ein Beitrag zu den Grundprinzipien der Notwehr, S. 191; a. A. Günther, GA 1978, S. 202 ff. 455 So im Ergebnis allerdings Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 346 f., welcher im Wesentlichen unter Kritiknahme der kernbereichsrechtlichen Verankerung der Problematik auf eine abwägungsrechtliche Lösung fokussiert, hierbei jedoch sowohl die dogmatische Begründung als auch die Folgenabschätzung für das von ihm vorgeschlagene Lösungsmodell schuldig bleibt. Insbesondere die von ihm kritisierte ausschließlich „theoretische Immunisierung“ des den Strafverfolgungsbelangen überzuordnenden Freiheitsrechts aus nemo tenetur vermag im

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

389

schon unter § 17 II. dargestellt – vielmehr in der kernbereichsbelastenden Wirkung einer derart ausgeprägten Mitwirkungsverpflichtung. Im Ergebnis vermag also auch eine Beleuchtung der allein und ausschließlich die Vortataufklärung zum Ziel habenden Entschlüsselungspflicht keine Anhaltspunkte für eine abwägungsverengende Betrachtungsweise zu liefern – derartige Fallgestaltungen dringen wegen ihrer kernbereichsverletzenden Implikationen vielmehr schon gar nicht in den güterabwägenden Untersuchungsbereich vor. Soweit in der Literatur vereinzelt der kernbereichsverletzende Charakter einer entsprechend ausgeprägten Mitwirkungsverpflichtung in Frage gestellt wird 456, tun die entsprechenden Vertreter gut daran, sich der Frage zu stellen, ob unter Berücksichtigung der Tragweite des freiheitsrechtlichen Gehalts von nemo tenetur diese Gewährleistung der abwägenden Betrachtung preisgegeben werden sollte. Gerade in derartigen Fällen bietet die der eigentlichen Güterabwägung vorgeschaltete interessenpriorisierende Betrachtung eine gangbare Alternative zur kernbereichsfokussierenden Fallselektion. 457 Im Ergebnis lässt sich für den sanktionalen freiheitsverkürzenden Zugriff auf das Grundrecht aus nemo tenetur aus dem verfassungsdogmatischen Umfeld weder eine Strafbewehrungspflicht noch ein Strafbewehrungsverbot schlussfolgern, d. h. in die nachfolgende Verhältnismäßigkeits- und Konkordanzbetrachtung gehen somit alle denkbaren Fallgestaltungen mit Ausnahme derjenigen ein, die schon im Rahmen der Kernbereichsbetrachtung als kernbereichstangierend erkannt wurden. Demgemäß fokussiert die nachfolgende Güterabwägung auf diejenigen sanktionell motivierten selbstbelastungsgeeigneten Mitwirkungshandlungen, deren originärer Zweck nicht in der Aufdeckung der Vortat besteht.

Ergebnis nicht zu überzeugen: Wie im Rahmen der verfassungsrechtlichen Ausprägung von nemo tenetur unter § 13 dargestellt, erfährt dieses Freiheitsrecht seinen wesentlichen abwehrrechtlichen Impuls gerade durch die Fruchtbarmachung des allgemeinen Persönlichkeitsrechts. Insoweit erscheint es dann allerdings kaum einsichtig, die Wirkbreite jener Freiheitsgewährleistung um den dort verankerten Kernbereichsschutz nur deshalb zu beschneiden, weil „der Konsens [Anm. d. Verf.: hinsichtlich der kernbereichsverletzenden Wirkung einer vortataufdeckenden Erkenntnisgewinnung aufgrund sanktionierter Mitwirkungsverpflichtung] einmal brechen könnte“. 456 Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 347. 457 Entsprechend der hierbei einschlägigen Argumentationsmuster darf der Inanspruchgenommene nicht zielgerichtet („spezifisch“) an der Geheimniswahrung gehindert werden. Hierzu zählt insbesondere, dass eine Zurückhaltung der vermeintlich informationstragenden Erkenntnisse durch diesen nicht deshalb sanktioniert werden darf, nur um an das Geheimgehaltene zu gelangen und es sodann in einem Strafverfahren zur erleichterten Sanktionierung zu nutzen. Strafrecht kann nach dieser Sichtweise auf die Dinge zu keinem Zeitpunkt ein legitimes Mittel zur Wahrheitserforschung am Beschuldigten sein.

390

6. Teil: Die Entschlüsselungspflicht in der Prüfung

(3) Interessenabwägung und praktische Konkordanz (a) Die Charakteristik der Güterabwägung Im nunmehr verbleibenden Bereich der „Wertungsunschärfe“ gilt es, einen interessengerechten Ausgleich zwischen den Geheimhaltungsbelangen des Erkenntnisträgers auf der einen und der Mitwirkungsverpflichtung desselbigen zum Schutze kollidierender verfassungsrechtlich geschützter Drittinteressen auf der anderen Seite zu finden. 458 Die hierbei zu erörternde Sachlage ist – wie vorab schon angedeutet – durch erhebliche grundrechtliche Spannungen gekennzeichnet: Einerseits streitet das im allgemeinen Persönlichkeitsrecht verankerte Freiheits- und Abwehrrecht aus nemo tenetur gegen eine Heranziehung des Erkenntnisträgers zur Entschlüsselung erkenntnistragender Informationen. Auf der anderen Seite stehen dem sowohl verfassungsrechtlich als auch strafsanktionell geschützte Güter und Interessen gegenüber, deren Wertschätzung der Gesetzgeber durch eine entsprechende normative Verankerung deutlich zum Ausdruck brachte. Ein dezidierter Ausgleich dieser sich gegenüberstehenden Interessen erfordert i. E. die hinreichende Berücksichtigung aller beurteilungsrelevanten Aspekte des Einzelfalls, die aus den vorgenannten Gründen 459 allerdings nicht zum Gegenstand der Betrachtung gemacht wurden. Damit scheinen dann freilich auch die Folgen für die nunmehr auf der Agenda stehende güterabwägende Betrachtung vorgezeichnet: Eine vertiefte Konkordanzbetrachtung scheitert an der offenkundig fehlenden Berücksichtigung der verschiedenartigen Ausprägungen der jeweils beurteilungserheblichen Interessen. Ein gestuftes Regelungssystem kann mangels einzeln zu berücksichtigender Erwägungen nicht entworfen werden. Die sich gegenüberstehenden Interessen verfallen einem Alles-oder-NichtsPrinzip.

458 Beispielhaft hier die Erwägungen des BVerfG zur strafrechtlichen Verhaltensnorm in BVerfGE 90, 145 [185]: Die abwägende Betrachtung der kollidierenden Interessen und Güter dient dazu, „die als geeignet und erforderlich erkannten Maßnahmen einer gegenläufigen Kontrolle ... (Anm. der Verf.: mit) Blick darauf zu unterwerfen, ob die eingesetzten Mittel unter Berücksichtigung der davon ausgehenden Grundrechtsbeeinträchtigungen für den Betroffenen noch in einem angemessenen Verhältnis zu dem dadurch erreichbaren Rechtsgüterschutz stehen.“ Die an der Maßgabe der Geeignetheit und Erforderlichkeit auszurichtende verhaltenssteuernde Sanktionsnorm dürfe „nicht angewandt werden, ... (Anm. der Verf.: wenn) die davon ausgehende Beeinträchtigung der Grundrechte des Betroffenen den Zuwachs an Rechtsgüterschutz deutlich überwiegen.“ Allgemein zur Verhältnismäßigkeitsprüfung und der in diesem Rahmen vorzunehmenden Güter- und Interessenabwägung: BVerfGE 19, 342 [348] sowie Maurer, Deutsches Staatsrecht, § 8, Rn. 55 – 57; Windthorst, Verfassungsrecht, Bd. 1 – Grundlagen, § 10, Rn. 10 ff.; Krebs, Jura 2001, S. 228 ff.; Pieroth / Schlink, Grundrechte, Staatsrecht II, § 6; Ipsen, Staatsrecht II (Grundrechte), § 3; Kluth, JA 1999, S. 606 ff.; Michael, JuS 2001, S. 148 ff.; Michael, JuS 2001, S. 654 ff. 459 Siehe hierzu Abschnitt 4. a) dd) und ee) dieses Paragrafen.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

391

Eine solche fatalistische Sichtweise auf die Dinge ist freilich nicht angebracht. Unbestritten – der hiesige Abschnitt der Untersuchung fühlt sich in einer gewissen ambivalenten Weise dem Untersuchungsziel verpflichtet: Originär bestimmt die verfassungsrechtliche „Machbarkeit“ einer Entschlüsselungspflicht die nachfolgende Bewertung möglicher Lösungsansätze in Hinsicht auf Abwägung und Konkordanz. Insoweit ist die Untersuchung „ergebnisorientiert“ ausgelegt und beansprucht für sich insoweit weder die Durchführung einer umfänglichen verfassungsdogmatischen Bewertung von sanktionierten Verhaltenserwartungen im Allgemeinen noch alternativer Regelungsmöglichkeiten im Besonderen. Primäres Untersuchungsziel ist letztlich das Auffinden desjenigen „Schwellwerts“ im Konkordanzgefüge, dessen Erreichen ein überwiegendes Interesse an der entschlüsselungsdurchführenden Mitwirkung des Erkenntnisträgers impliziert. Dieser Schwellwert wird allerdings durch eine Vielzahl von Einflussfaktoren bestimmt, die in der einschlägigen Literatur 460 z. T. unter dem Begriff der sog. Konkordanzmodelle Beachtung finden. Nachfolgend wird zu klären sein, ob es vorliegend überhaupt derartiger „Konkordanzinstitute“ bedarf, um einen sachgerechten Interessenausgleich zwischen Geheimhaltungsinteresse und widerstreitenden Drittinteressen zu Tage zu fördern oder ob nicht allein schon aus der Kernbereichssystematik selbst die notwendigen Anhaltspunkte für eine zielgenaue Verortung des Schwellwerts schlussfolgern. Das Bedeutsame an einer konkordanzausgerichteten Verhältnismäßigkeitsprüfung besteht gemeinhin darin, dass sich diese nicht mit dem bloßen Ausschluss von Interessenmissverhältnissen begnügt, sondern vielmehr vom Gesetzgeber und Rechtsanwender eine sog. „praktische Konkordanz“ als Arbeitsergebnis abverlangt. Ziel der angestrebten Konkordanz ist es, zwischen den augenscheinlich kollidierenden Interessen einen Zustand zu schaffen, der dadurch gekennzeichnet ist, dass keines der in die Konkordanzbetrachtung einzustellenden Interessen „seine Position“ jeweils zugunsten der kollidierenden umfänglich preisgeben muss. Die „Herstellung der praktischen Konkordanz“ bedeutet demgemäß nicht, nach einem Verhältnis der kollidierenden Güter zu suchen, in dem zwar das Schutzinteresse A vollständig gewahrt bleibt, das Schutzinteresse B dagegen jedoch nur soweit wie möglich oder u.U. gar nicht. Eine praktische Konkordanz kann sich zwischen widerstreitenden Interessen nur dann einstellen, wenn zwischen beiden Interessen ein Ausgleich derart herstellbar ist, dass sich sowohl A als auch B in der avisierten Lösung jeweils zwischen vollständiger Interessenerfüllung und -nichterfüllung wiederfinden. 461 Dabei kann i.Ü. auch ein augenscheinlich nachrangiges Interesse – selbstredend unter Berücksichtung 460 Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 394 ff. 461 Clérico, Die Struktur der Verhältnismäßigkeit, S. 222 beschreibt dieses Verhältnis derart: „Es geht um eine Art Kompromiss (...), dass beide etwas gewinnen und etwas verlieren.“

392

6. Teil: Die Entschlüsselungspflicht in der Prüfung

und Maßgabe seines geringeren Ranges – Auswirkung auf die Konkordanzentscheidung ausüben. 462 Ihr besonderes Gepräge erfährt die angestrebte Interessenkonkordanz in der hier zur Beurteilung anstehenden Fallgestaltung – wie eingangs dieses Kapitels bereits angedeutet – dadurch, dass das BVerfG im Rahmen der unter Kernbereichsgesichtspunkten durchaus vergleichbaren Fallgestaltung der akustischen Wohnraumüberwachung den eigentlichen Betrachtungsrahmen wegen der Kernbereichsnähe des fraglichen Eingriffs sowohl hinsichtlich des einsetzbaren Instrumentariums als auch der einzustellenden Interessen erheblich verengte und insoweit der Realisierungsrahmen der Güter- und Interessenkonkordanz sich innerhalb der Fallvarianzen quasi „nach oben“ verschob. Dies bedeutet nichts anderes, als dass das Interesse an der Mitwirkungsverweigerung aufgrund der ausgeprägten Kernbereichsnähe deutlich gestärkt in die Konkordanzbetrachtung eintritt und insoweit auch der Konkordanzmaßstab hierdurch maßgeblich beeinflusst wird. Hinzu kommt, dass die Vielzahl der vermeintlich konkordanzfördernden Institute in Fallgestaltungen mit erheblichem Kernbereichsbezug allein schon unter dem Gesichtspunkt des verfahrenssichernden Instrumentariums aktiviert werden, so dass der Versuch, die jeweilige Maßnahme einer u.U. allein nur begrifflichen Klassifikation eines Konkordanzmodells zuzuordnen 463, letztlich einem Glasperlenspiel gleichkommt. Vielmehr rechtfertigen sich diese Bemühungen um die Sicherung eines ausgewogenen, konkordanztragenden Zustandes der beteiligten Interessen allein schon unter dem Gesichtspunkt des notwendig zu perpetuierenden Kernbereichsschutzes und erscheinen unter diesem Blickwinkel sodann auch als offenkundig notwendig veranlasst. Diese Erwägungen zur Güterkonkordanz und zur kernbereichssichernden Ausgestaltung des hoheitlichen Zugriffs auf nemo tenetur im Blick, gilt es nunmehr, besagten Schwellwert des legitimen Zugriffs auf die Selbstbelastungsfreiheit weiter auszuformen. Eingang in die abwägende Betrachtung finden dabei zunächst all diejenigen Fallgestaltungen, die nach Maßgabe des vorbenannten Indikationenmodells keinen positiven Anschein einer Kernbereichsverletzung in sich tragen. Neben den „typischen“ Kernbereichsindikationen erreichen damit vor allem solche Mitwirkungsverpflichtungen die nunmehr anzustellende Güterabwägung nicht, die einzig der selbstbelastenden Aufdeckung einer „Vortat“ verpflichtet sind. Soweit dagegen die selbstbelastende Mitwirkungshandlung originär auf einen sonsti462

Albrecht, Zumutbarkeit als Verfassungsmaßstab: Der eigenständige Gehalt des Zumutbarkeitsgedankens in Abgrenzung zum Grundsatz der Verhältnismäßigkeit, S. 118 f. 463 Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 310 ff.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

393

gen Zweck gerichtet ist, welcher nicht in der Strafverfolgung des Mitwirkungsverpflichteten seinen Normierungsgrund findet, stehen der Untersuchung einer möglichen Mitwirkungsverpflichtung diesbezüglich per se keine Bedenken entgegen. Die demgemäß verbleibenden und den Untersuchungsraum ausfüllenden Fallgestaltungen sind nachfolgend auf der Grundlage der hier als förderlich erachteten Konkordanzkonzeption der Abwägungsprüfung zu unterziehen. Diese Konzeption geht davon aus, dass zur Erreichung des sog. „Legitimitätsschwellwertes“ eines Eingriffs in den Schutzbereich von nemo tenetur zunächst ein noch genauer zu spezifizierendes Interesse vonnöten ist. Dieses Erfordernis geht in die nachfolgende Untersuchung unter dem Topos des konkordanzbegründenden Kriteriums ein. Zur endgültigen verfassungsgemäßen Ausprägung einer Mitwirkungsverpflichtung ist neben dem eigentlich legitimierenden Eingriffsinteresse das sog. konkordanzsichernde Instrumentarium zu aktivieren. Diesem obliegt es, die Problematik der sich aus der Eingriffsspezifik ergebenden Gefährdung des uneingeschränkt geschützten Kernbereichs privater Lebensgestaltung zu erfassen und sicherzustellen, dass sich diese Gefahr tatsächlich nicht realisiert. (b) Konkordanzbegründende Kriterien (aa) Hinreichend qualifiziertes Drittschutzinteresse Wesentlichster Aspekt des Erreichens desjenigen Punktes innerhalb der Varianzbreite von abwägungserheblichen Fallgestaltungen, an dem sich ein konkordanztragendes Balanceverhältnis von Eingriffs- und Schutzinteresse einstellt, ist die verfassungsdogmatisch geeignete Wahl eines Rechtsguts, zu dessen Schutz auch das kernbereichsnahe Geheimhaltungsinteresse des Erkenntnisträgers einschränkbar erscheint. Wenngleich schon im Rahmen der Zweckbestimmung der Mitwirkungsverpflichtung eine Vielzahl von wehrhaften Interessen aufgezeigt wurden, so rechtfertigen diese in der dargestellten Vielfalt bei genauer Betrachtung jedoch kaum einen derart intensiven Eingriff in den anvisierten Schutzbereich von nemo tenetur. Vielmehr ist nach Maßgabe des Bedeutungsgehalts des beeinträchtigten Interesses ein ebensolches mit vergleichbarem Gehalt auf Seiten des eingreifenden Hoheitsträgers zu lokalisieren. Ein erster Anhaltspunkt hinsichtlich der spezifischen Ausprägung eines solchen erheblichen Drittinteresses ergibt sich vorliegend – wie schon angedeutet 464 – aus der Entscheidung des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung. Der hiesigen Einführung jener verfassungsgerichtlichen Leitgedanken zur spezifischen Ausprägung des tragenden Interesses einer verfassungsrechtlich gerechtfertigten akustischen Wohnraumüberwachung begegnet vorliegend zunächst keinen weitergehenden Bedenken: die Zugriffs464

Vgl. hierzu die vorstehenden Ausführungen unter § 16 II. 4. b) dd).

394

6. Teil: Die Entschlüsselungspflicht in der Prüfung

intensität einer sanktionell unterstützten Entschlüsselungspflicht ist mit derjenigen der heimlichen Erkenntnisgewinnung im geschützten Wohnraum ohne Kenntnis der betroffenen Grundrechtsträger durchaus vergleichbar; darüber hinaus ist die Kernbereichsnähe in beiden Fallgestaltungen aus den oben genannten Gründen ebenso offenkundig. Unter Zugrundelegung der Ausführungen des entscheidenden Senats zur rechtlichen Qualifikation der dem Geheimhaltungsinteresse des Betroffenen widerstreitenden Drittinteressen verfestigt sich folgende Erkenntnis: Die „Belastbarkeit“ des drittschützenden Sanktionsapperates gegenüber selbstbelastungsschützenden Einbußen bestimmt sich im Wesentlichen nach der „Werthaltigkeit“ des in die Güterabwägung einzustellenden Drittschutzinteresses. Jenes muss – gemessen an der Bedeutsamkeit des dem hoheitlichen Zugriffsinteresse gegenüberstehenden Schutz- und Freiheitsrechts sowie der durch den Eingriff ausgelösten Kernbereichsnähe – auf ein erhebliches öffentliches Gemeinwohlinteresse fokussieren, dessen hoheitlich veranlasster Schutz unerlässlich für ein gedeihliches gesellschaftliches Zusammenleben ist. Hinsichtlich der spezifischen Schutzausrichtung des in Frage stehenden Gemeinwohlinteresses ist freilich entsprechend dem jeweiligen Zugriffsziel zu unterscheiden: Für die Schaffung der rechtlichen Voraussetzungen des „großen Lauschangriffs“ war nach den Gesetzesmaterialien ein Handlungsbedarf des Gesetzgebers insoweit erforderlich, als dass „... seit Jahren die Organisierte Kriminalität in Deutschland ein bedrohliches Mass erreicht hat und sich immer weiter ausbreitet ...“. 465 Als „... kennzeichnend für diese kriminellen Organisitionen wurde ihr Verschwiegenheitskodex, ihre fast völlige Abschottung nach außen und ein hoher Grad an Konspiration ...“ 466 erachtet. Die Bekämpfung und Aufklärung der von Tätern dieser Organisationen begangenen Straftaten „... erschöpft sich [daher] regelmäßig nicht in der Möglichkeit der Erhebung der öffentlichen Anklage, einer Verurteilung und der Vollstreckung der Strafe ...“. Vielmehr wird vom Gesetzgeber diesbezüglich das Ziel angestrebt, „... in den Kernbereich solcher Organisierten Kriminalität einzudringen und die Aufhellung ihrer Strukturen zu ermöglichen ...“, so dass letztendlich die Chance besteht, „... dass dies mittelbar zugleich der Verhütung von weiteren Straftaten dient ...“. 467 Der hier untersuchungsgegenständliche Zugriff auf konzelierte Daten bindet das vorbeschriebene „erhebliche Gemeinwohlinteresse“ nunmehr allerdings nicht ausschließlich im einschlägigen Dunstkreis von Organisierter Kriminalität und Kapitalverbrechen, sondern referenziert auf gemeinhin alle in einem Rechtsgut verankerbaren Schutzinteressen, deren Bedeutungsgehalt die vorbenannte Qualifikation erreicht. In diesem Zusammenhang sei allerdings nochmals darauf 465 BT-Drs. 13/8650, S. 4; 13/9660, S. 2. Wobei die hier bediente Referenz auf den Begriff der „Organisierten Kriminalität“ wegen ihrer begrifflichen als auch inhaltlichen Unschärfe nicht frei von dogmatischen Bedenken ist. 466 BT-Drs. 13/8650, S. 4; 13/9660, S. 3. 467 BVerfGE 109, 279.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

395

verwiesen, dass trotz offensichtlicher Erheblichkeit eines Interesses i. S. d. Wahrung erheblicher Gemeinwohlbelange dieses dennoch als abwägungserheblich auszuschließen ist, wenn es ausschließlich als Schutzgut derjenigen Vortat in Erscheinung tritt, deren „Verdeckung“ der Erkenntnisträger mit der Konzelierung erstrebte. Zwar führt die sukzessiv zu einem gesamtgesellschaftlichen Phänomen heranwachsende Verwendung von Konzelierungsmaßnahmen in gewissem Maße auch zu einer „Konspiration“ über Straftaten, welche – wie bereits ausgeführt 468 – unweigerlich Erschwerungen der Strafverfolgungspraxis nach sich zieht, so dass gemeinhin eine wirksame Aufklärung von schweren Straftaten als ein wesentlicher Auftrag eines rechtsstaatlichen Gemeinwesens nicht mehr hinreichend gewährleistet ist. 469 Allerdings treten jene Entschlüsselungspflichten aus der kernbereichswahrenden Systematik insoweit heraus, als dass sie ausschließlich darauf gerichtet sind, die Geltung der gestörten Verhaltensordnung zu stabilisieren sowie andere Rechtsgüter wieder zu rehabilitieren, nachdem diese verletzt wurden. Als Grundlage einer sanktionierten Mitwirkungsverpflichtung taugen sie insoweit nicht. Gemessen am Bedeutungsgehalt des vorgenannten, mit erheblichem verfassungsrechtlichen Gewicht ausgestatteten Geheimhaltungsinteresses müssen sich die drittschützenden Belange, zu deren Gunsten ein Eingriff in erstgenanntes vollzogen werden soll, in vergleichbarer Weise verfassungsdogmatisch positionieren: Dies bedeutet insbesondere, dass eine Mitwirkungsverpflichtung angesichts der weitreichenden und vor allem intensiven Eingriffe in den Schutzbereich von nemo tenetur letztlich nur dann perpetuierbar erscheint, wenn überragend wichtige Belange der Allgemeinheit dies rechtfertigen. 470 Zu den überragend wichtigen Belangen der Allgemeinheit zählen dabei insbesondere die Abwehr von akuten Gefahren 471 für Leib, Leben oder Freiheit eines Grundrechtsträgers. Art. 2 II 1 GG verpflichtet i.V. m. Art. 1 I 2 GG den Staat dazu, das Leben und die körperliche Unversehrtheit des Einzelnen zu schützen, d. h. vor allem auch vor rechtswidrigen Eingriffen zu bewahren. 472 Diesem Schutzgut kommt daher ein hohes verfassungsrechtliches Gewicht zu. Gleiches gilt für das Rechtsgut der Freiheit einer Person i.S. des Art. 2 II 2 GG. 473 Der Fokus über468

Vgl. die entsprechenden Ausführungen in §§ 4 und 5 dieser Untersuchung. BVerfGE 77, 65 [76], BVerfGE 80, 376 [385]; BVerfGE 100, 313 [389]; BVerfGE 107, 299 [316]. 470 BVerfGE 100, 313 [375 f.]. 471 Zum Gefahrenbegriff in der verfassungsrechtlichen Rechtsprechung vgl. insbesondere BVerfGE 115, 320; BVerfG NJW 2008, 822. Mit Blick auf die Anforderungen an den Gefahrentatbestand i. R. des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme auch Kutscha, NJW 2008, S. 1044. 472 Ständige Rechtsprechung, vgl. z. B. BVerfGE 90, 145 [195]; BVerfG NJW 2006, 751 [757]. 473 BVerfG NJW 2006, 1939, 1942. 469

396

6. Teil: Die Entschlüsselungspflicht in der Prüfung

ragend wichtiger Belange der Allgemeinheit verharrt natürlich nicht allein auf individualschützenden Interessen. In gleicher Weise „überragend“ präsentieren sich auch diejenigen Kollektivrechtsgüter, deren Bestand und Ausprägung die Grundlage der gesellschaftlichen Ordnung darstellen und diese in ihrem Wesen prägen. Insoweit steht auch der Schutz des demokratischen Rechtsstaates und seiner Verfassungsorgane, der Schutz der inneren und äußeren Sicherheit sowie der öffentlichen Ordnung der Bundesrepublik, der Schutz der Wirtschafts- und Finanzordnung, des staatlichen Gesundheits- und Sozialsystems auf der Agenda der überragend wichtigen Belange der Allgemeinheit. Mit den vorstehenden Schutzgütern sind Schutzgüter von hohem verfassungsrechtlichen Gewicht bezeichnet. Die Sicherheit des Staates als verfasster Friedens- und Ordnungsmacht und die von ihm – unter Achtung von Würde und Eigenwert des Einzelnen – zu gewährleistende Sicherheit der Bevölkerung sind Verfassungswerte, die mit anderen hochwertigen im gleichen Rang stehen. 474 Weitere, hier nicht benannte Gefahren müssen gemessen an der vorbenannten exemplarischen Aufzählung von vergleichbarer Wertigkeit sein. Die vorbeschriebenen überragend wichtigen Belange der Allgemeinheit müssen im Übrigen entsprechend der Ausrichtung des Untersuchungsgegenstandes auf sanktionsrechtlich ausgestaltete Mitwirkungspflichten ebenso mittels Sanktionsnorm perpetuierbar sein. Dieses Erfordernis stellt bei genauerer Betrachtung jedoch kein eigenes Abgrenzungskriterium gegenüber nichtsanktionalen verhaltenssteuernden Maßnahmen im Rahmen der Güterabwägung dar. Vielmehr führt die daraus zu folgernde Rechtsgutsqualität des einzustellenden Interesses hier vorrangig zu einer begrifflichen Schärfung des Untersuchungsgegenstandes und erlaubt mit Blick auf die verschiedenartigen Normenkataloge im einschlägigen materiellen Recht 475 und Prozessrecht 476 eine Herauskristallisierung solcher Schutzinteressen, die als Rechtsgüter im Fokus der Vermeidung „schwerer Kriminalität“ 477 stehen. 478 Im Ergebnis rechtfertigen somit die vorstehenden Inter474

BVerfGE 49, 24 [56 f.]. Art. 13 III GG. 476 § 100 a StPO. 477 Im Hinblick auf diese Anforderungen hat das BVerfG entschieden, dass der Begriff der besonders schweren Straftat mit dem strafprozessualen Begriff einer Straftat von erheblicher Bedeutung nicht gleichgesetzt werden kann, auch wenn hierbei bereits „... Straftaten in Betracht kommen, die mindestens der mittleren Kriminalität zuzurechnen und geeignet sind, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen und den Rechtsfrieden empfindlich zu stören ...“ – Vgl. hierzu BVerfGE 103, 21 [34]; BVerfGE 107, 299 [322]; BVerfGE 109, 279. 478 Jene Delikte sind dadurch gekennzeichnet, dass sie ein besonders schweres Tatunrecht aufweisen und damit den Bereich der mittleren Kriminalität eindeutig verlassen. Maßgeblich für die Schwere des tatbestandlichen Unrechts sind insbesondere der Rang des verletzten Rechtsguts und andere tatbestandlich umschriebene, gegebenenfalls auch in einem Qualifikationstatbestand enthaltene Begehungsmerkmale und Tatfolgen. Bei be475

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

397

essen unter Zugrundelegung der staatlichen Werteordnung im Allgemeinen und der Bedeutsamkeit des allgemeinen Persönlichkeitsrechts im Besonderen das Abverlangen einer mitwirkenden Entschlüsselung durch den Erkenntnisträger. (bb) Ausschluss der Wissensverwertung Soweit die Verpflichtung des Erkenntnisträgers zur Entschlüsselung konzelierter Informationen im vorbenannten Rahmen auf ein legitimes Schutzinteresse rückführbar ist, muss dieser die entsprechenden Informationen zur Überführung des Konzelats in den Klartext preisgeben. Der auf diese Weise den Strafverfolgern zur Kenntnis gegebene Klartext kann dabei entweder sanktionsrechtlich unerhebliche Informationen enthalten oder aber solche, die ein normwidriges Verhalten implizieren. Im erstgenannten Fall stellt sich die Sachlage für den Erkenntnisträger unproblematisch dar – eine sanktionsrechtliche Selbstbelastung droht hier nicht. Anders im gegenteiligen Fall: Trotz kernbereichssichernden Verbots der originär der Selbstbelastung verschriebenen Mitwirkungsverpflichtung gelangen hier selbstbelastende Informationen in den Kenntnisbereich der Ermittlungsbehörden. Zwar ließe sich nunmehr unter Vertrauen auf die kernbereichssichernde Ausprägung des sanktionsrechtlichen Verfahrens den ermittlungstragenden Behörden kein Argwohn hinsichtlich der missbräuchlichen Verwendung dieser Erkenntnisse entgegenbringen. Andererseits steht ein derartiges Zubilligen einer kernbereichsentsprechenden Verfahrensweise letztendlich gar nicht zur Disposition der Beteiligten. Wie in den vorstehenden Abschnitten dargestellt, scheitert eine sanktionsunterstützte Mitwirkungsverpflichtung des Inanspruchgenommenen unmittelbar und ohne jegliche abwägungsrechtliche Wertung am Kernbereichsdiktat, wenn auf diese Weise selbstbelastende Informationen derart in den Verfügungsbereich der Strafverfolgungsbehörden gelangen, dass diese die so gewonnenen Informationen zum Nachteil des Betroffenen einzusetzen vermögen – die Mitstimmten Straftaten – wie Mord und Totschlag – ist die hinreichende Schwere auch im Einzelfall schon durch das verletzte Rechtsgut indiziert, bei anderen bedarf sie der eigenständigen Feststellung. Die besondere Schwere der Tat im Einzelfall kann insbesondere durch die faktische Verzahnung mit anderen Katalogstraftaten oder durch das Zusammenwirken mit anderen Straftätern begründet werden. Diese Lage ist bei einem arbeitsteiligen, gegebenenfalls auch vernetzt erfolgenden Zusammenwirken mehrerer Täter im Zuge der Verwirklichung eines komplexen, mehrere Rechtsgüter verletzenden kriminellen Geschehens gegeben, wie es der verfassungsändernde Gesetzgeber für die Organisierte Kriminalität als typisch angesehen hat. Bei der Auswahl der in Betracht kommenden Delikte ist der Gesetzgeber nicht allein auf solche Straftaten beschränkt, die typische Erscheinungsformen der Organisierten Kriminalität darstellen oder im konkreten Einzelfall in diesem Umfeld begangen werden. Andererseits können Straftaten nicht allein deshalb als besonders schwer angesehen werden, weil sie für die Organisierte Kriminalität typisch sind. In ihrem Umfeld werden sowohl schwere wie auch leichte Straftaten begangen.

398

6. Teil: Die Entschlüsselungspflicht in der Prüfung

wirkungsverpflichtung wird hier allein unter Bezugnahme auf den umfassend wirkenden Kernbereichsschutz per se suspendiert. Gleiches muss mithin auch dann gelten, wenn die abverlangte Mitwirkungsverpflichtung auf ein Ziel gerichtet ist, welches sich nicht originär der sanktionsrechtlichen Selbstüberführung des Inanspruchgenommenen verschrieben hat, sondern vielmehr abwägungserheblichen Drittinteressen zu dienen bestimmt ist. Ein sich in diesen Fallgestaltungen quasi zwingend reflektorisch und dennoch kernbereichswidrig realisierender Erkenntnisgewinn auf Seiten der Strafverfolger lässt sich nur dann ausschließen, wenn durch geeignete Regelungsmechanismen entweder die Wissensrelevanz der gewonnenen Erkenntnisse erheblich geschwächt bzw. gänzlich aufgehoben oder aber die weitere Wissensverwendung in geeigneter Weise verhindert wird. Die erstgenannte Möglichkeit der Regulierung der Wissensrelevanz greift auf eine Bandbreite von Möglichkeiten zurück, die von tatbestandlichen Korrektiven über Sanktionsmilderungen bis hin zur umfänglichen Straffreistellung reichen. Bei genauerer Betrachtung der so beschriebenen Reaktionsalternativen erscheinen diese jedoch nur schwerlich geeignet, auftretende Konfliktlagen interessen- und vor allem normgerecht zu lösen: Die angesprochenen tatbestandlichen Korrektive lassen i. E. den avisierten Erkenntnisgewinn gänzlich vermissen. Im Übrigen erscheinen die Bagatellfälle, für die allein eine tatbestandliche Korrektur in der sanktionierten Mitwirkungsverpflichtung angezeigt ist, letztlich schon auf der Agenda der kernbereichssichernden Ausgestaltung der Erkenntnisgewinnungsnorm oder anders gewendet: Mitwirkungsverpflichtungen zugunsten von Schutzinteressen unterhalb der Schwelle der überragenden Belange der Allgemeinheit sind als solche legitim nicht perpetuierbar. Eines tatbestandlichen Korrektivs bedarf es insoweit gar nicht. Bei Zugrundelegung der angesprochenen Möglichkeit der Sanktionsmilderung dagegen verbleibt für den Fall der Gefahr der vortataufdeckenden Mitwirkung ein nicht unbeträchtliches Risiko, aufgrund des Selbstbekenntnisses in Anspruch genommen zu werden. Das sich dabei realisierende Risiko ist jedoch unter kernbereichsrechtlicher Sicht inadäquat und vom Mitwirkungsverpflichteten daher nicht zu tragen. Allein dessen Straffreistellung würde der aus der kernbereichsrechtlichen Diskussion herangetragenen Forderung nach strikter Wahrung des unantastbaren Wertebereichs des allgemeinen Persönlichkeitsrechts im notwendigen Maße entsprechen. Andererseits führt eine Straffreistellung im Gesamtkontext der sanktionierten Mitwirkungsverpflichtung zu einer erheblichen Verschiebung der kollidierenden Schutzinteressen: Zwar folgt aus dem Kernbereichskontext der Mitwirkungspflicht die Maßgabe, den Verpflichteten vor selbstbelastenden Handlungen sanktioneller Art umfänglich zu schützen. Jedoch soll das Verantwortungsprinzip für eigenverschuldetes deliktisches Verhalten hierdurch nicht grundsätzlich in Frage gestellt werden. Dies wäre jedoch für die vorgeschlagene Straffreistellung insoweit der Fall, als dass der Pflichtige es durch eine

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

399

geschickte Strafbegehung mit nachfolgender Mitwirkungsbereitschaft durchaus in der Hand hat, die deliktische Vortat hinsichtlich der Sanktionsfolgen praktisch „ungeschehen“ zu machen. Auch die Beschränkung der Wissensverwendung zum Zweck des Ausschlusses solcher Informationen, die der Inanspruchgenommene unter dem Eindruck der sanktionsrechtlichen Drohung in einer für ihn nachteiligen Weise preisgibt, ist in verschiedenartiger Ausprägung denkbar: So könnte den Strafverfolgungsorganen eine Geheimhaltungspflicht 479 auferlegt, die weitere Verwendung der gewonnenen Erkenntnisse ausgeschlossen sowie ein umfassendes Beweisverwertungsverbot zu Gunsten des Selbstbekennenden normiert werden. Mögen Geheimhaltungspflichten und Verwendungsverbote in denjenigen Bereichen gesellschaftlicher Konfliktregelung, in denen die personelle Instanz der Sanktionsverfolgung wesensverschieden zu derjenigen der mitwirkungsverpflichtenden Informationserhebung ist, noch praktikabel sein, so offenkundig ungeeignet sind die entsprechenden Konzepte bei einer weitgehenden Identität von Verfolgungsbehörde und „informationsabgreifender“ Behörde. Vorliegend fällt das Wissen des Betroffenen aufgrund der sanktionell ausgestalteten Mitwirkungsverpflichtung unmittelbar im Strafverfolgungsbetrieb an, so dass der Verweis auf die entsprechenden Regelungsmodelle nicht zu überzeugen vermag. Letztlich verbleibt zur Sicherung der Integrität des Kernbereichs von nemo tenetur und des damit einhergehenden interessenwahrenden Ausgleichs zwischen Mitwirkungsverpflichtetem und Strafverfolgern in Fallgestaltungen wie der vorliegenden daher einzig die Möglichkeit der Perpetuierung eines umfassenden Beweisverwertungsverbots. Unter Rückgriff auf diese Handlungsalternative perpetuierte der Gesetzgeber bereits mehrfach Beweisverwertungsverbote in selbstbelastungsgeneigten Fallgestaltungen und sicherte auf diese Weise die Normbefolgung durch den selbstbelastungsverpflichteten Normadressaten, ohne dass sich für diesen die Selbstbelastung nachteilig realisierte. 480 Ebenso griff die Literatur 481 auf diese Möglichkeit des interessenwahrenden Ausgleichs zwischen Inanspruchgenom479

Vgl. hierzu § 30 AO sowie § 16 BStatG; weitergehend hierzu BVerfGE 56, 37 [53] sowie Rogall in: Rudolphi / Wolter, Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Vor § 133, Rn. 161; Reiß, Besteuerungsverfahren im Strafverfahren, S. 222 f.; Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, S. 103 f.; Besson, Das Steuergeheimnis und das Nemo-tenetur-Prinzip im (steuer-)strafrechtlichen Ermittlungsverfahren, S. 43 f.; Nagel, Verwertung und Verwertungsverbote im Strafverfahren, S. 260 f.; Hefendehl, wistra 2003, S. 4. 480 Vgl. hierzu die entsprechenden Regelungen in den §§ 292 II AO sowie 97 InsO. 481 Seebode, JA 1980, S. 498; Seebode, NStZ 1993, S. 85; Reiß, Besteuerungsverfahren im Strafverfahren, S. 203 f.; Schneider, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, S. 151; Lammer, Verdeckte Ermittlungen im Strafprozess, S. 157; Wolter, NStZ 1993,

400

6. Teil: Die Entschlüsselungspflicht in der Prüfung

menem und Verfolgungsbehörde mehrfach zurück, um die Legitimität einer Mitwirkungsverpflichtung argumentativ zu sichern. Auch in der vorliegenden Fallgestaltung ist die Lösung der kernbereichsnah kollidierenden Interessen über ein umfassendes Beweisverwertungsverbot zu Gunsten des Betroffenen zu suchen: Die wegen der angedrohten Sanktionsfolge unvermeidliche Selbstbelastung bleibt in Hinsicht auf die Verarbeitung strafrechtlicher Vortaten folgenlos – allein der Schutz der durch die sanktionierte Mitwirkungsverpflichtung in den Rechtsstand erhobenen überragenden Belange der Allgemeinheit wird hierdurch Rechnung getragen. Insoweit dadurch letztlich die Vortatermittlung „beeinträchtigt“ wird, geschieht dies allerdings nicht in einem kritischen Maße, da die Möglichkeit der Verfolgung der Vortat im Ergebnis nicht verschlechtert, sondern vielmehr in den Stand zurückversetzt wird, in dem diese sich ohne das Selbstbekenntnis ermittlungstechnisch befinden würde. 482 Die rechtliche Grundlage eines derartigen Beweisverwertungsverbots findet sich in der primärrechtlich verankerten kernbereichssichernden Ausgestaltungspflicht der jeweiligen Mitwirkungsverpflichtung. 483 Ohne dabei den nachfolgenden Ausführungen zur konkordanzsichernden Ausgestaltung einer sanktionierten Mitwirkungsverpflichtung vorgreifen zu wollen, sei an dieser Stelle darauf hingewiesen, dass insbesondere kernbereichsnahe Eingriffe in grundrechtliche Schutzrechte nicht nur die umfängliche Erfüllung der originären Güterabwägungs- und Konkordanzkasuistik voraussetzen, sondern dass vielmehr je nach Gefahr der Verwirklichung einer Kernbereichsverletzung weitergehende grundrechtssichernde Verfahrensmaßnahmen obligatorisch zu ergreifen sind. 484 Für die mit dem vorliegenden Sachverhalt bezüglich der Kernbereichsrelevanz wesensgleiche akustische Wohnraumüberwachung sah das BVerfG 485 unter dem Eindruck einer jederzeit möglichen Menschenwürde- und Kernbereichsverletzung des allgemeinen Persönlichkeitsrechts das dringende Erfordernis der PerpetuieS. 9 f.; Vogel, Norm und Pflicht bei den unechten Unterlassungsdelikten, S. 185, Fn. 73; Schünemann, DAR 1998, S. 429; Kroß, Notwehr gegen Schweigegelderpressung. Zugleich ein Beitrag zu den Grundprinzipien der Notwehr, S. 194; Aselmann, Die Selbstbelastungsund Verteidigungsfreiheit: ein Beitrag zu den Garantiewirkungen von Verfahrensrechten im Hinblick auf die Beweiswürdigung, Strafzumessung und Strafbarkeit des Beschuldigten im Strafprozess, S. 139 ff. 482 Ebenso Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 411. 483 Der Begründung eines grundrechtsspezifischen Folgenbeseitigungsanspruchs bedarf es hierfür nicht; a. A. wohl Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 413; wobei jener den originären Rechtsgrund eines solchen Beweisverwertungsverbots in einer Verbotsnorm eigener Art verortet sieht. 484 Sog. Grundrechtsschutz durch Verfahrensgestaltung; vgl. bereits BVerfGE 65, 1 [46]; 82, 209 [227]; BVerfG NJW 2005, 1917 ff. 485 BVerfGE 109, 279 [331].

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

401

rung verschiedenartigster verfahrenssichernder Maßnahmen, wozu insbesondere auch die notwendige Statuierung eines Beweisverwertungsverbots zählte. 486 Auch vorliegend stellt das Verwertungsverbot eine konstituierende Voraussetzung für die zu perpetuierende Entschlüsselungspflicht dar. Die inhaltliche Reichweite des Verwertungsverbots ist gemessen an dessen Schutzzweck weitreichend auszugestalten: Auch die Verwendung der gewonnenen Erkenntnisse als Anknüpfungspunkt für weitergehende Ermittlungen der Strafverfolger sind wegen der drohenden Kernbereichsverletzungen demgemäß auszuschließen. 487 Im Ergebnis des hier vorgeschlagenen umfänglichen Verwertungsverbots entsteht dem Inanspruchgenommenen trotz des Selbstbekenntnisses kein strafrechtsbedingter Nachteil bezüglich von ihm begangener „Vortaten“, da eine Verwertbarkeit der hierdurch gewonnenen Aussagen umfänglich ausgeschlossen wird. 488 Die rechtstatsächliche Gefährdung in Form eines wie von Kölbel angenommenen „Durchsickerns von Rückständen durch die lebenspraktischen Lücken [der] normativen Mechanik“ 489 des hier ausgeprägten Systems von Mitwirkungsverpflichtung und Beweisverwertungsverbot lässt sich, wie nachfolgend noch darzustellen sein wird, durch weitere verfahrenssichernde Maßnahmen weitgehend ausschließen.

486 BVerfGE 109, 279 [331]; dazu Weßlau, Das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung – Auswirkungen auf den Strafprozess, S. 56 f. 487 Eine gegenläufige Entscheidung hinsichtlich der „fruit of the poisonous tree“ Doktrin hätte zur Folge, dass die sanktionell abgeforderten Erkenntnisse durch sich mittelbar anschließende Beweiserhebungsmaßnahmen doch noch nachträglich zu einer erzwungenen Selbstbelastung führen würden und somit der Normzweck des Beweisverwertungsverbots hinderungslos umgangen werden könnte. Im Ergebnis wohl ebenso Reiß, Besteuerungsverfahren im Strafverfahren, S. 231; Rogall, Der Beschuldigte als Beweismittel gegen sich selbst, S. 207; Joecks, Der nemo-tenetur-Grundsatz und das Steuerstrafrecht, S. 462; hier weitergehend in Hinsicht auf die Verneinung eines Anfangsverdachts unter Bezugnahme auf die selbstbelastend gewonnenen Erkenntnisse: Hefendehl, wistra 2003, S. 5 f. 488 Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 435 f., der vorrangig in der tatbestandlich-restriktiven Deutung der Mitwirkungsverpflichtung eine gangbare Lösung und ein Beweisverwertungsverbot nur als subsidiär ansieht. Soweit er dabei allerdings auf die vermeintlichen Vorteile einer entsprechend materiell-rechtlichen Ausgestaltung (tatbestandlicher Ausschluss von bagatellartig veranlassten Selbstbelastungshandlungen) referenziert, vermag diese Begründung i. E. nicht zu überzeugen: Unter dem Gesichtspunkt der kernbereichsichernden Ausgestaltung einer Mitwirkungsverpflichtung dringen bagatellartig ausgestaltete Drittinteressen schon gar nicht in den „inneren Kreis“ der hier abwägungserheblichen Interessen vor. Die so von Kölbel angestrebte „Selektionswirkung“ des von ihm entworfenen materiell-rechtlichen Konstrukts läuft letztlich leer. 489 Kölbel, Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, S. 436.

402

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Abschließend sei noch auf folgendes hingewiesen: Nach der hier zu Grunde gelegten Schutzbereichsprägung von nemo tenetur führt das vorgenannte Verwertungsverbot im Ergebnis zu einem Austritt aus dem Gewährleistungsbereich des so konstituierten Freiheitsrechts und zum Wiederaufleben der weitergehenden Schutzwirkung des informationellen Selbstbestimmungsrechts. 490 Die materiellrechtliche Wirkung eines derart formalistischen Austauschs der abwehrrechtlichen Anspruchsgrundlagen ist für den Grundrechtsträger wegen der Wirkbeziehung beider Abwehrrechte freilich nicht spürbar: Sowohl das Freiheitsrecht aus nemo tenetur als auch die informationelle Selbstbestimmung erkennen Art. 2 I i.V. m. Art. 1 I GG nebst deren Schrankensystematik als Grundlage der hier durchgeführten Grundrechtsprüfung an und führen im Falle der schutzbereichsrechtlichen Verlagerung von nemo tenetur hin zur informationellen Selbstbestimmung aufgrund des Wegfalls der erkenntnisverwertenden Komponente zu keinem anderen Ergebnis in der güterabwägenden Betrachtung. (c) Konkordanzsichernde Kriterien Aus der vorstehenden Darstellung wird ersichtlich, dass eine normative Regelung zur selbstbelastenden Mitwirkungsverpflichtung im Untersuchungsbereich noch keinen umfänglichen Schutz der beeinträchtigten Rechtsgüter des Erkenntnisträgers garantiert. Vielmehr sind unterstützend (weitere) verfahrenssichernde Maßnahmen zu ergreifen, um sowohl den Kernbereichsschutz zu intensivieren als auch die Eingriffstiefe in den der vorgenommenen Abwägung zugänglichen Bereich durch eine spezifische Ausgestaltung des Eingriffsinstrumentariums zu relativieren. Nach Maßgabe der schon vorab zitierten Entscheidung zur akustischen Wohnraumüberwachung 491 sind dabei die Anforderungen an die Rechtmäßigkeit der jeweiligen Eingriffsbefugnisse umso strenger, je größer das Risiko ist, dass durch die Eingriffsmaßnahme der Kernbereich des allgemeinen Persönlichkeitsrechts bzw. informationellen Selbstbestimmungsrechts betroffen wird oder anders gewendet: Je sensibler der materielle Grundrechtseingriff ist, umso größerer Bedeutung ist der grundrechtsschützenden Verfahrensgestaltung zuzumessen. 492 Dies gilt in besonderem Maße auch für die selbstbelastende Infor490 Vgl. hierzu die Ausführungen zur Schutzbereichsausprägung von nemo tenetur und informationeller Selbstbestimmung. 491 BVerfGE 109, 279. 492 Hierbei handelt es sich um einen prozeduralen Grundrechtsschutz, der den materiellen Schutzaspekt der Verhältnismäßigkeitsprüfung ergänzt. Das Gebot einer angemessenen Verfahrensgestaltung erfährt als komplementärer Prüfungspunkt neben dem Verhältnismäßigkeitsgrundsatz in der Rechtsprechung des BVerfG zunehmend Bedeutung, vgl. BVerfGE 65, 1 [46]; BVerfGE 82, 209 [227]; BVerfGE 105, 365. Beiden Aspekten des v.g. „doppelten Schutzkonzepts“ kommt kein Ausschließlichkeitscharakter zu, d. h. sie ergänzen einander und können sich auch gegenseitig (partiell) überlappen, vgl. Rau, WM 2006, S. 1286.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

403

mationserhebung: Durch die Selbstbelastungspflicht wird der Erkenntnisträger „im Wesen seiner Persönlichkeit getroffen“; die Eingriffsintensität erreicht ein Ausmaß, welches herkömmliche Grundrechtsbeeinträchtigungen, auch solche sanktionaler Art, bei weitem übersteigt. Entsprechende Maßgaben zur kernbereichsverträglichen Ausgestaltung des die Selbstbelastung abverlangenden Zugriffs auf vorbenannte Grundrechte schlussfolgern insbesondere aus dem Grad der Gefährdung des unantastbaren Kernbereichs und fokussieren im Wesentlichen auf die Schaffung solcher Abschätzungsund Kontrollmechanismen, die eine Gefahrminderung für den involvierten Kernbereich bedeuten. Grundlegende Rahmenbedingungen hinsichtlich Art und Umfang der hier zu ergreifenden Maßnahmen finden sich dabei ebenfalls in der verfassungsgerichtlichen Entscheidung zur akustischen Wohnraumüberwachung 493 und können unter Berücksichtigung des speziellen Gepräges des Untersuchungsgegenstandes entsprechend aktiviert werden. Zu den notwendig zu ergreifenden grundrechtssichernden verfahrensgestaltenden Maßnahmen zählen abstrahiert 494 die folgenden: • Schaffung eines die Entschlüsselungsverpflichtung aktivierenden Güterkataloges nach Maßgabe der konkordanzbegründenden Anforderungen bei gleichzeitiger Festschreibung des notwendigen Verdachtsgrades sowie der Subsidiarität der selbstbelastenden Inanspruchnahme des Erkenntnisträgers; 495 • Verpflichtung zur Etablierung eines formellen gerichtlichen Verfahrens zur Anordnung, Durchführung und Kontrolle der Entschlüsselungshandlung i.F. des Richtervorbehalts einschließlich Antrags-, Anhörungs- und Benachrichtigungspflichten; 496 • Etablierung eines maßnahmespezifischen Primärrechtsschutzes gegenüber der gerichtlichen Entscheidung zur Entschlüsselung einschließlich der Schaffung gerichtlicher Verwertungs- und Verwendungskontrollrechte; 497 • Perpetuierung von Aufbewahrungs-, Löschungs- und Verwendungsregelungen hinsichtlich der im Wege der Entschlüsselung gewonnenen Klartexte. 498 493

BVerfGE 109, 279. Die nachfolgende abstrakte Aufzählung der kernbereichssichernden Erfordernisse spiegelt die der Untersuchung zu Grunde gelegte abstrakte Rechtsfrage in der notwendigen Breite der wesentlichen Anforderungen an ein entsprechend verfassungskonformes Verfahren wider. Da ein dieser Untersuchung förderlicher erkenntnistheoretischer Mehrwert durch eine Einzelfallfokussierung auf die rechtsgutsspezifischen Anforderungen nicht zu erwarten ist, soll eine dezidierte Betrachtung der erforderlichen verfahrenssichernden Maßnahmen weitergehenden Untersuchungen anheim gestellt werden. 495 Vgl. hierzu den vorstehenden Abschnitt (2). 496 Zu den Problemen in der bisherigen Rechtspraxis: Albrecht / Dorsch / Krüpe, Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100 a, b StPO und anderer verdeckter Ermittlungsmaßnahmen, S. 262 ff., 334. 497 BVerfGE 30, 1 [23 f., 30 f.]; BVerfGE 65, 1 [46]; BVerfGE 67, 157 [185]. 494

404

6. Teil: Die Entschlüsselungspflicht in der Prüfung

Die Normverankerung der vorgenannten Maßgaben schlussfolgert dabei – entgegen der Annahme in abstracto – nicht ausschließlich aus der verfahrenssichernden Ausgestaltung der spezifischen Eingriffsregelung. Der Begriff des konkordanzsichernden Kriteriums ist insoweit mehr ein strukturbeschreibender Arbeitstitel als eine dogmatische Klassifikation: Eine Vielzahl der als konkordanzsichernde Maßnahmen bezeichneten Ausgestaltungsmittel einer Entschlüsselungsverpflichtung erscheinen bei näherer Betrachtung durchaus regelungsstatuierenden Charakter zu tragen. Insbesondere unter Berücksichtigung der durch eine Entschlüsselungspflicht initial zu überwindenden Gefährdungen des Kernbereichs privater Lebensgestaltung bleibt für eine Vielzahl der „Begleitregelungen“ letztendlich offen, ob die vorgeschlagene Regelung originär das Umfeld für einen Eingriff eröffnet oder jenes für die Dauer des hoheitlichen Zugriffs vor unerwarteten Gefahren schützt. Die Beantwortung dieser Frage impliziert eine deutlichere Positionierung hinsichtlich der Verletzungsstruktur des einschlägigen Schutzbereichs und der dort zu verortenden Kernbereichsausdehnung. Ein sich praktisch manifestierender erkenntnissteigernder Mehrwert ist in Hinsicht auf die Abwägungsproblematik an dieser Stelle nicht zu erwarten. Insoweit sollte die Beschäftigung mit dieser Frage nicht darüber hinwegtäuschen, dass es sich hierbei um ein eher aufbaustrukturelles Problem handelt, dessen dogmatische Brisanz als geringwertig einzustufen ist. Allein der Umstand der normativen Erfassung der vorab benannten Maßnahmen ist vorliegend bedeutsam. Letztlich sei an dieser Stelle 499 das Augenmerk noch auf die sich aus dem Wesentlichkeitsgrundsatz 500 und Bestimmtheitsgebot 501 ergebenden Anforderungen an die normgebundene Umsetzung einer Entschlüsselungspflicht gerichtet. Jene 498

BVerfG 105, 365. Mehr klarstellend als erläuternd und ohne dabei in die Tiefen der Wesentlichkeitsund Bestimmtheitsdogmatik vordringen zu wollen, denn eben jene birgt bezüglich der untersuchungsgegenständlichen Fallgestaltungen im Kern kein Problempotential. 500 BVerfGE 40, 237 [250]; BVerfGE 58, 257 [269]; BVerfGE 65, 1; BVerfGE 68, 1 [87]; BVerfGE 77, 170 [230]; BVerfGE 80, 124 [132]: Aus dem Spannungsverhältnis zwischen Demokratieprinzip und Gewaltenteilungsgrundsatz folgt, dass wesentliche Fragen in das Parlament gehören und damit ein Gesetz voraussetzen. Wesentlich sind dabei Fragen, die der Verfassungsgeber als gesetzesgebunden bezeichnet – mithin also insbesondere Grundrechtseingriffe. Die Entschlüsselungsverpflichtung ist grundrechtsrelevant und damit „wesentlich“. 501 BVerfGE 25, 269 [285]; BVerfGE 73, 206 [234 f.]; BVerfGE 80, 244 [256 ff.]; BVerfGE 81, 298 [309]; BVerfGE 92, 1 [12]; BVerfGE 110, 33 [53]: Das verfassungsrechtliche Bestimmtheitsgebot des Art. 103 II GG verpflichtet den Gesetzgeber dazu, die Voraussetzungen einer Straftat so konkret zu umschreiben, dass Tragweite und Anwendungsbereich der Straftatbestände zu erkennen sind oder sich durch Auslegung ermitteln lassen. Zweck dieser Anforderungen ist zum Einen, dass die Normadressaten vorhersehen können, welches Verhalten nicht nur verboten, sondern auch mit Strafe bedroht ist (Aspekt des Vertrauensschutzes). Zum Anderen soll gewährleistet sein, dass die Entscheidung über ein strafwürdiges Verhalten im Voraus vom Gesetzgeber und nicht erst nachträglich von der Exekutive oder der Judikative getroffen wird (Aspekt der Gewalten499

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

405

perpetuieren sowohl hinsichtlich der Begründung als auch der förmlichen Ausgestaltung des Eingriffsvorbehalts die Notwendigkeit der dezidierten Regelung durch den parlamentarischen Gesetzgeber. Obgleich in der Regel die eingriffsbegründende Kasuistik von Sanktionsnormen den vorstehenden Anforderungen genügt, sind häufig Defizite in der hinreichenden Erfassung der notwendig verfahrenssichernden Maßnahmen festzustellen. Dies gilt umso mehr dann, wenn aufgrund der Kernbereichsnähe des fraglichen Eingriffs zu dessen verfassungsrechtlicher Absicherung umfänglich verfahrensgestaltende Maßnahmen erforderlich werden, welche ihren Zweck eben nicht allein in der Förmlichkeit des jeweiligen Verfahrens erkennen. Insoweit ist auch in der untersuchungsgegenständlichen Fallgestaltung eine umfängliche normative Verankerung der vorbenannten konkordanzbegründenden und konkordanzsichernden Maßnahmen durch den parlamentarischen Gesetzgeber erforderlich. 502 Aufgrund der Schwere des zu erwartenden Eingriffs sowie der zu verhängenden Sanktion sind dabei erhöhte Anforderungen an die Regelungsdichte sowie den Detailgrad einer das Problem erfassenden Norm zu stellen, die sich insbesondere auch des grundrechtssichernden Verfahrens anzunehmen hat. Nicht ausreichend wäre dagegen ein Ausfüllen dieser Anforderungen durch die gesetzesausführenden Organe, insbesondere die Strafgerichte. Die Funktion letzterer muss auf eine Rechtsanwendung beschränkt sein. 503 5. Fazit Eine de lege ferenda sanktionierte Entschlüsselungspflicht findet offenkundig ihre Grenzen im Freiheitsrecht aus nemo tenetur als einer ungeschriebenen Gewährleistung des allgemeinen Persönlichkeitsrechts. Die freiheits- und abwehrrechtliche Ausgestaltung von nemo tenetur unterwirft die mitwirkungsverpflichtende Legitimationskontrolle dabei zwingend dem Diktat des Verhältnismäßigkeitsgrundsatzes als institutionellem Ausdruck des Gesetzmäßigkeitsprinzips des Art. 20 III GG. Die besondere Prägnanz des Grundrechtseingriffs in nemo tenetur resultiert vorliegend sowohl aus der Wesensnähe zur informationellen Selbstbestimmung als auch aus der hiermit verbundenen starken kernbereichsrechtlichen Prägung des gesamten Prüfungsablaufs. Letztere führt für den Fall des Eingriffs in den Kernbereich privater Lebensgestaltung zwingend zur Verfassungswidrigkeit einer entsprechenden Regelung ohne die Möglichkeit einer abwägenden oder gar teilung); zu Inhalt und Anforderungen dieses Gebotes vgl. Appel, Verfassung und Strafe. Zu den verfassungsrechtlichen Grenzen staatlichen Strafens, S. 116 ff. 502 Zur Kasuistik der normativen Verankerung von kernbereichsnahen Eingriffen siehe insbesondere BVerfGE 109, 257. 503 BVerfGE 25, 269 [285].

406

6. Teil: Die Entschlüsselungspflicht in der Prüfung

konkordanzwahrenden Bewertung. Die Feststellung einer solchen Kernbereichsverletzung obliegt dabei einem formalisierten Indikatorenmodell, welches die zu beurteilende Fallgestaltung nach positiv- und negativindizierenden Kriterien hin durchleuchtet. Neben den „üblichen Verdächtigen“ 504 aktiviert die hier zur Beurteilung anstehende sanktionierte Entschlüsselungsverpflichtung dabei insbesondere die Konvergenz von Mitwirkungsverpflichtung, Sanktion und Beweisverwertung zum alleinigen Zweck der Strafverfolgung des Erkenntnisträgers als ein bedeutsames Positivkriterium. Im Ergebnis der Kernbereichsbetrachtung finden allein diejenigen Fallausprägungen Eingang in die sich anschließende Prüfung der Verhältnismäßigkeit des Eingriffs, deren kernbereichsrechtliche Unbedenklichkeit nach Maßgabe des vorbenannten Modells feststellbar ist. Die weitere Legitimation des hoheitlichen Eingriffs in den Schutzbereich von nemo tenetur folgt sodann strukturell dem bekannten Prüfungsmodell der Verhältnismäßigkeit und führt den Rechtsanwender demgemäß zunächst durch die ihrem Wesen nach unproblematischen Aspekte der Geeignetheit und Erforderlichkeit des hoheitlichen Zugriffs auf den Schutzbereich von nemo tenetur. Die folgende Prüfung der Verhältnismäßigkeit im engeren Sinne entfaltet sich schließlich zur umfassenden Güterabwägungs- und Konkordanzbetrachtung und greift dabei die prägenden Aspekte der Kernbereichsprüfung als Mittel der normspezifischen Konkretisierung erneut auf. Der eigentliche Abwägungsvorgang der kollidierenden Interessen fokussiert dabei zunächst auf gemeinhin abwägungserhebliche Drittinteressen, gewinnt jedoch mit der weiteren Spezifizierung jener in Hinsicht auf überragend wichtige Belange der Allgemeinheit deutlich an Kontur und führt schließlich unter Einbeziehung einer verfahrenssichernd ausgeprägten Güterkonkordanz zum avisierten Ergebnis. Dieses trägt dabei der weitreichenden Kernbereichsgefährdung insoweit Rechnung, als dass ein umfassendes Beweisverwertungsverbot eine nachteilige Verwendung der gewonnenen Informationen gegen den Erkenntnisträger letztlich ausschließt.

504

Wie der Ausübung oder Drohung mit Gewalt.

§ 18 Die verfassungsrechtliche Rechtfertigung des Eingriffs

Abbildung 18.1: Verfassungsrechtliche Rechtfertigung einer Entschlüsselungsverpflichtung

407

Siebter Teil

Gesamtbilanz und Ausblick § 19 Gesamtbilanz „Verschlüsselung ist ein Grundrecht!“ Im dogmatischen Sinne ist diesem häufig in der öffentlichen Diskussion 1 anzutreffenden Topos ohne Zweifel zuzustimmen, wenngleich der originäre Kern einer gegen die staatliche Reglementierung von konzelierenden Handlungen gerichteten Argumentation damit noch nicht einmal annähernd offen gelegt wurde. Jener verbirgt sich vielmehr hinter einem ebenso unscheinbaren wie auch kontrovers diskutierten Rechtsprinzip: nemo tenetur. Den Konflikt zwischen dem Interesse des Verschlüsselnden, den Klartext seines Konzelats geheim zu halten, und dem Bemühen der Ermittlungsbehörden, auf den Klartext erkenntnisgewinnend zuzugreifen, auf eine verfassungsdogmatische Basis zu heben, um sodann in der Untersuchung einen Ausgleich der kollidierenden Interessen anzubieten, ist diese Untersuchung angetreten. Dieses Ziel vor Augen galt es zunächst, das Wesen der Konzelierung aus technischer Sicht zu erfassen, um hierauf aufbauend, die gesellschaftlichen und rechtlichen Auswirkungen des Einsatzes von Verschlüsselungsverfahren (Zweiter Teil) mangels derzeit vorliegender empirischer Erkenntnisse kasuistisch zu schlussfolgern. Die Erkenntnis hieraus: Verschlüsselungsverfahren stellen obgleich ihrer „heilsamen“ Wirkung auf das in der Informationsgesellschaft nahezu täglich in Bedrängnis kommende informationelle Selbstbestimmungsrecht aufgrund der Komplexität der verwendeten Konzelierungsalgorithmen und -protokolle zunehmend ein Ermittlungshindernis bei der Verfolgung von Straftaten dar (Dritter Teil). Den Strafverfolgungsorganen eröffnet sich weder die tatsächliche noch die rechtliche Möglichkeit des erkenntnisgewinnenden Zugriffs auf verschlüsselte elektronische Daten, insbesondere ist eine die technische Komplexität überwindende rechtliche Verpflichtung des Konzelierenden zur Herausgabe des entschlüsselten Klartextes oder die Erbringung adäquater entschlüsselungsgeeigneter Handlun1

S. 4.

Koch, CR 1997, S. 106 ff. sowie Gast, Die Tageszeitung, Ausgabe vom 13. Mai 1997,

§ 19 Gesamtbilanz

409

gen dem deutschen Recht nicht vertraut (Vierter Teil). Dies hat zur Folge, dass sich in bestimmten Bereichen der sanktionalen Verfolgung normwidrigen Verhaltens Ermittlungsdefizite einstellen. Die nunmehr mangels Alternativlosigkeit in das Blickfeld tretende sanktionsunterstützte Entschlüsselungspflicht wurde damit zum Kern der nachfolgenden Untersuchung und zugleich zum vermeintlichen Sündenfall für nemo tenetur: Zwar lag die freiheitsbeschränkende Wirkung der Entschlüsselungspflicht schon mit dem Auswerfen des Untersuchungsnetzes offenkundig auf der Hand. Jedoch erst mit der grundrechtlichen Neuausrichtung von nemo tenetur gewann diese Untersuchung ihre eigentümliche Dynamik und ihren spezifisch prägenden Charakter: Nemo tenetur verlor durch eben jene stringente verfassungsdogmatische Verortung seinen bisher in breiter Verschiedenartigkeit wohlgefallenen einfach-rechtlichen Charakter und siedelte hiernach als unbenannte Gewährleistung des allgemeinen Persönlichkeitsrechts mit einer ausgeprägten Affinität zum informationellen Selbstbestimmungsrecht und der sich hierin widerspiegelnden Menschenwürde nahe am Zentrum der subjektiven Gewährleistungen der verfassungsrechtlichen Ordnung. Dabei stellte sich der Schutzbereich von nemo tenetur insoweit als speziellere Gewährleistung gegenüber dem informationellen Selbstbestimmungsrecht dar, als dass dieses Recht sowohl vor einer Informations- resp. Beweiserhebung als auch vor einer anschließenden Verwertung der gewonnenen Erkenntnisse zu Lasten des Betroffenen mit Sanktionswirkung schützt (Fünfter Teil). Hiermit war dann aber auch der Prüfungs- und Kontrollmaßstab für jeglichen Zugriff auf dieses Freiheitsrecht gefunden und zugleich das Tor zur eigentlichen Konfliktlage innerhalb der Untersuchung aufgestoßen: Der Frage, ob und inwieweit die Mitwirkungsverweigerung des Erkenntnisträgers im unantastbaren Kernbereich des allgemeinen Persönlichkeitsrechts ihre Legitimation zu finden vermag (Sechster Teil). Hierbei galt es zunächst zu konstatieren, dass nemo tenetur als Freiheitsund Abwehrrecht vollumfänglich der Grundrechtsdogmatik in Hinsicht auf die Begründung und die Reichweite verfassungsrechtlich geschützter Gewährleistungen folgt. Diese Feststellung erstreckte sich dabei selbstredend auch auf die in bestimmten Sachlagen durchaus in Erscheinung tretende, letztlich kernbereichsrechtlich begründete Unantastbarkeit des Schutzbereichs von nemo tenetur, so dass der allerorten anzutreffende Rückbezug auf einfachgesetzliche Postulate zur Begründung einer vielfach notwendig erscheinenden „Unantastbarkeit“ einer Mitwirkungspflicht demgemäß auch zu verwerfen war. Vielmehr ist nemo tenetur unter Zugrundelegung der verfassungsrechtlichen Dogmatik ein gänzlich eigener Kernbereich zuzuschreiben, welcher im Wesentlichen durch den Menschenwürdegehalt des allgemeinen Persönlichkeitsrecht geprägt wird, ohne dabei jedoch kernbereichsdogmatisch gänzlich Art. 1 I GG zu verfallen. Die dabei erforderlich werdende Bestimmung der Grenzen des Kernbereichsschutzes

410

7. Teil: Gesamtbilanz und Ausblick

erfolgte auf der Grundlage des sog. Indikatormodells, welches unter Rückgriff auf positiv und negativ indizierende Merkmale eine systematische Verortung der zu untersuchenden Problematik ermöglichte. Die in diesem Rahmen gewonnenen Erkenntnisse erstaunen derweilen kaum: Eine sanktionierte Entschlüsselungsverpflichtung stellt demgemäß dann einen unzulässigen Eingriff in den Kernbereich von nemo tenetur dar, wenn sich der Erkenntnisträger hierbei entweder mittels Zwang oder Drohung Zugriff auf die konzelierten Informationen verschaffen will, er auf rechtlich besonders geschützte Personenbeziehungen zum Zweck der Entschlüsselung zugreift oder aber die intendierte Verwendung der so gewonnenen Informationen sich alleinig auf die sanktionelle Verfolgung von ihm begangener Vortaten bezieht. Derart geprägte Zugriffe auf nemo tenetur führen ohne weitere abwägende Betrachtung zur Verfassungswidrigkeit des jeweiligen Eingriffs. Demgegenüber ist im Falle des Nichtvorliegens eines Geheimhaltungswillens oder einer konzelierten Kommunikation über strafverfahrensrelevante Aspekte nicht per se eine Negativindikation ausgelöst, die einen zwangsweise zu erfüllenden Zugriff der Strafverfolgungsbehörden auf die fraglichen Informationen eröffnet. Vielmehr waren die umfassenden Folgen einer derartigen einzelfallspezifisch zu bewertenden Sachlage nebst der weiteren sich generell kernbereichsrechtlich unauffällig verhaltenden Fallgestaltungen der sich nunmehr anschließenden güterabwägenden Betrachtung zu überantworten. Hiermit ist dann auch das Schlussszenario der untersuchungsgegenständlichen Problematik erreicht, welches letztlich in der Frage gipfelte, ob und in welcher Gestalt dem Geheimhaltungsinteresse überwiegende Drittinteressen in der Güterabwägung entgegen treten, zu deren Wahrung eine entschlüsselnde Mitwirkung des Erkenntnisträgers legitimer Weise begründbar ist. Unter Rückgriff auf die Kasuistik zur akustischen Wohnraumüberwachung offenbarten sich dabei Fallgestaltungen, in denen überragend wichtige Belange der Allgemeinheit das kooperativ-mitwirkende Verhalten des Erkenntnisträgers abzuverlangen in der Lage sind. Die hierbei zu erreichende Konkordanz der widerstreitenden Interessen fordert wegen der allgegenwärtigen Kernbereichsnähe allerdings „Opfer“ auf beiden Seiten: Eine Mitwirkungspflicht des Erkenntnisträgers ist unter diesem Blickwinkel einzig dann legitim, wenn hinreichend verfahrenssichernde Maßnahmen ergriffen werden, die eine Kernbereichsverletzung stringent ausschließen. Hierzu zählt insbesondere die Perpetuierung eines uneingeschränkten Verbots der Beweisverwertung und -verwendung gegen den mitwirkenden Erkenntnisträger. Die Ermittlungsbehörden gewinnen somit keine verwertbaren Erkenntnisse gegen den Mitwirkenden selbst, was auch eine weitere sanktionsrechtliche Verfolgung desselbigen bei gleichbleibender Erkenntnislage weitgehend erfolglos macht. Dies ist der von den Ermittlungsbehörden zu zahlende Preis für die ansonsten

§ 20 Ausblick

411

weiterhin mögliche Erkenntnisabschöpfung. Jene ist angesichts der Vielgestaltigkeit der Einsatzmöglichkeiten der so gewonnenen Erkenntnis- und Beweismittel insbesondere im Umfeld von vernetzten Kriminalitätsstrukturen auch nicht zu teuer erkauft. Darüber hinaus bleibt es den Strafverfolgern natürlich oblassen, anderweitig Erfolg versprechende Ermittlungshandlungen zu ergreifen und so das Risiko der quasi selbstveranlassten Erkenntnissperrung zu vermeiden. Der Erkenntnisträger opferte dagegen spiegelbildlich einen Teil seiner originären Privatheit, deren er sich gemeinhin durch Art. 2 I i.V. m. Art. 1 I GG versichern kann. Allerdings ist auch in dieser Preisgabe von Informationen kein ihm über Gebühr auferlegtes Sonderopfer zu erkennen: Eine Erkenntnisverwertung gegen ihn ist weder unmittelbar noch mittelbar möglich; sanktionsrechtliche Auswirkungen damit von vornherein ausgeschlossen. Soweit darüber hinaus die Erkenntnisse im nicht sanktionalen Bereich Verwendung finden, unterwirft er sich insoweit nur dem zulässigen aber weitreichenden Diktat von Güterabwägung und Güterkonkordanz. Der vorgezeichnete Umgang mit sanktionsrechtlichen Mitwirkungspflichten im Allgemeinen und der Entschlüsselungspflicht im Besonderen kennzeichnet in einem gewissen Maße den Glauben in die Leistungs(un)fähigkeit spezifischer Verhaltenssteuerungsmodelle und ist dennoch kein abstrahierbarer Indikator für den allgemeinen Zustand eines auf Normbefolgung basierenden Rechtssystems. Führen sanktionierte Mitwirkungsverpflichtungen zu einer Statuierung der Normtreue als Selbstzweck, sind diese zu hinterfragen und sodann geeignet zu demontieren. Greifen sie dagegen lösungspflichtige technik- oder sozialentwicklungsbedingte Problemfragen auf, d. h. sind sie selbst mehr Reaktion als Reiz, so sei ihnen zugestanden, auf der Suche nach verfassungsverträglichen Lösungen die eingetretenen Pfade der Dogmatik zu verlassen.

§ 20 Ausblick Entschlüsselungspflichten werden en vouge. Immer häufiger werden Strafverfolgungsbehörden vor dem virtuellen Datentresor stehen und wortreich Einlass begehren. Die Mitwirkungsbereitschaft der Verpflichteten wird in gleichem Maße abnehmen. Die hier vorgelegte Arbeit versuchte zwischen den divergierenden Interessen des Betroffenen und der Strafverfolgungsorgane zu vermitteln und einen verfassungsdogmatisch begründbaren Ausgleich anzubieten. Ob sich dieser in der Rechtsumsetzung wiederfinden wird, hängt von einer Vielzahl von gesellschaftlichen, technischen und letztlich rechtlichen Faktoren ab. Fest steht indes: Die Literatur und Rechtsprechung zur Mitwirkungsverpflichtung befindet sich in einem wahrnehmbaren Fluss. Die verfassungsrechtlichen Einflüsse auf ur-

412

7. Teil: Gesamtbilanz und Ausblick

sprünglich originäre Kernzonen der Strafrechtsdogmatik nehmen stetig zu und abverlangen vom Rechtsanwender einen geschärften Blick für die verfassungsrechtliche Wirkbreite einfach-gesetzlichen Sanktionsrechts. Die hier im Zentrum der Erörterung stehende Entschlüsselungspflicht fordert diesen Blick geradezu heraus, vermag diesem jedoch standzuhalten und im Ergebnis eine verfassungsverträgliche Lösung anzubieten. Ob sich diese in der Rechtspraxis bewähren wird, ist abzuwarten.

Literaturverzeichnis Achenbach, Jasper: Kriminalpolitische Tendenzen in den jüngeren Reformen des Besonderen Strafrechts und des Strafprozeßrechts, NJW 1980, 81–89. – Die Rolle des Strafgesetzes bei der sozialen Kontrolle der Wirtschaftsdevianz, Recht und Wirtschaft – Ringvorlesung im Fachbereich Rechtswissenschaften der Universität Osnabrück 1985, 147–168. Albrecht, Hans-Jörg / Dorsch, Claudia / Krüpe, Christiane: Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100a, b StPO und anderer verdeckter Ermittlungsmaßnahmen, 2003 (zitiert: Albrecht / Dorsch / Krüpe, Telekommunikationsüberwachung). Albrecht, Rüdiger Konradin: Zumutbarkeit als Verfassungsmaßstab: Der eigenständige Gehalt des Zumutbarkeitsgedankens in Abgrenzung zum Grundsatz der Verhältnismäßigkeit, 1995, Tübinger Schriften zum Staats- und Verwaltungsrecht (zitiert: Albrecht, Zumutbarkeit). Alexy, Robert: Theorie der Grundrechte, 1. Auflage, Suhrkamp 2001 (zitiert: Alexy, Theorie). Amelung, Knut: Informationsbeherrschungsrechte im Strafprozeß: dogmatische Grundlagen individualrechtlicher Beweisverbote, Duncker & Humblot 1990 (zitiert: Amelung, Informationsbeherrschungsrechte). – Die zweite Tagebuchentscheidung des Bundesverfassungsgerichts, NJW 1990, 1753–1760. – Die Ehre als Kommunikationsvoraussetzung. Studien zum Wirklichkeitsgehalt des Ehrbegriffs und seiner Bedeutung im Strafrecht, 2002 (zitiert: Amelung, Ehre). Appel, Ivo: Verfassung und Strafe. Zu den verfassungsrechtlichen Grenzen staatlichen Strafens, 1998, Schriften zum öffentlichen Recht (zitiert: Appel, Verfassung). Arloth, Frank: Verfassungsrecht und § 142 StGB, GA 85, 492–506. Arndt, Adolf: Das Schweigen vor Gericht, NJW 1966, 869. Aselmann, Maike: Die Selbstbelastungs- und Verteidigungsfreiheit: ein Beitrag zu den Garantiewirkungen von Verfahrensrechten im Hinblick auf die Beweiswürdigung, Strafzumessung und Strafbarkeit des Beschuldigten im Strafprozess, 2004 (zitiert: Aselmann, Die Selbstbelastungs- und Verteidigungsfreiheit). Azzola, Axel et al. (Hrsg.): Alternativkommentar zum Grundgesetz der Bundesrepublik Deutschland. Band 1 und 2, 3. Auflage, 2002 (Band 1 und 2) (zitiert: Bearbeiter, in: Azzola et al., AK-GG). Backes, Otto / Gusy, Christoph: Wer kontrolliert die Telefonüberwachung?, 2003 (zitiert: Backes/ Gusy, Wer kontrolliert die Telefonüberwachung?).

414

Literaturverzeichnis

Baer-Henney, Juliane: Assistierter Freitod in Deutschland und in den USA – ein Beispiel für symbolisches Strafrecht, 2004 (zitiert: Baer-Henney, Assistierter Freitod). – Die Strafbarkeit aktiver Sterbehilfe – ein Beispiel für symbolisches Strafrecht? 2004 (zitiert: Baer-Henney, Die Strafbarkeit aktiver Sterbehilfe). Bähre, Inge / Schneider, Manfred (Hrsg.): Kreditwesengesetz. Kommentar, 1986. Bär, Wolfgang: Der Zugriff auf Computerdaten im Strafverfahren, 1992, Ius informationis. – Aktuelle Rechtsfragen bei strafprozessualen Eingriffen in die Telekommunikation, MMR 2000, 472–480. – Auskunftsanspruch über Telekommunikationsdaten nach den neuen §§ 100g, 100h StPO, MMR 2002, 358–364. – Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen – Gesetzliche Neuregelungen zum 1.1.2008, MMR 2008, 215–222. Bärlein, Michael / Panamis, Panos / Rehmsmeier, Jörg: Spannungsverhältnis zwischen der Aussagefreiheit im Strafverfahren und den Mitwirkungspflichten im Verwaltungsverfahren, NJW 2002, 1825–1830. Bauer, Friedrich L.: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, 3. Auflage, 2000 (zitiert: Bauer, Entzifferte Geheimnisse). Baumann, Jürgen / Weber, Ulrich / Mitsch, Wolfgang: Strafrecht – Allgemeiner Teil, 11. Auflage, 2003 (zitiert: Baumann / Weber / Mitsch, StR – AT). Baumbach, Adolf et al.: Zivilprozessordnung mit Gerichtsverfassungsgesetz und anderen Nebengesetzen, Band 1, Beck-Kurzkommentare, 65. Auflage, 2006 (zitiert: Baumbach et al., ZPO-Kommentar). Bäumlin, Richard: Das Grundrecht der Gewissensfreiheit, VVDStRL 1970, Nr. 28, 3. Baums, Theodor: Asset-Backed Finanzierungen im deutschen Wirtschaftsrecht, WM 1993, 1–12. Bayerlein, Walter (Hrsg.): Handbuch des Sachverständigenrechts, 2002, 3. vollst. überarb. Auflage (zitiert: Bearbeiter, in: Bayerlein, Sachverständigenrecht). Becker, Konrad / Ewert, Erhardt: Die Politik der Infosphäre, 2003 (zitiert: Becker, Infosphäre). Beling, Ernst von: Die Beweisverbote als Grenzen der Wahrheitserforschung im Strafprozess, Reprint der Ausgabe Breslau 1903, 1977. Belser, Urs et al.: Cryptographic Key Recovery – Ein Beitrag zur Entspannung der Kryptographiediskussion, 1999. Benda, Ernst / Maihofer, Werner / Vogel, Hans-Jochen: Handbuch des Verfassungsrechts der Bundesrepublik Deutschland, 2001. Benfer, Jost: Grundrechtseingriffe im Ermittlungsverfahren, 1990. Berndt, Sabine Veronica: Eingriffe in den Briefverkehr von Untersuchungsgefangenen, 1. Teil: Kontrolle, Anhalten, Beschlagnahme von Briefen insbesondere „beleidigenden“ Inhalts an (familiäre) Bezugspersonen, NStZ 1996, 115–118.

Literaturverzeichnis

415

Berz, Ulrich: Zur Auslegung des § 142 StGB, DAR 1975, 309–316. Besson, Philipp A.: Das Steuergeheimnis und das Nemo-tenetur-Prinzip im (steuer-)strafrechtlichen Ermittlungsverfahren, 1997, Europäische Hochschulschriften 2. Bettermann, Karl August / Nipperdey, Hans Carl / Scheuner, Ulrich (Hrsg.): Die Grundrechte, Handbuch der Theorie und Praxis der Grundrechte, Band 4, Teilband 1: Grundrechte und institutionelle Garantien, 1960. – Die Grundrechte, Handbuch der Theorie und Praxis der Grundrechte, Band 3, Teilband 2: Rechtspflege und Grundrechtsschutz, 1972. Beulke, Werner: Strafprozessrecht, 2005. Beulke, Werner / Meininghaus, Florian: Anmerkung zur Entscheidung des BGH vom 21.2.2006, StV 2007, 63–67. Beutelspacher, Albrecht: Diskrete Mathematik für Einsteiger, 2004. – Geheimsprachen. Geschichte und Techniken, 2005. – Kryptologie, 2005. Beutelspacher, Albrecht / Neumann, Heike B. / Schwarzpaul, Thomas: Kryptografie in Theorie und Praxis: mathematische Grundlagen für elektronisches Geld, Internetsicherheit und Mobilfunk, 2005. Beutelspacher, Albrecht / Schwenk, Jörg / Wolfenstetter, Klaus-Dieter: Moderne Verfahren der Kryptographie: von RSA zu Zero-Knowledge, 2006. Bittmann, Folker: Das Beiziehen von Kontounterlagen im staatsanwaltlichen Ermittlungsverfahren, wistra 1990, 325. Bittmann, Folker / Rudolph, Bernd: Das Verwendungsverbot gemäß § 97 Abs. 1 Satz 3 InsO, wistra 2001, 81. Blersch, Jürgen / Goetsch, Hans W. / Haas, Ulrich (Hrsg.): Insolvenzrecht. Berliner Praxiskommentare, 2005. Böllinger, Lorenz: Grenzenloses symbolisches Strafrecht, KritJ 1994, 391. Boos, Karl-Heinz / Fischer, Reinfrid / Schulte-Mattler, Hermann: Kreditwesengesetz (KWG). Kommentar, 2004. Borowski, Martin: Grundrechte als Prinzipien: Die Unterscheidung von Prima-facie-Position und definitiver Position als fundamentaler Konstruktionsgrundsatz der Grundrechte, 1998, Kieler rechtswissenschaftliche Abhandlungen. Bosch, Nikolaus: Aspekte des Nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht: Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur se ipsum accusare“, 1998. Böse, Martin: Die verfassungsrechtlichen Grundlagen des Satzes „Nemo tenetur se ipsum accusare“, GA 2002, 98–128. – Die Strafbarkeit wegen Steuerhinterziehung und der Nemo-tenetur-Grundsatz, wistra 2003, 47. – Wirtschaftsaufsicht und Strafverfolgung: Die verfahrensübergreifende Verwendung von Informationen und die Grund- und Verfahrensrechte des Einzelnen, 2005.

416

Literaturverzeichnis

Bottke, Wilfried: Rechtsprobleme bei der Auflage eines Fahrtenbuchs, DAR 1980, 238. Bourseau, Frank / Fox, Dirk / Thiel, Christoph: Vorzüge und Grenzen des RSA-Verfahrens, DuD 2002, 84–89. Brenner, Harald: Die strafprozessuale Überwachung des Fernmeldeverkehrs mit Verteidigern: Zugleich ein Beitrag zu den Beweisverboten, auch im Zusammenhang mit neuen Formen der Telekommunikation, 1994, Veröffentlichungen zum Verfahrensrecht. Bringewat, Peter: Der Verdächtige als schweigeberechtigte Auskunftsperson, JZ 1981, 289. Brugger, Winfried: Würde gegen Würde, VBlBW 1995, 414. – Darf der Staat ausnahmsweise foltern? Der Staat 1996, 67. – Vom unbedingten Verbot der Folter zum bedingten Recht auf Folter? JZ 2000, 165–173. Brüning, Christoph: Die gutachterliche Prüfung von Freiheitsgrundrechten. Hinweise für einen strukturierten Aufbau, JA 2000, 728. Buchmann, Johannes: Faktorisierung großer Zahlen, Spektrum der Wissenschaft 1996, Nr. 96, 80–88. – Einführung in die Kryptographie, 2001. Buermeyer, Ulf: Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 329–337. Bürgerl, Heinrich: Die Neuregelung über das Verhalten nach Verkehrsunfällen, MDR 1976, 353. Burnett, Steve / Paine, Stephen: Kryptographie, 2001. Busch, Jost-Dietrich: Besprechung zu BVerfGE 65, 1, DVBl 1984, 385. Bydlinski, Franz: Juristische Methodenlehre und Rechtsbegriff, 1991. Calliess, Rolf-Peter: Der strafrechtliche Nötigungstatbestand und das verfassungsrechtliche Gebot der Tatbestandsbestimmtheit, NJW 1985, 1506–1513. Canaris, Claus-Wilhelm: Die Feststellung von Lücken im Gesetz. Eine methodologische Studie über Voraussetzungen und Grenzen der richterlichen Rechtsfortbildung praeter legem, 1983. Canaris, Claus-Wilhelm / Larenz, Karl: Methodenlehre der Rechtswissenschaft, Neuauflage, 2006. Castringius, Arnold: Schweigen und Leugnen des Beschuldigten im Strafprozess, 1965. Classen, Claus-Dieter: Die Drittwirkung der Grundrechte in der Rechtsprechung des Bundesverfassungsgerichts, AöR 122 (1997), 65. Clérico, Laura: Die Struktur der Verhältnismäßigkeit, 2002. Cremer, Wolfram: Rechtfertigung legislativer Eingriffe in Grundrechte des Grundgesetzes und Grundfreiheiten des EG-Vertrags nach Maßgabe objektiver Zwecke, NVwZ 2004, 668–674.

Literaturverzeichnis

417

Dahs, Hans / Langkeit, Jochen: Das Schweigerecht des Beschuldigten und seine Auskunftsverweigerung als „verdächtiger Zeuge“ – zugleich Anmerkung zu BGH, Urteil vom 26.5.1992 – 5 StR 122/92, NStZ 1993, 213. Dahs, Hans / Wimmer, Raimund: Unzulässige Untersuchungsmethoden bei Alkoholverdacht, NJW 1960, 2217. Dallmayer, Jens: Verletzt der zwangsweise Brechmitteleinsatz gegen Beschuldigte deren Persönlichkeitsrecht? StV 1997, 606–610. Decker, Rudolph (Hrsg.): Gesetz-Sammlung für die Königlichen Preußischen Staaten, 1849. Deckers, Rüdiger: Geheime Aufklärung durch Einsatz technischer Mittel, StraFo 2002, 109–118. Degenhardt, Christoph: Die Allgemeine Handlungsfreiheit des Art. 2 Abs. 1 GG, JuS 1960, 161. Deichmann, Marco: Grenzfälle der Sonderstraftat. Zum Problem der Subjektsqualifikation durch besondere persönliche Merkmale bei den Aussage- und Verkehrsdelikten, 1994. Deimel, Paul A. / Messner, Michael: Steuerfahndung in Banken, 1998. Demko, Daniela: Die Erstellung von Bewegungsbildern mittels Mobiltelefon als neuartige strafprozessuale Observationsmaßnahme, NStZ 2004, 57–64. Dencker, Friedrich: Besprechung von Aufsätzen und Anmerkungen zum Straf- und Strafprozessrecht, NStZ 1982, 152. – Zum Geständnis im Straf- und Strafprozessrecht, ZStW 102 (1990), 51. Denning, Dorothy / Branstad, Dennis: A Taxonomy for Key Escrow Encryption Systems, Communications of the ACM 39 (1996), 34–40. Denninger, Erhard: Das Recht auf informationelle Selbstbestimmung und Innere Sicherheit, KritJ 1985, 215. – Verfassungsrechtliche Grenzen des Lauschens – Der große Lauschangriff auf dem Prüfstand der Verfassung, NJW 2004, 101–104. Dewitz, Claudia von: NS-Gedankengut und Strafrecht – Die §§ 86, 86a StGB und § 130 StGB zwischen Abwehr neonazistischer Gefahren und symbolischem Strafrecht, 2006 (zitiert: von Dewitz, NS-Gedankengut). Dietrich, Gero: § 142 n.F. StGB und das Verbot der zwangsweisen Selbstbelastung, 1998. Dingelday, Thomas: Das Prinzip der Aussagefreiheit im Strafprozeßrecht, JA 1984, 407. Dombek, Bernhard: Terroristen, Folter und Rechtsstaat, BRAK-Mitteilungen 2003, 41. Dornseifer, Gerhard: Struktur und Anwendungsbereich des § 142 StGB, JZ 1980, 299. Dreier, Horst (Hrsg.): Grundgesetz. Kommentar (Band 1), 2004. Driendl, Johannes: Zur Notwendigkeit und Möglichkeit einer Strafgesetzgebungswissenschaft in der Gegenwart, 1983. Drosdowski, Günter et al. (Hrsg.): Duden. Das Bedeutungswörterbuch, 2002. Dürig, Günter: Der Grundsatz von der Menschenwürde, AöR 81 (1956), 117.

418

Literaturverzeichnis

Duttge, Gunnar: Der Begriff der Zwangsmaßnahme im Strafprozeßrecht – unter besonderer Berücksichtigung der allgemeinen Handlungsfreiheit, des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung, 1995. – Unterdrückung archaischer Urtriebe mittels Strafrecht, JR 2001, 181. Duval, Thomas / Jouga, Bernard / Roger, Laurent: The Mitnick Case: How Bayes Could Have Helped, in: Pollitt, Mark / Shenoi, Sujeet (Hrsg.): Advances in Digital Forensics, IFIP International Conference on Digital Forensics, National Center for Forensic Science, Orlando, Florida, February 13–16, 2005, 91–104 (zitiert: Duval et al., The Mitnick Case). Düx, Heinz: Sexualstraftaten und Sicherungsverwahrung – Abschied vom rechtsstaatlichen Strafverfahren? ZRP 2006, 82–85. Eckert, Claudia: IT-Sicherheit: Konzepte, Verfahren, Protokolle, 2006. Ehret, Susanne: KritV 1996, 341. Eisenberg, Ulrich: Beweisrecht der StPO, 2006. Engelstädter, Regina: Der Begriff des Unfallbeteiligten in § 142 Abs. 4 StGB: zugleich eine Kritik an aktuellen Zurechnungslehren, 1997. Engisch, Karl: Einführung in das juristische Denken, 1956. Erbs, Georg: Unzulässige Vernehmungsmethoden, NJW 1951, 368. Eren, Evren / Detken, Kai-Oliver: Mobile Security – Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit, 2006. Erichsen, Hans-Uwe / Martens, Wolfgang (Hrsg.): Allgemeines Verwaltungsrecht, 1992. Erm, Andreas / Samm, Carl-Theodor / Früh, Andreas: Gesetz über das Kreditwesen (KWG), Kommentar, Band 2, 2000. Ertel, Wolfgang: Angewandte Kryptographie, 2003. Eser, Albin: Aussagefreiheit und Beistand des Verteidigers im Ermittlungsverfahren, ZStW 79 (1967), 565–623. – Der Schutz vor Selbstbezichtigung im deutschen Strafprozessrecht, ZStW 86 (1974), 136. – Aufbruch zu neuem Weg, Halt auf halber Strecke. KritV, Sonderheft 1 (1993), 132–139. Faber, Michael: Verrechtlichung – ja, aber immer noch kein „Grundrecht“! – Zwanzig Jahre informationelles Selbstbestimmungsrecht, RDV 2003, 278. Ferguson, Niels / Schneier, Bruce: Practical Cryptography, 2003. Fetzer, Helmut: Akteneinsicht und Datenschutz beim PC-Einsatz im Strafprozeß, DRiZ 1990, 489–494. – Einsichtsrecht des Strafverteidigers in gerichtliche Dateien, Strafverteidiger 1991, 142–143. Feuerbach, Anselm von: Lehrbuch des gemeinen in Deutschland gültigen peinlichen Rechts, 1828.

Literaturverzeichnis

419

Fezer, Karl-Heinz: Besprechung zu BGH, Urteil v. 17.11.1989 – 2 StR 418/89, JR 1991, 84–88. – Anmerkung zu BGH StV 1996, 73; StV 1996, 77. Filmer, Fridtjof: Das Gewissen als Argument im Recht, 2000. Fischer, Bianca: Divergierende Selbstbelastungspflichten nach geltendem Recht, 1979. Franz, Elke / Schneidewind, Antje: Pre-processing for Adding Noise Steganography, in: Barni, Mauro et al. (Hrsg.): Information hiding: 7th International Workshop, IH 2005, Barcelona, Spain, June 6 – 8, 2005; revised selected paper, 2005, 189–204. Franzen, Klaus / Gast, Brigitte / Joecks, Wolfgang (Hrsg.): Steuerstrafrecht mit Zoll- und Verbrauchssteuerstrafrecht, Kommentar, 2005. Frellesen, Peter: Die Zumutbarkeit der Hilfsleistung, 1980. Friedmann, Wolfgang Gaston: Recht und sozialer Wandel, 1969. Frister, Helmut: Schuldprinzip, Verbot der Verdachtsstrafe und Unschuldsvermutung als materielle Grundprinzipien des Strafrechts, 1988. Frommel, Monika: Strafjustiz und Polizei, in: Simon, Dieter (Hrsg.): Akten des 26. Deutschen Rechtshistorikertages 1987, 169. Gallwas, Hans-Ullrich: Grundrechte, 1995. Gast, Wolfgang: Behörden sollen Kryptoprogramme nutzen, Die Tageszeitung, Ausgabe vom 13. Mai 1997, 4. Geddert-Steinacher, Tatjana: Menschenwürde als Verfassungsbegriff, 1990. Geis, Max-Emanuel: Der Kernbereich des Persönlichkeitsrechts, JZ 1991, 112. Gemeinsame Presseerklärung des BMI und des BMWi v. 2.6.1999: Eckpunkte der deutschen Kryptopolitik, MMR 1999, VXVII. Gentz, Manfred: Zur Verhältnismäßigkeit von Grundrechtseingriffen, NJW 1968, 1600–1607. Geppert, Klaus: Unerlaubtes Entfernen vom Unfallort (§ 142 StGB), JURA 1990, 78. Gercke, Marco: Analyse des Umsetzungsbedarfs der Cybercrime Konvention. Teil 1: Umsetzung im Bereich des materiellen Strafrechts, MMR 2004, 728–735. – Analyse des Umsetzungsbedarfs der Cybercrime Konvention. Teil 2: Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801–806. – Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit. Der Einsatz softwarebasierter Ermittlungsinstrumente zum heimlichen Zugriff auf Computerdaten, CR 2007, 245–253. Gerlach, Jürgen von: Die Vernehmung des Beschuldigten und der Schutz vor Selbstbeschuldigung im deutschen und anglo-amerikanischen Strafverfahren, in: Ebert, Udo / Rieß, Peter et al. (Hrsg.): Festschrift für Ernst-Walter Hanack zum 70. Geburtstag, 1999, 117. Gillmeister, Ferdinand: Ermittlungsrechte im deutschen und europäischen Kartellordnungswidrigkeitenverfahren, 1985.

420

Literaturverzeichnis

Goffman, Erving: Wir alle spielen Theater. Die Selbstdarstellung im Alltag, 2000. Gössel, Karl-Heinz: Wesen und Begründung der strafrechtlichen Sanktionen, in: Gamm, Otto Friedrich Freiherr von / Raisch, Peter / Tiedemann, Klaus (Hrsg.): Festschrift für Gerd Pfeiffer, 1988. – Über das Verhältnis von Beweisermittlungsverbot und Beweisverwertungsverbot unter besonderer Berücksichtigung der Amtsaufklärungsmaxime der §§ 160, 244 II StPO, NStZ 1998, 126. Grabitz, Eberhard: Der Grundsatz der Verhältnismäßigkeit in der Rechtsprechung des Bundesverfassungsgerichts, AöR 98 (1973), 568–616. Graulich, Kurt: Telekommunikationsgesetz und Vorratsdatenspeicherung, NVwZ 2008, 485–492. Gray, Charles M.: The Privilege and Common Law Criminal Procedure: The Sixteenth to the Eighteenth Centuries, in: Helmholtz, Richard Hermann von et al. (Hrsg.): The Privilege Against Self-Incrimination: Its Origins and Development, 1997, S. 47. Groß, Thomas: Terrorbekämpfung und Grundrechte. Zur Operationalisierung des Verhältnismäßigkeitsgrundsatzes, KJ 2002, 1–17. Grüner, Gerhard: Die zwangsweise Vergabe von Brechmitteln – OLG Frankfurt a.M. JuS 1999, 122–126. Grünwald, Gerald: Zur verfassungsrechtlichen Problematik der rückwirkenden Änderung von Verjährungsvorschriften, MDR 1965, 521. – Anmerkung zu BGH JZ 1968, 750, JZ 1968, 752. – Urteilsanmerkung zu BGHSt 26, 228, JZ 1976, 772. – Probleme der Gegenüberstellung zum Zwecke der Wiedererkennung, JZ 1981, 423. – Menschenrechte im Strafprozess, StV 1987, 453. Günther, Hans-Ludwig: Die Genese eines Straftatbestandes, JuS 1978, 8–14. – Die Schweigebefugnis des Tatverdächtigen im Straf- und Bußgeldverfahren aus verfassungsrechtlicher Sicht, GA 1978, 193–204. Guradze, Heinz: Schweigerecht und Unschuldsvermutung im englisch-amerikanischen und bundesdeutschen Strafprozeß, in: Commager, Henry Steele et al. (Hrsg.): Festschrift für Karl Loewenstein zum 80. Geburtstag, 1971, 151 ff. Gusy, Christoph: Verwaltung durch Information – Empfehlungen und Warnungen als Mittel des Verwaltungshandelns, NJW 2000, 977–986. – Lauschangriff und Grundgesetz, JuS 2004, 457–462. Haas, Günter: Der Große Lauschangriff – klein geschrieben, NJW 2004, 3082–3084. Haffke, Bernhard: Symbolische Gesetzgebung? Das Wirtschaftsstrafrecht in der Bundesrepublik Deutschland. KritV 1991, 165–176. Hager, Johannes: Grundrechte im Privatrecht, JZ 1994, 373. Hahn, Carl: Die gesamten Materialien zu den Reichs-Justizgesetzen, Band 3: Materialien zur Strafprozessordnung, 1885.

Literaturverzeichnis

421

Hamann, Andreas: Grundgesetz und Strafgesetzgebung, 1963. Hamm, Rainer: Schluss mit der Debatte über Ausnahmen vom Folterverbot! NJW 2003, 946–947. Hartung, Markus: Zum Umfang des Auskunftsverweigerungsrechts nach § 44 IV KWG, NJW 1988, 1070–1072. Hassemer, Winfried: Die Funktionstüchtigkeit der Strafrechtspflege – ein neuer Rechtsbegriff? StV 1982, 275. – Symbolisches Strafrecht und Rechtsgüterschutz, NStZ 1989, 553–559. – Einführung in die Grundlagen des Strafrechts, 1990. – Kennzeichen und Krisen des modernen Strafrechts, ZRP 1992, 378–383. – Sicherheit durch Strafrecht, StV 2006, 321–330. Hatje, Armin / Kindt, Anne: Der Vertrag von Lissabon – Europa endlich in guter Verfassung? NJW 2008, 1762–1768. Haurand, Günter / Vahle, Jürgen: Rechtliche Aspekte der Gefahrenabwehr in Entführungsfällen, NVwZ 2003, 513–520. Hauser, Josef: Unfallflucht – ein typisches Alkoholdelikt, BA 1982, 193–199. Hecker, Wolfgang: Relativierung des Folterverbots in der BRD, KJ 2003, 210. Hefendehl, Roland: Kollektive Rechtsgüter im Strafrecht, 2002. – Beweisermittlungs- und Beweisverwertungsverbote bei Auskunfts- und Mitwirkungspflichten – das sog. Verwendungsverbot nach § 97 Abs. 1 S. 3 InsO, wistra 2003, 1–9. Heintschel-Heinegg, Bernd / Stöckel, Heinz (Hrsg.): Kommentar zur Strafprozeßordnung, 2004. Heintschel von Heinegg, Wolff / Pallas, Nadine: Grundrechte, 2002. Helgerth, Roland: Der „Verdächtigte“ als schweigeberechtigte Auskunftsperson und selbständiger Prozessbeteiligter neben dem Beschuldigten und dem Zeugen, 1976. Hellmann, Uwe: Pflicht zur Mitwirkung an zukünftigen Besteuerungsverfahren bei Gefahr der Selbstbelastung wegen bereits begangener Steuerhinterziehungen – Zugleich eine Besprechung zu BGH JZ 2002, 615, JZ 2002, 617–620. Hellner, Thorwald / Steuer, Stefan: Bankrecht und Bankpraxis, 1979. Helmholtz, Richard Hermann von: Self-Incrimination in Interjurisdictional Law: The Sixteenth and Seventeenth Centuries, in: Helmholtz, Richard Hermann von et al. (Hrsg.): The Privilege Against Self-Incrimination: Its Origins and Development, 1997, S. 17. Henry, Kevin: Getting started with PGP, Crossroads 2000, Nr. 5, 8. Hentschel, Peter: Die Entwicklung des Straßenverkehrsrechts im Jahre 1984, NJW 1985, 1313–1321. Hermanns, Frank / Merz, Andreas: Speakeasy: Abhörsicheres Satelliten-IP-Telefon, iX 2002, Nr. 9, 98.

422

Literaturverzeichnis

Hermes, Georg: Das Grundrecht auf Schutz von Leben und Gesundheit. Schutzpflicht und Schutzanspruch aus Art. 2 Abs. 2 S. 1 GG, 1987. Herzog, Felix: Nullum Crimen Sine Periculo Sociali oder Strafrecht als Fortsetzung der Sozialpolitik mit anderen Mitteln, in: Lüderssen, Klaus / Nestler-Tremel, Cornelius / Weigend, Ewa (Hrsg.): Modernes Strafrecht und ultima-ratio-Prinzip, 1990, 105–112. Herzog, Felix / Christmann, Rainer: Geldwäsche und Bekämpfungsgesetzgebung – Ein Plädoyer für rechtsstaatliche Sensibilität, WM 2003, 6–13. Herzog, Roman: Grundrechte aus der Hand des Gesetzgebers, in: Fürst, Walter / Herzog, Roman / Umbach, Dieter (Hrsg.): Festschrift für Wolfgang Zeidler, Band 2, 1987, 1415–1428. Hess, Dieter: Analogieverbot und Steuerrecht – Ein methodologischer und rechtlicher Beitrag zu den Grenzen der Lückenausfüllung im Steuerrecht dargestellt am Beispiel der Analogie, 1974. Hess, Harald / Obermüller, Manfred: InsO. Eine systematische Darstellung des neuen Insolvenzrechts, 2003. Hess, Harald / Weis, Michaela / Wienberg, Rüdiger: Kommentar zur Insolvenzordnung, 2006. Hesse, Konrad: Grundzüge des Verfassungsrechts, 1999. – Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 1999. Hippel, Robert von: Die allgemeinen Lehren vom Verbrechen im Strafgesetzentwurf von 1925, ZStW 47 (1927). Hirsch, Burkhard: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822; NJOZ 2008, 1907–1915. Hoeren, Thomas: Auskunftspflichten der Internetprovider an Strafverfolgungs- und Sicherheitbehörden – eine Einführung, wistra 2005, 1–9. Hoerster, Norbert: Zur Bedeutung des Prinzips der Menschenwürde, JuS 1983, 93. Hoeschele, Michael / Rogers, Marcus K.: Detecting Social Engineering, in: Pollitt, Mark / Shenoi, Sujeet (Hrsg.): Advances in Digital Forensics, IFIP International Conference on Digital Forensics, National Center for Forensic Science, Orlando, Florida, February 13 – 16, 2005, 67–77 (zitiert: Hoeschele / Rogers, Detecting Social Engineering). Hoffmann, Dieter: Die Selbstbegünstigung, 1965. Höfling, Wolfram: Grundrechtstatbestand – Grundrechtsschranken – Grundrechtsschrankenschranken, Jura 1994, 169–172. – Die Unantastbarkeit der Menschenwürde, JuS 1995, 857. Hohnel, Andreas: Selbstbelastungsfreiheit in der Insolvenz, NZI 2005, 152–154. Holoubek, Michael: Grundrechtliche Gewährleistungspflichten, 1997. Holzlöhner, Helmut: Die Grundsätze der Erforderlichkeit und Verhältnismäßigkeit als Prinzipien des Strafverfahrens, 1969.

Literaturverzeichnis

423

Hömig, Dieter / Seifert, Karl-Heinz: Grundgesetz für die Bundesrepublik Deutschland, 2005. Hruschka, Joachim: Positives Recht als Gegenstand und Aufgabe der Rechtswissenschaft, JZ 1992, 429–438. Hübschmann, Walter / Hepp, Ernst / Spitaler, Armin (Hrsg.): Kommentar zur Abgabenordnung – Finanzgerichtsordnung, 2006. Huff, Martin W.: Freiheitsrechte stärken, ZRP 2002, 95. Huhn, Michaela / Pfitzmann, Andreas: Krypto(de)regulierung, DANA 1996, 4–13. Ipsen, Jörn: Staatsrecht II (Grundrechte), 2006. Isensee, Josef / Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VI – Freiheitsrechte, 2001. – Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band II – Verfassungsstaat, 2004. Jagusch, Heinrich: Die Normsystematik des § 142 StGB – ein Überblick, NJW 1975, 1631. – Anfahren von herrenlosem Wild – Urteilsanmerkung zu AG Öhringen, Urteil vom 18. 12. 1975, NJW 1976, 580–584. – Zum Umfang der „Vorstellungspflicht“ gem. § 142 StGB, NJW 1976, 504–507. Jahn, Matthias: Anmerkung zum Urteil des BGH vom 5.11.1997 – 5 StR 504/97, StV 1998, 652. Jähnke, Burkhard u.a. (Hrsg.): Leipziger Kommentar zum StGB, 1993. Jakobs, Günther: Schuld und Prävention, 1976. – Bürgerstrafrecht und Feindstrafrecht, HRRS 2004, 88–95. – Terroristen als Personen im Recht, ZStW 115 (2005), 839. – Feindstrafrecht? – Eine Untersuchung zu den Bedingungen von Rechtlichkeit, HRRS 2006, 289–296. Jaksch, D. / Calarco, T. / Zoller, P.: Auf dem Weg zum universellen Quantencomputer, Physik in unserer Zeit 2000, Nr. 6, 260–266. Janiszewski, Horst: Zur Neuregelung des § 142 StGB, DAR 1975, 169–176. – Überlegungen zur Entkriminalisierung des Verkehrsstrafrechts auf der Grundlage eines Gesetzesantrages, DAR 1994, 1. Jarass, Hans Dieter: Das allgemeine Persönlichkeitsrecht im Grundgesetz, NJW 1989, 857–862. Jarass, Hans Dieter / Pieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland. Der Kommentar für Ausbildung und Praxis, 2004. Jaschinski, Annelie: Bist Du nicht willig, so ..., ForumRecht 2003, 64. Jerouschek, Günter / Kölbel, Ralf: Folter von Staats wegen, JZ 2003, 613.

424

Literaturverzeichnis

Jerouschek, Günter / Schröder, Jan: Die Strafvereitelung: Ein Tatbestand im Meinungsstreit, GA 2000, 51. Jescheck, Hans-Heinrich / Weigend, Thomas: Lehrbuch des Strafrechts, Allgemeiner Teil, 1996. Jeßberger, Florian: Wenn Du nicht redest, füge ich Dir große Schmerzen zu, Jura 2003, 711. Joecks, Wolfgang: Die Stellung der Kreditwirtschaft bei steuerlichen und strafrechtlichen Ermittlungen gegen Kunden. WM Beilage 1998, Nr. 4, 4–45. – Der nemo-tenetur-Grundsatz und das Steuerstrafrecht, in: Hirsch, Hans Joachim / Wolter, Jürgen / Brauns, Uwe (Hrsg.): Festschrift für Kohlmann, 2003, 451. Joerden, Jan C.: Gewaltdarstellungen sollten besteuert werden, ZRP 1995, 325. Kaijser, Per / Markwitz, Wernhard: Quantenphysik und die Zukunft der Kryptographie, DuD 2008, 396–399. Katzenbeisser, Stefan / Petitcolas, Fabien A. P.: Information Hiding Techniques for Steganography and Digital Watermarking, 2000. Kaufmann, Arthur: Analogie und „Natur der Sache“, 1982. Keller, Rainer: Rechtliche Grenzen der Provokation von Straftaten, 1989. Keller, Rolf: Das Phänomen der vorbeugenden Bekämpfung von Straftaten, NStZ 1990, 416–420. Kemper, Martin: Die Beschlagnahmefähigkeit von Daten und E-Mails, NStZ 2005, 538–544. Kempf, Eberhard: Die Funktion von Strafrecht und Strafverteidigung in einer modernen Gesellschaft, NJW 1997, 1729–1736. Kerckhoffs, Auguste: La cryptographie militaire, Journal des sciences militaires IX 1883, 161–191. Kersten, Heinrich / Reuter, Jürgen / Schröder, Klaus-Werner: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, 2007 (zitiert: Kersten / Reuter / Schröder, IT-Sicherheitsmanagement). Kimmel, Walter: Das Bankgeheimnis im Strafprozess, 1982. Kindhäuser, Urs: Personalität, Schuld und Vergeltung, GA 1989, 493. Kinzig, Jörg: Die Telefonüberwachung in Verfahren organisierter Kriminalität: Fehler bei der richterlichen Anordnung, Mängel des Gesetzes, Strafverteidiger 2004, 560–567. Kirchhof, Hans-Peter / Lwowski, Hans-Jürgen / Stürner, Rolf (Hrsg.): Münchener Kommentar zur Insolvenzordnung, Band 1, 2001. Kirsch, Christian: Lokal beweglich: VoIP – WLAN – Telefon FT1000, iX 2006, Nr. 2, 23. Kleb-Braun, Gabriele: Tagebuchaufzeichnungen als Beweismittel, CR 1990, 344–346. Klein, Franz / Brockmeyer, Hans B. / Gast de Haan, Brigitte (Hrsg.): Abgabenordnung. Kommentar. 2006.

Literaturverzeichnis

425

Kleine-Brockhoff, Thomas: Politik Folter, Die Zeit 2004, Nr. 20, 3. Kluth, Winfried: Das Übermaßverbot, JA 1999, 606–613. Knemeyer, Franz-Ludwig: Rechtliches Gehör im Gerichtsverfahren, in: Isensee, Josef / Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VI: Freiheitsrechte, 2001. Knieper, Rolf: Interpretation, Analogie und Rechtsfortbildung: delikate Abgrenzungen zwischen Judikative und Legislative, Rechtsfortbildung durch Richterrecht und Zugang zu Recht 2004, 108–120. Koch, Alexander: Grundrecht auf Verschlüsselung? CR 1997, 106. Koch, Karl / Scholtz, Rolf-Detlev (Hrsg.): Abgabenordnung, 1996. Kohler, Josef: Die Person des Zeugen als Augenscheinsobjekt, GA 1913, 212. Kohlmann, Günther (Hrsg.): Steuerstrafrecht. Kommentar, 2001. Kölbel, Ralf: Selbstbelastungsfreiheiten. Der nemo-tenetur-Satz im materiellen Strafrecht, 2006. Köndgen, Johannes: Die Entwicklung des privaten Bankrechts in den Jahren 1999 –2003, NJW 2004, 1288–1301. König, Andreas / Aerssen, Rick van: Das Rundschreiben des Bundesaufsichtsamtes für das Kreditwesen zur Veräußerung von Kundenforderungen im Rahmen von AssetBacked Securities-Transaktionen, WM 1997, 1777–1786. Kopf, Verena Angela: Selbstbelastungsfreiheit und Genomanalysen im Strafverfahren. Untersuchungen zu Inhalt und Reichweite des Grundsatzes nemo tenetur se ipsum accusare unter besonderer Berücksichtigung von Genomanalysen, 1999. Kossel, Axel: Netz-Krimi: BKA-Tagung zur Online-Kriminalität, c’t 2003, Nr. 26, 34. Krahl, Matthias: Die Rechtsprechung des Bundesverfassungsgerichts und des Bundesgerichtshofs zum Bestimmtheitsgrundsatz im Strafrecht (Art. 103 Abs. 2 GG), 1986. Krebs, Walter: Freiheitsschutz durch Grundrechte, Jura 1988, 617. – Zur verfassungsrechtlichen Verortung und Anwendung des Übermaßverbotes, Jura 2001, 228–234. Kretschmer, Bernhard: Folter in Deutschland: Rückkehr einer Ungeheuerlichkeit? RuP 2003, 102. Kreuzer, Arthur: Verfassungs-, straf- und verwaltungsrechtliche Behandlung des Drogenfahrens – Einigkeiten und Diskrepanzen, NZV 1999, 353–358. Krey, Volker: Zur Problematik richterlicher Rechtsfortbildung contra legem, JZ 1978, 361–367. – Parallelitäten und Divergenzen zwischen strafrechtlichem und öffentlich-rechtlichem Gesetzesvorbehalt, in: Schwind, Hans-Dieter / Berz, Ulrich (Hrsg.): Festschrift für Günter Blau zum 70. Geburtstag am 18. Dezember 1985, 1985, 123 ff. – Gesetzestreue und Strafrecht; Schranken richterlicher Rechtsfortbildung, ZStW 101 (1989), 838–873.

426

Literaturverzeichnis

Kroß, Antje: Notwehr gegen Schweigegelderpressung. Zugleich ein Beitrag zu den Grundprinzipien der Notwehr, 2004. Kube, Hanno: Die Elfes-Konstruktion, JuS 2003, 111. Kübler, Bruno M. / Prütting, Hanns (Hrsg.): Kommentar zur Insolvenzordnung, 1998. Kübler, Friedrich: Transparenz am Kapitalmarkt: Wirtschaftspolitische Grundfragen aktueller Regelungsprobleme, in: Bruns, Georg / Häuser, Karl (Hrsg.): Transparenzprobleme des Kapitalmarktes, Band 15, 1977. Kudlich, Hans: Strafprozessuale Probleme des Internet, JA 2000, 227. – Grundrechtsorientierte Auslegung im Strafrecht, JZ 2003, 127. Kugelmann, Dieter: Die Cyber-Crime Konvention des Europarates, DuD 2001, 215. Kühl, Kristian: Freie Beweiswürdigung des Schweigens des Angeklagten und der Untersuchungsverweigerung eines angehörigen Zeugen – BGHSt 32, 140, JuS 1986, 115. Kuhlen, Lothar: Zum Strafrecht der Risikogesellschaft, GA 1994, 347–367. Kühne, Hans-Heiner: Anmerkung zum Urteil des BGH vom 9.4.1986 – 3 StR 551/85 = BGHSt 34, 39, EuGRZ 1986, 493. – Strafprozessrecht, 2003. Küper, Wilfried: Zur Tatbestandsstruktur der Unfallflucht, NJW 1981, 353. – Die juristische Denksportaufgabe: Der Rollentausch beim Unfall – des Rätsels Lösung, JuS 1988, 286–288. – Vorträge und Materialien zum Mittermayer-Symposium 1987 in Heidelberg, 1988, 473. – Zulässige „Rechtsrückbildung“ oder unzulässige „Rechtsfortbildung“?: zur Verhaltensform der Strafvereitelung, in: Hoyer, Andreas / Schroeder, Friedrich-Christian (Hrsg.): Festschrift für Friedrich-Christian Schroeder zum 70. Geburtstag, 2006, 555–567. Kutscha, Martin: Verfassungsrechtlicher Schutz des Kernbereichs privater Lebensgestaltung – nichts Neues aus Karlsruhe? NJW 2005, 20–22. – Verdeckte „Online-Durchsuchungen“ und Unverletzlichkeit der Wohnung, NJW 2007, 1169–1172. – Mehr Schutz von Computerdaten durch ein neues Grundrecht, NJW 2008, 1042 –1044. Lagodny, Otto: Strafrecht vor den Schranken der Grundrechte. Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, 1996. Lammer, Dirk: Verdeckte Ermittlungen im Strafprozess, 1992. Landau, Herbert: Die Pflicht des Staates zum Erhalt einer funktionstüchtigen Strafrechtspflege, NStZ 2007, 121–129. Langbein, John H.: The Privilege in British North America: The Colonial Period to the Fifth Amendment, in: Helmholtz, Richard Hermann von et al. (Hrsg.): The Privilege Against Self-Incrimination: Its Origins and Development, 1997, S. 82.

Literaturverzeichnis

427

Larenz, Karl: Methodische Aspekte der Güterabwägung, in: Hauss, Fritz (Hrsg.): Festschrift für Ernst Klingmüller, 1974, 253. Lauterwein, Carl Constantin: Symbolische Gesetzgebung – Eine Untersuchung am Beispiel Strafrecht, 2006. Lehne, Werner: Symbolische Politik mit dem Strafrecht, in: Kriminologisches Journal, Nr. 3, 1994. Leicht, Armin: Die Pflicht zur Herausgabe von Datenträgern und Mitwirkungspflichten bei der Aufbereitung von Dateien im Strafverfahren, IuR 1986, 346–358. Leisner, Anna: Geeignetheit als Rechtsbegriff – Ein Beitrag zur Dogmatik des Rechtsstaatsprinzips, DÖV 1999, 807. Lemcke, Thomas W.: Die Sicherstellung gemäss § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, 1995. Lensdorf, Lars / Schneider, Jan: Das Rundschreiben des Bundesaufsichtsamtes für Kreditwesen zur Auslagerung von wesentlichen Bereichen von Kredit- und Finanzdienstleistungsinstituten auf andere Unternehmen gemäß § 25 a Abs. 2 KWG, WM 2002, 1949–1956. Lerche, Peter: Übermaß und Verfassungsrecht, 1961. Lesch, Heiko: Strafprozessrecht, 2001. Leutheusser-Schnarrenberger, Sabine: Der Gesetzentwurf der Bundesregierung zum großen Lauschangriff – Anmerkung zu § 100c StPO und dem Versuch, verfassungsgerichtlich geforderte Überwachungsverbote zu umgehen, ZRP 2005, 1–3. Lingenthal, Karl Eduard Zachariä von: Handbuch des deutschen Strafprocesses, 1868. Lisken, Hans / Denninger, Erhard (Hrsg.): Handbuch des Polizeirechts, 2001. Löffler, Martin / Ricker, Reinhart: Handbuch des Presserechts, 2000. Lorenz, Frank Lucien: „Operative Informationserhebung“ im Strafverfahren, „Unverfügbares“ und Grundrechtsschutz durch „institutionelle Kontrolle“, JZ 1992, 1000. – „Formalismus, Technizismus, Irrealismus“: Das argumentative Dreigestirn gegen die Einhaltung strafprozessualer Garantien, StV 1996, 172. Löwe, E. / Rosenberg, W. (Hrsg.): Die Strafprozessordnung und das Gerichtsverfassungsgesetz. Großkommentar, 1997. Lüderssen, Klaus: Politische Grenzen des Rechts – rechtliche Grenzen der Politik. Zur Debatte über die Verjährung von NS-Morden, JZ 1979, 449. – Krise des Resozialisierungsgedankens im Strafrecht? in: Lüderssen, Klaus (Hrsg.): Abschaffen des Strafens? 1995, 132. – Das moderne Strafrecht: eine Zerreißprobe zwischen ultima ratio, Pragmatismus und kulturellem Hochgefühl, StV 2004, 97–101. Mäder, Detlef: Betriebliche Offenbarungspflichten und Schutz vor Selbstbelastung. Zum Spannungsfeld von Umweltrecht und nemo tenetur-Grundsatz, 1997.

428

Literaturverzeichnis

Magdowski, Iris Jana: Die Verkehrsunfallflucht in der Strafrechtsreform. Ein Beitrag zur Dogmatik und Auslegung der Neufassung des § 142 StGB nach dem 13. Strafrechtsänderungsgesetz, 1980. Maier, Bernhard: Die Pflichten der Unfallbeteiligten nach der Neufassung der §§ 142 StGB und 34 StVO, JZ 1975, 721–725. Mangoldt, Herrmann / Klein, Friedrich / Starck, Christian (Hrsg.): Das Bonner Grundgesetz, Band 3, 2001. Mangoldt, Herrmann von / Klein, Friedrich / Starck, Christian (Hrsg.): Das Bonner Grundgesetz, Band 1, 2005. Manssen, Gerrit: Grundrechtsdogmatik, 1995, Juristische Studienbücher. Marberth-Kubicki, Annette: Internet und Strafrecht, StraFO 2002, 277–282. Martin, Sigmund P.: Abhören von Gesprächen eines Untersuchungsgefangenen – Brandanschlag auf das Asylbewerberheim in Lübeck. Besprechung zu BGH, Urteil vom 24.07.1998 – 3 StR 78/98 = NJW 1998, 3284, JuS 1999, 86–88. Masthoff, D.: Entschädigung von Geldinstituten für Auslagen bei Beschlagnahmeanordnungen oder Auskunftsersuchen, wistra 1982, 100–102. Matzky, Ralph: Zugriff auf EDV im Strafprozeß: rechtliche und technische Probleme der Beschlagnahme und Durchsuchung beim Zugriff auf das Beweismittel „EDV“, 1999. Maunz, Theodor / Dürig, Günter u.a. (Hrsg.): Grundgesetz. Kommentar, 2003. Maurer, Hartmut: Deutsches Staatsrecht, 2001. – Allgemeines Verwaltungsrecht, 2004. Merten, Jan: Folterverbot und Grundrechtsdogmatik – Zugleich ein Beitrag zur aktuellen Diskussion um die Menschenwürde, JR 2003, 404. Meyer-Goßner, Lutz: Strafprozessordnung. Mit GVG und Nebengesetzen, 2007. Meyer-Maly, Theo / Nipperday, Hans Carl: Risikoverteilung in mittelbar von rechtmäßigen Arbeitskämpfen betroffenen Betrieben, 1965. Meyer-Wieck, Hannes: Der große Lauschangriff – Anmerkungen aus empirischer Sicht – Ein Votum für die Berücksichtigung rechtstatsächlicher Erkenntnisse, NJW 2005, 2037–2039. Michael, Lothar: Die drei Argumentationsstrukturen des Grundsatzes der Verhältnismäßigkeit. Zur Dogmatik des Über- und Untermaßverbotes und der Gleichheitssätze, JuS 2001, 148–155. – Grundfälle zur Verhältnismäßigkeit (Teil I), JuS 2001, 654–659. Miehe, Olaf: Nochmals: Die Debatte über Ausnahmen vom Folterverbot, NJW 2003, 1219. Möhrenschlager, Manfred: Bericht aus der Rechtsprechung, wistra 2003, VII. Möller, Steffen / Pfitzmann, Andreas / Stierand, Ingo: Rechnergestützte Steganographie: Wie sie funktioniert und warum folglich jede Reglementierung von Verschlüsselung unsinnig ist, DuD 1994, 318–326.

Literaturverzeichnis

429

Möllers, Christoph: Wandel der Grundrechtsjudikatur – Eine Analyse der Rechtsprechung des Ersten Senats des BVerfG, NJW 2005, 1973–1979. Müller-Dietz, Heinz: Die Stellung des Beschuldigten im Strafprozess, ZStW 93 (1981), 1177–1216. Müller-Gugenberger, Christian / Bieneck, Klaus (Hrsg.): Wirtschaftsstrafrecht – Handbuch des Wirtschaftsstraf- und -ordnungswidrigkeitenrechts, 2006. Müller-Tuckfeld, Jens Christian: Traktat für die Abschaffung des Umweltstrafrechts, in: Institut für Kriminalwissenschaften (Hrsg.): Vom unmöglichen Zustand des Strafrechts, 1995, 416. Münch, Ingo von: Grundbegriffe des Staatsrechts, Band 1, 2000. Münch, Ingo von / Kunig, Philip: Grundgesetz-Kommentar, Band 1: Präambel – Art. 19, 2000. Murswiek, Dietrich: Das Bundesverfassungsgericht und die Dogmatik mittelbarer Grundrechtseingriffe – Zu der Glykol- und der Osho-Entscheidung vom 26.6.2002, NVwZ 2003, 1–8. Mushoff, Tobias: Kein Ende der Begehrlichkeiten, Folter droht zur polizeilichen Zwangsmaßnahme zu werden, ForumRecht 2003, 97–99. Müssig, Bernd: Beweisverbote im Legitimationszusammenhang von Strafrechtstheorie und Strafverfahren, GA 1999, 119. Nagel, Michael: Verwertung und Verwertungsverbote im Strafverfahren, 1998. Naucke, Wolfgang: Schwerpunktverlagerungen im Strafrecht, KritV 1993, 135–162. – Strafrecht. Eine Einführung, 2002. Nehm, Kay: Die Verwirklichung der Grundrechte im Prozeßrecht und Strafrecht, in: Heyde, Wolfgang / Stark, Christian (Hrsg.): 40 Jahre Grundrechte in der Verwirklichung durch die Gerichte – Göttinger Kolloquium, 1990, 173–212 (zitiert: Nehm, Verwirklichung der Grundrechte). Nelles, Ursula: Strafprozessrecht: Spuren der Datensammlung, JuS 1987, 51–57. Neubacher, Frank: Strafzwecke und Völkerstrafrecht, NJW 2006, 966–970. Neumann, Ulfrid: Mitwirkungs- und Duldungspflichten des Beschuldigten bei körperlichen Eingriffen im Strafverfahren, in: Zaczyk, Rainer (Hrsg.): Festschrift für E.A. Wolff, 1998, 373. Nickl, Rolf: Das Schweigen des Beschuldigten und seine Bedeutung für die Beweiswürdigung, 1978. Niemöller, Christian / Schuppert, Gunnar Folke: Die Rechtsprechung des Bundesverfassungsgerichts zum Strafverfahrensrecht, AöR 107 (1982), 387. Niese, W: Narkoanalyse als doppelfunktionale Prozeßhandlung, ZStW 63 (1951), 199. Nolan, Jason / Levesque, Michelle: Hacking human: data-archaeology and surveillance in social networks, SIGGROUP Bulletin 2005, Nr. 2, 33–37. Nothelfer, Martin: Die Freiheit vor Selbstbezichtigungszwang, 1989.

430

Literaturverzeichnis

Orwell, George (eigtl. Eric Arthur Blair): 1984, 2002. Paeffgen, Hans-Ullrich: Vorüberlegungen zu einer Dogmatik des UntersuchungshaftRechts, 1986. Papier, Hans-Jürgen: Die finanzrechtlichen Gesetzesvorbehalte und das grundgesetzliche Demokratieprinzip. Zugleich ein Beitrag zur Lehre von den Rechtsformen der Grundrechtseingriffe, 1973. – Ehe und Familie in der neuen Rechtsprechung des Bundesverfassungsgerichts, NJW 2002, 2129. Pawlik, Michael: Verdeckte Ermittlungen und das Schweigerecht des Beschuldigten, GA 1998, 378. Peres, Holger: Strafprozessuale Beweisverbote und Beweisverwertungsverbote, 1998. Peters, Karl: Fehlerquellen im Strafprozess (Band 2), 1972. Petri, Thomas B.: Im Schatten des Leviathan – Zum Verhältnis von Sicherheit und Freiheit anhand von Beispielen aus der TK-Überwachung, RDV 2003, 16–22. Petticolas, Fabien / Katzenbeisser, Stefan: Information Hiding Techniques for Steganography and Digital Watermarking, 2000. Pfeiffer, Gerd (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 2005. Pfitzmann, Birgit / Waidner, Michael: How to break fraud detectable key recovery, ACM SIGOPS Operating Systems Review 1997, 23–28. Picker, Eduard: Menschenwürde und Menschenleben, in: Beckmann, Rainer / Löhr, Mechthild (Hrsg.): Der Status des Embryos, 2003, Medizin – Ethik – Recht. Pieroth, Bodo / Schlink, Bernhard: Grundrechte, Staatsrecht II, 2002. Prittwitz, Cornelius: Funktionalisierung des Strafrechts, StV 1991, 435–441. – Strafrecht und Risiko, Untersuchungen zur Krise von Strafrecht und Kriminalpolitik in der Risikogesellschaft, 1993. Puppe, Ingeborg: List im Verhör des Beschuldigten, GA 1978, 289. Puschke, Jens / Singelnstein, Tobias: Verfassungsrechtliche Vorgaben für heimliche Informationsbeschaffungsmaßnahmen, NJW 2005, 3534–3538. – Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1.1.2008, NJW 2008, 113–119. Queck, Nadine: Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unternehmen, 2005. Radtke, Henning: Rechtsbehelfe gegen die „Durchsicht“ (§ 110 StPO) von EDV-Anlagen durch Strafverfolgungsbehörden – Zugleich Besprechung des Beschlusses des Ermittlungsrichters des BGH vom 14.12.1998, 2 BJs 82/98–3, JurPC 1999, Abs. 1–23. Ransiek, Andreas: Die Rechte des Beschuldigten in der Polizeivernehmung, 1990. Rau, Philipp: Beschlagnahme von elektronischen Daten bei Rechtsanwälten und Steuerberatern, WM 2006, 1281–1287.

Literaturverzeichnis

431

– Beschlagnahme von elektronischen Daten bei Rechtsanwälten und Steuerberatern – Zugleich Anmerkung zum Beschluss des Bundesverfassungsgerichts vom 12.4.2005, WM 2005, 1241; WM 2006, 1281–1287. Rehbach, Bernd: Der Entwurf eines Kriminalgesetzbuches von Karl Theodor von Dalberg aus dem Jahre 1792, 1986. Reifferscheidt, F.H.: Zur Abschaffung der Folter, JA 1980, 102. Reimer, Helmut: DuD-Report, DuD 1998, 1. Reiß, Wolfram: Zwang zur Selbstbelastung nach der neuen Abgabenordnung, NJW 1977, 1437. – Gesetzliche Auskunftsverweigerungsrechte bei Gefahr der Strafverfolgung in öffentlich-rechtlichen Verfahren, NJW 1982, 2540. – Besteuerungsverfahren im Strafverfahren, 1987. Renzikowski, Joachim: Die förmliche Vernehmung als Beschuldigter und ihre Umgehung, JZ 1997, 710. Rhee, Man Young: Internet Security – Cryptographic Principles, Algorithms and Protocols, 2003. Richter, Hans: Auskunfts- und Mitteilungspflichten nach §§ 20, 97 Abs. 1 ff. InsO, wistra 2000, 1. Richter, Ingo / Schuppert, Gunnar Folke / Bumke, Christian: Casebook Verfassungsrecht, 2001. Riehle, Eckard: Funktionstüchtige Strafrechtspflege contra strafprozessualer Garantien, KritJ 1980, 316. Riesel, Hans: Prime Numbers and Computer Methods for Factorization, 1994. Rieß, Peter: Die Vernehmung des Beschuldigten im Strafprozess, JA 1980, 293. Ripollés, Díez / Luis, José: Symbolisches Strafrecht und die Wirkungen der Strafe, ZStW 113 (2001), 516–538. Rogall, Klaus: Der Beschuldigte als Beweismittel gegen sich selbst, 1977. – Moderne Fahndungsmethoden im Lichte gewandelten Grundrechtsverständnisses, GA 1985, 1. – Rezension zu M. Nothelfer, Die Freiheit vor Selbstbezichtigungszwang, StV 1996, 68. – Das Verwendungsverbot des § 393 II AO, in: Hirsch, Hans-Joachim / Wolter, Jürgen / Brauns, Uwe (Hrsg.): Festschrift für Günter Kohlmann, 2003. Rolletschke, Stefan: Die Angabe einer unrichtigen Umsatzsteuerjahreserklärung und das nemo-tenetur-Prinzip – Eine Anmerkung zu LG Frankfurt/M. in wistra 2004, 78, wistra 2004, 246–249. Rosenbaum, Wolf: Der grundrechtliche Schutz vor Informationseingriffen, Jura 1988, 178. Roßnagel, Alexander: Möglichkeiten verfassungsverträglicher Technikgestaltung, in: Roßnagel, Alexander (Hrsg.): Freiheit im Griff: Informationsgesellschaft und Grundgesetz, 1989, 106 – 117.

432

Literaturverzeichnis

Roßnagel, Alexander / Abel, Ralf-Bernd: Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung, 2003. Roßnagel, Alexander / Pfitzmann, Andreas / Garska, Hansjürgen: Modernisierung des Datenschutzrechts, Gutachten im Auftrag des Bundesministeriums des Innern, DuD 2001, 253–263. Roxin, Claus: Sinn und Grenzen staatlicher Strafe, JuS 1966, 377–387. – Nemo tenetur: die Rechtsprechung am Scheideweg, NStZ 1995, 465. – Strafverfahrensrecht, 1998. – Strafrecht, Allgemeiner Teil, Band 1: Grundlagen – Der Aufbau der Verbrechenslehre, 2006. Rudolphi, Hans-Joachim / Wolter, Jürgen (Hrsg.): Systematischer Kommentar zum Strafgesetzbuch, Band 1 (Allgemeiner Teil), 2001. – Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, 2004. Rühl, Ulli F.: Tatsachen – Interpretationen – Wertungen. Grundfragen einer anwendungsorientierten Grundrechtsdogmatik der Meinungsfreiheit, 1998. Ruhmannseder, Felix: Strafprozessuale Zulässigkeit von Standortermittlungen im Mobilfunkverkehr, JA 2007, 47. Rüping, Hinrich: Zur Mitwirkungspflicht des Beschuldigten und Angeklagten, JR 1974, 135–140. – Der Grundsatz des rechtlichen Gehörs und seine Bedeutung im Strafverfahren, 1976. Rüping, Hinrich / Kopp, Thomas: Steuerrechtliche Mitwirkungspflichten und strafrechtlicher Schutz vor Selbstbelastung, NStZ 1997, 530–534. Rüping, Hinrich / Sellert, Wolfgang: Studien- und Quellenbuch zur Geschichte der deutschen Strafrechtspflege, Band 1: Von den Anfängen bis zur Aufklärung, 1989. Rüster, Susanne: Der Steuerpflichtige im Grenzbereich zwischen Besteuerungsverfahren und Strafverfahren, wistra 1988, 88. Rux, Johannes: Die Festplatte als „Wohnung“? JZ 2007, 285–295. Sachs, Michael: Die Gesetzesvorbehalte der Grundrechte des Grundgesetzes, JuS 1995, 693–697. – (Hrsg.): Grundgesetz, Kommentar, 2003. Säcker, Franz Jürgen: Juristische Auslegung und linguistische Pragmatik, in: KessalWulf, Sibylle / Bydlinski, Franz / Reuter, Dieter (Hrsg.): Formale Freiheitsethik oder materiale Verantwortungsethik, 2006, 39–63. Sahan, Oliver: Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung: Renaissance des „nemo tenetur“ vor dem Hintergrund des Steuerverkürzungsbekämpfungsgesetzes und der neuen BGH-Rechtsprechung, 2006. Saliger, Frank: Absprachen im Strafprozess an den Grenzen der Rechtsfortbildung, JuS 2006, 8–12.

Literaturverzeichnis

433

Sanchez-Hermosilla, Fernando: Neues Strafrecht für den Kampf gegen Computerkriminalität Konvention des Europarates und neuer Rahmenbeschluss der Europäischen Union im Vergleich mit dem deutschen Strafrecht, CR 2003, 778. Sannwald, Detlef: Rechtsgut und Subventionsbegriff, § 264 StGB, 1982, Schriften zum Strafrecht, Band 44 (zitiert: Sannwald, Rechtsgut). Sautter, Bruno: Die Pflicht zur Duldung von Körperuntersuchungen nach § 372a ZPO, AcP 1962, 215. Schaar, Peter: Datenschutz bei Web-Services, RDV 2003, 59–67. – 20. Tätigkeitsbericht des Bundesdatenschutzbeauftragten (2003 –2004), BfDI 2005. Schaar, Peter / Landwehr, Sebastian: Anmerkung zum Beschluss des BGH vom 31.1.2007 – StB 18/06 – zur verdeckten Online-Durchsuchung, K&R 2007, 202–205. Schaefer, Hans Christoph: Effektivität und Rechtsstaatlichkeit der Strafverfolgung – Versuch einer Grenzziehung, NJW 1997, 2437. – Freibrief, NJW 2003, 947. Schäfer, Helmut: Der Computer im Strafverfahren, wistra 1989, 8–13. Scheffler, Uwe: Kriminologische Kritik des Schuldstrafrechts, 1985. – Grundlegung eines kriminologisch orientierten Strafrechtssystems – unter Berücksichtigung wissenschaftstheoretischer Voraussetzungen und des gesellschaftlichen Strafbedürfnisses, 1987. Scherp, Dirk: Gesetze gegen die Geldwäsche und gegen die Finanzierung des Terrorismus – eine stille Verfassungsreform? WM 2003, 1254–1259. Schily, Otto: Gesetze gegen die Geldwäsche und gegen die Finanzierung des Terrorismus – eine stille Verfassungsreform? WM 2003, 1249–1253. Schlüchter, Ellen: Strafprozessrecht, 1999. Schmehl, Arndt: Symbolische Gesetzgebung, ZRP 1991, 251–253. Schmidt, Eberhard: Sinn und Tragweite des Hinweises auf die Aussagefreiheit des Beschuldigten, NJW 1968, 1215. – Lehrkommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Teil I 1964, Teil II 1957 mit Nachtragsbd. 1967. Schmidt, Walter: Der verfassungsrechtliche Grundrechtschutz im öffentlichen Meinungskampf, NJW 1980, 2066–2067. Schmidt-Bleibtreu, Bruno / Klein, Franz (Hrsg.): Kommentar zum Grundgesetz, 2004. Schmidt-Jortzig, Eberhard: Effektiver Rechtsschutz als Kernstück des Rechtsstaatsprinzips nach dem Grundgesetz, NJW 1994, 2569. Schmidt-Räntsch, Ruth: Insolvenzordnung mit Einführungsgesetz, 1995. Schneider, Hartmut: Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, 1991. Schneider, Uwe H. / Eichholz, Rainer / Ohl, Hanns-Peter: Die aufsichtsrechtliche Bewertung von Asset Backed Securities, ZIP 1992, 1452–1459.

434

Literaturverzeichnis

Schneidewin, Karl: Der Urkundenbeweis in der Hauptverhandlung, JR 1951, 481. Schneier, Bruce: Beyond fear: thinking sensibly about security in an uncertain world, 2003. – Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C, 2006. Schneier, Bruce / Shafir, Angelika: Secrets & Lies: IT-Sicherheit in einer vernetzten Welt, 2004. Schoch, Friedrich: Übungen im öffentlichen Recht I (Verfassungsrecht und Verfassungsprozessrecht), 2000. Schöch, Heinz: Kriminologie und Sanktionsgesetzgebung, ZStW 92 (1980), 143–184. Scholz, Rupert: Das Grundrecht der freien Entfaltung der Persönlichkeit in der Rechtsprechung des Bundesverfassungsgerichts (Teil I), AöR 100 (1975), 80. – Das Grundrecht der freien Entfaltung der Persönlichkeit in der Rechtsprechung des Bundesverfassungsgerichts (Teil II), AöR 100 (1975), 265. Scholz, Rupert / Uhle, Arnd: „Eingetragene Lebenspartnerschaft“ und Grundgesetz, NJW 2001, 393. Schönke, Adolf / Schröder, Horst (Hrsg.): Strafgesetzbuch. Kommentar, 2001. Schorn, Hubert: Der Schutz der Menschenwürde im Strafverfahren, 1963. Schrader, Hans-Herrmann: Datenschutz in den Grundrechtskatalog, Verfassungsrechtliche Aspekte des Rechts auf informationelle Selbstbestimmung, CR 1994, 427–430. – Selbstdatenschutz: Effektive Wahrnehmung des Selbstbestimmungsrechts, in: Bäumer, Helmut (Hrsg.): Der neue Datenschutz – Datenschutz in der Informationsgesellschaft, 1998, 206–212. Schreiber, Hans-Ludwig: Zur Zulässigkeit der rückwirkenden Verlängerung von Verjährungsfristen früher begangener Delikte, ZStW 80 (1968), 348. – Ist eine Effektivitätskontrolle von Strafgesetzen möglich? RuP 1983, 36–39. Schreieder, Horst: Die Stellung des Beschuldigten im Hinblick auf die Aussage nach formellem und materiellem Strafrecht, 1968. Schroeder, Friedrich-Christian: Der Bundesgerichtshof und der Grundsatz „nulla poena sine lege“, NJW 1999, 89–93. Schroeder, Friedrich-Christian / Düx, Heinz: Meinungen zur „Folterdiskussion“, ZRP 2003, 180. Schuber, Werner / Regge, Jürgen (Hrsg.): Entstehung und Quellen der Strafprozeßordnung von 1877, I. Abteilung, Band 2, Ius Commune, Sonderheft 39, 1989. Schuhr, Jan: Brechmitteleinsatz als unmenschliche und erniedrigende Behandlung, NJW 2006, 3538–3541. Schüler-Springorum, Horst: Kriminalpolitik für Menschen, Band 651, Edition Suhrkamp 1651, Neue Folge, 1991. Schulz, Lorenz: Normiertes Misstrauen. Der Verdacht im Strafverfahren, 2001.

Literaturverzeichnis

435

Schünemann, Bernd: Nulla poena sine lege? Rechtstheoretische und verfassungsrechtliche Implikationen der Rechtsgewinnung im Strafrecht, 1978. – Überkriminalisierung und Perfektionismus als Krebsschaden des Verkehrsstrafrechts. Deutschland – ein Land der kriminellen Autofahrer? Die verfassungswidrige Überkriminalisierung im Tatbestand der Unfallflucht (§ 142 StGB), DAR 1998, 424. – Rechtsgüterschutz, ultima ratio und Viktimodogmatik: von den unverrückbaren Grenzen des Strafrechts in einem liberalen Rechtsstaat, in: Hirsch, Andrew von / Seelmann, Kurt / Wohlers, Wolfgang (Hrsg.): Mediating Principles, Begrenzungsprinzipien bei der Strafbegründung, 2006, 18–35. Seebode, Manfred: Schweigen des Beschuldigten zur Person, MDR 1970, 185. – Über die Freiheit, die eigene Strafverfolgung zu unterstützen, JA 1980, 493. – Anmerkung zu BGH 5 StR 666/86, JR 1988, 427–430. – Anmerkung zu OLG Hamm NJW 1992, 1977, NStZ 1993, 83. Seibert, Thomas-Michael: Plädoyer für symbolisches Strafrecht, in: Prittwitz, Cornelius / Baurmann, Michael / Günther, Klaus (Hrsg.): Festschrift für Lüderssen. Zum 70. Geburtstag, 2002, 345 – 357. Seiler, Christian: Der praktische Fall – öffentliches Recht: Private Warnungen vor Elektrosmog, JuS 2002, 156–162. Senge, Lothar u.a. (Hrsg.): Karlsruher Kommentar zum Gesetz über Ordnungswidrigkeiten, 2006. Sietmann, Richard: Lücken, Löcher, Lauschangriffe: Der Datenschutzbeauftragte legt sich mit der Bundesregierung an, c’t 2005, Nr. 10, 46. Simitis, Spiros / Dammann, Ulrich: Kommentar zum Datenschutzgesetz. Großkommentar, 6. Auflage, 2006 (zitiert: Bearbeiter, in: Simitis / Dammann, Bundesdatenschutzgesetz). Smith, Henry E.: A Peculiar Privilege in Historical Perspective, in: Helmholtz, Richard Hermann von et al. (Hrsg.): The Privilege Against Self-Incrimination: Its Origins and Development, 1997, 145. Sodan, Helge: Verfassungsrechtsprechung im Wandel – am Beispiel der Berufsfreiheit, NJW 2003, 257–260. Stächelin, Gregor: Strafgesetzgebung im Verfassungsstaat, 1998. Stangl, Wolfgang: Staatliche Normgenese und symbolischer Interaktionismus, Kritische Kriminologie heute, Beiheft des Kriminologischen Journals 1986, 121. Stark, Ralf: Ehrenschutz in Deutschland, 1996. Stein, E.: Die verfassungsrechtlichen Grenzen der Rechtsfortbildung durch die Rechtsprechung, NJW 1964, 1745. Stein, Ulrich: Die Anwesenheitspflicht des Angeklagten in der Hauptverhandlung, ZStW 97 (1985), 303. – Garantenpflichten aufgrund vorsätzlich-pflichtwidriger Ingerenz, JR 1999, 265.

436

Literaturverzeichnis

Steinert, Heinz: Symbolische Interaktion. Arbeiten zu einer reflexiven Soziologie, 1973. – Über symbolisches und instrumentelles Strafrecht, in: Frehsee, Detlev (Hrsg.): Konstruktion der Wirklichkeit durch Kriminalität und Strafe, 1997, 101–116. Steinert, Heinz / Cremer-Schäfer, Helga / Stehr, Johannes: Sanktionieren als Moralisieren. Formen und Funktionen der öffentlichen und privaten moralischen Verurteilung, 1990. Stern, Klaus: Das Staatsrecht der Bundesrepublik Deutschland: Grundlagen und Grundbegriffe des Staatsrechts, Band I, 1984. – Das Staatsrecht der Bundesrepublik Deutschland: Grundlagen und Geschichte, Band III, Hb. 1, 1988. – Das Staatsrecht der Bundesrepublik Deutschland: Allgemeine Lehre, Band III, Hb. 2, 1997. Stern, Steffen: Der Geständniswiderruf in der Strafverteidigerpraxis. Erkenntnisse und Einsichten anhand einer Fallstudie, 1986. Sternberg-Lieben, Detlev: „Genetischer Fingerabdruck“ und § 81a StPO, NJW 1987, 1242–1247. Sturm, Richard: Die Neufassung des § 142 StGB (Verkehrsunfallflucht) durch das Dreizehnte Strafrechtsänderungsgesetz, JZ 1975, 406–409. Stürner, Rolf: „Fair trial“ und öffentliche Meinung, JZ 1980, 3. – Strafrechtliche Selbstbelastung und verfahrensförmige Wahrheitsermittlung, NJW 1981, 1757–1763. Szagunn, Volkhard / Haug, Ulrich / Ergenzinger, Wilhelm: Gesetz über das Kreditwesen. Kommentar, 1996. Talbot, John / Welsh, Dominic: Complexity and Cryptography – An Introduction, 2006. Tiedemann, Klaus: Die Fortentwicklung der Methoden und Mittel des Strafrechts unter besonderer Berücksichtigung der Entwicklung der Strafgesetzgebung, ZStW 86 (1974), 303–348. – Die Bekämpfung der Wirtschaftskriminalität durch den Gesetzgeber, JZ 1986, 865–874. – Verfassungsrecht und Strafrecht, Schriftenreihe Juristische Studiengesellschaft Karlsruhe, Nr. 196, 1991. Tinnefeld, Marie-Theres: Totale Überwachung – die einzige Antwort auf die Terroranschläge? MMR 2002, 494–495. Torka, Ronald: Nachtatverhalten und Nemo tenetur. Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens, 2000. Tröndle, Herbert / Fischer, Thomas: Strafgesetzbuch und Nebengesetze, Kommentar, 2003. Trute, Hans-Heinrich: Der Grundrechtseingriff. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, VVDStRL 1998, Nr. 57, 260.

Literaturverzeichnis

437

Tschacksch, D.: Die strafprozessuale Editionspflicht, 1988. Uhlenbruck, Wilhelm: Ausgewählte Pflichten und Befugnisse des Gläubigerausschusses in der Insolvenz, NZI 2002, 401–406. Uhlenbruck, Wilhelm / Kuhn, Georg (Hrsg.): Insolvenzordnung – Kommentar, 2002. Umbach, Dieter C. / Clemens, Thomas (Hrsg.): Mitarbeiterkommentar und Handbuch zum Grundgesetz, Band 1, 2002. Verrel, Torsten: Nemo-tenetur – Rekonstruktion eines Verfahrensgrundsatzes, NStZ 1997, 361 und 415. – Die Selbstbelastungsfreiheit im Strafverfahren – Ein Beitrag zur Konturierung eines überdehnten Verfassungsgrundsatzes, Band 165, Münchener Universitätsschriften, 2001. Vogel, Joachim: Norm und Pflicht bei den unechten Unterlassungsdelikten, 1993. Volk, Klaus: Prozeßvoraussetzungen im Strafrecht. Zum Verhältnis von materiellem Recht und Prozeßrecht, 1978. – Die Pflichten des Unfallbeteiligten (§ 142 StGB), DAR 1982, 81. – Strafrecht und Wirtschaftskriminalität. Kriminalpolitische Probleme und dogmatische Schwierigkeiten, JZ 1982, 85–92. Voß, Monika: Symbolische Gesetzgebung, 1989. Wabnitz, Heinz-Bernd / Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 2004. Wahl, Rainer / Masing, Johannes: Schutz durch Eingriff, JZ 1990, 535–563. Wannemacher, Wolfgang: Handbuch des Steuerstrafrechts, 2004. Wassermann, Rudolph (Hrsg.): Alternativkommentar zum Strafgesetzbuch, Band 1 und 3, 1990 (Band 1), 1986 (Band 3). Wätjen, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, 2003. Weigend, Thomas: Verhinderung einer Blutprobe nach Unfall nebst Feststellung der absoluten Fahrunsicherheit – eine Besprechung des Beschlusses des OLG Zweibrücken vom 18.05.1989, NZV 1990, 78–80. Welsch, Harald: Die Wiederkehr der Folter als das letzte Verteidigungsmittel des Rechtsstaates, BayVwBl 2003, 481. Welschenbach, Michael: Cryptography in C and C++, 2001. Wernsmann, Rainer: Wer bestimmt den Zweck einer grundrechtseinschränkenden Norm – BVerfG oder Gesetzgeber? NVwZ 2000, 1360–1364. Wessels, Johannes: Schweigen und Leugnen im Strafverfahren, JuS 1966, 169. Weßlau, Edda: Anmerkungen zum Urteil des OLG Frankfurt vom 11.10.1996, StV 1997, 342. – Das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung – Auswirkungen auf den Strafprozess, in: Roggan, Fredrik (Hrsg.): Lauschen im

438

Literaturverzeichnis

Rechtsstaat. Zu den Konsequenzen des Urteils des Bundesverfassungsgerichts zum großen Lauschangriff. Gedächtnisschrift für Hans Lisken, 2004, 47–68. Westfeld, Andreas: Unsichtbare Botschaften. Geheime Nachrichten sicher in Bild, Text und Ton verstecken, c’t 2001, Nr. 9, 170. – Steganographie, 2002. Weyand, Raimund: Anm. zu LG Stuttgart, Beschluss vom 21.07.2000 – 11 Qs 46/2000 – (wistra 2000, 439 und ZInsO 2001, 135), ZInsO 2001, 108. White, Stephanie M.: Social Engineering, in: 10th IEEE International Conference and Workshop on the Engineering of Computer-Based Systems (ECBS’03), 2003, 261 (zitiert: White, Social Engineering). Wimmer, Klaus (Hrsg.): Frankfurter Kommentar zur Insolvenzordnung, 1999. Windthorst, Kay: Verfassungsrecht, Band 1 – Grundlagen, 1994. Wißgott, Volkmar: Das Beweisantragsrecht im Strafverfahren als Kompensation der richterlichen Inquisitionsmaxime – Die Judikatur des Reichsgerichts zum strafprozessualen Beweisrecht, 1998. Witt, Jürgen: Verhältnismäßigkeitsgrundsatz: Untersuchungshaft, körperliche Eingriffe und Gutachten über den Geisteszustand, 1968. Wittreck, Fabian: Menschenwürde und Folterverbot, DÖV 2003, 873. Wobst, Rainer: Abenteuer Kryptologie, 2001. Wohlers, Wolfgang: Entstehung und Funktion der Staatsanwaltschaften, 1994. – Strafrecht als ultima ratio – tragender Grundsatz eines rechtsstaatlichen Strafrechts oder Prinzip ohne eigenen Aussagegehalt? in: Hirsch, Andrew von / Seelmann, Kurt / Wohlers, Wolfgang (Hrsg.): Mediating Principles, Begrenzungsprinzipien bei der Strafbegründung, 2006, 54–69. Wolff, Heinrich Amadeus: Selbstbelastung und Verfahrenstrennung: Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Austrahlungswirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, 1997. Wolfslast, Gabriele: Beweisführung durch heimliche Tonbandaufzeichnung, NStZ 1987, 103. Wolter, Jürgen: Repressive und präventive Verwertung tagebuchartiger Aufzeichnungen, StV 1990, 177. – Verfassungsrecht im Strafprozeß- und Strafrechtssystem – Zugleich ein Beitrag zur Verfassungsmäßigkeit der Norm und zum rechtsfreien Raum „vor dem Tatbestand“, NStZ 1993, 1–10. Yoon, Young-Cheol: Strafrecht als „ultima ratio“ und Bestrafung von Unternehmen, 2001. Zachariä, Heinrich Albert: Die Gebrechen und die Reformen des deutschen Strafverfahrens dargestellt auf Basis einer konsequenten Entwicklung des inquisitorischen und accusatorischen Prinzips, Bibliothek des deutschen Strafrechts. Meister der Moderne, Nr. 40, 1846.

Literaturverzeichnis

439

Zerwas, Herbert / Hanten, Mathias / Bühr, Oliver: Outsourcing bei Instituten in Deutschland, ZBB 2002, 17–29. Zippelius, Reinhold: Juristische Methodenlehre, Band 93, 2005. Zippelius, Reinhard / Würtemberger, Thomas: Deutsches Staatsrecht. Ein Studienbuch, 2005. Zopfs, Jan: Die versicherungsrechtliche Aufklärungspflicht (§ 7 AKB) und § 142 StGB, VersR 1994, 266.

Zitierte Entscheidungen Die in Klammern gesetzte Referenz hinter den Entscheidungen verweist auf die Seite(n), auf der / denen die jeweilige Entscheidung zitiert wird. EGMR, Urt. v. 3.5.2001 – 31827/96, NJW 2002, 499 → Schweigerecht im Steuer- und Strafverfahren (S. 372) EGMR, Urt. v. 26.2.2004 – 74969/01, NJW 2004, 3397 → Görgülü (S. 155) EGMR, Urt. v. 11.7.2006 – 54810/00, NJW 2006, 3117 → Zwangsweises Verabreichen von Brechmitteln (S. 372, 341, 211) EGMR, Urt. v. 10.4.2007 – 22978/05, NJW 2007, 2461 → Androhung von Folter – Fall Daschner (S. 341) BVerfG, Beschl. v. 19.12.1951 – 1 BvR 220/51, BVerfGE 1, 97 → Hinterbliebenenrente (S. 220) BVerfG, Urt. v. 1.7.1953 – 1 BvL 23/51, BVerfGE 2, 380 → Haftentschädigung (S. 160) BVerfG, Urt. v. 18.12.1953 – 1 BvL 106/53, BVerfGE 3, 225 → Gleichberechtigung (S. 113) BVerfG, Urt. v. 17.8.1956 – 1 BvB 2/51, BVerfGE 5, 85 → KPD-Verbot (S. 163) BVerfG, Urt. v. 16.1.1957 – 1 BvR 253/56, BVerfGE 6, 32 → Elfes (S. 173, 220, 221, 297, 298, 301, 315, 341) BVerfG, Beschl. v. 21.2.1957 – 1 BvR 241/56, BVerfGE 6, 273 → Parteispenden (S. 244) BVerfG, Urt. v. 10.5.1957 – 1 BvR 550/52, BVerfGE 6, 389 → Homosexuelle (S. 366, 369) BVerfG, Urt. v. 15.1.1958 – 1 BvR 400/51, BVerfGE 7, 198 → Lüth (S. 251, 170) BVerfG, Urt. v. 11.6.1958 – 1 BvR 596, 56, BVerfGE 7, 377 → Apotheken-Urteil (S. 365) BVerfG, Beschl. v. 4.2.1959 – 1 BvR 197/53, BVerfGE 9, 167

Zitierte Entscheidungen

441

→ Wirtschaftsstrafgesetz (S. 163, 366, 370) BVerfG, Beschl. v. 20.12.1960 – 1 BvL 21/60, BVerfGE 12, 45 → Kriegsdienstverweigerung I (S. 166, 168) BVerfG, Urt. v. 23./24.1.1963 – 1 BvR 78/56, BVerfGE 16, 147 → Werkfernverkehr (S. 264) BVerfG, Beschl. v. 29.5.1963 – 2 BvR 161/63, BVerfGE 16, 191 → Strafbarkeit der Unfallflucht (S. 164, 183) BVerfG, Beschl. v. 10.6.1963 – 1 BvR 790/58, BVerfGE 16, 194 → Liquorentnahme (S. 210) BVerfG, Beschl. v. 3.11.1965 – 2 BvR 246/62, 111/63, BVerfGE 19, 166 → Lastenausgleichsabgaben (S. 113) BVerfG, Beschl. v. 14.12.1965 – 1 BvL 14/60, BVerfGE 19, 330 → Sachkundenachweis (S. 257) BVerfG, Beschl. v. 15.12.1965 – 1 BvR 513/65, BVerfGE 19, 342 → Wencker (S. 154, 217, 390) BVerfG, Beschl. v. 3.5.1966 – 1 BvR 58/66, BVerfGE 20, 45 → Kommando 1005 (S. 257) BVerfG, Urt. v. 5.8.1996 – 1 BvF 1/61, BVerfGE 20, 150 → Sammlungsgesetz (S. 277) BVerfG, Beschl. v. 25.10.1966 – 2 BvR 506/63, BVerfGE 20, 323 → nulla poena sine culpa (S. 366, 367, 368) BVerfG, Beschl. v. 26.2.1969 – 2 BvL 15/68, BVerfGE 25, 269 → Verfolgungsverjährung (S. 366, 368, 404) BVerfG, Beschl. v. 16.7.1969 – 1 BvL 19/63, BVerfGE 27, 1 → Mikrozensus (S. 220, 227, 298, 181) BVerfG, Beschl. v. 16.7.1969 – 2 BvL 2/69, BVerfGE 27, 18 → Ordnungswidrigkeiten (S. 254, 368) BVerfG, Beschl. v. 15.1.1970 – 1 BvR 13/68, BVerfGE 27, 344 → Ehescheidungsakten (S. 301) BVerfG, Beschl. v. 28.4.1970 – 1 BvR 690/65, BVerfGE 28, 191 → Pätsch-Fall (S. 369) BVerfG, Beschl. v. 9.6.1970 – 1 BvL 24/69, BVerfGE 28, 386 → Kurzzeitige Freiheitsstrafe (S. 366) BVerfG, Beschl. v. 13.10.1970 – 1 BvR 226/70, BVerfGE 29, 193 → Rücklieferung (S. 257) BVerfG, Urt. v. 15.12.1970 – 2 BvR 1/69, 2 BvR 629/68 und 308/69, BVerfGE 30, 1 → Abhörurteil (S. 165, 220, 298, 301, 313, 403)

442

Zitierte Entscheidungen

BVerfG, Beschl. v. 16.3.1971 – 1 BvR 52, 665, 667, 754/66, BVerfGE 30, 292 → Erdölbevorratung (S. 263) BVerfG, Beschl. v. 8.3.1972 – 2 BvR 28/71, BVerfGE 32, 373 → Ärztliche Schweigepflicht (S. 221, 257, 298, 341) BVerfG, Beschl. v. 11.4.1972 – 2 BvR 75/71, BVerfGE 33, 23 → Eidesverweigerung (S. 109) BVerfG, Urt. v. 18.7.1972 – 1 BvL 32/70 und 25/71, BVerfGE 33, 303 → numerus clausus I (S. 222) BVerfG, Beschl. v. 19.7.1972 – 2 BvL 7/71, BVerfGE 33, 367 → Zeugnisverweigerungsrecht (S. 257, 217) BVerfG, Beschl. v. 31.1.1973 – 2 BvR 454/71, BVerfGE 34, 238 → Tonband (S. 174, 204, 221, 217, 298, 298, 301, 315, 317, 318, 341) BVerfG, Beschl. v. 14.2.1973 – 1 BvR 112/65, BVerfGE 34, 269 → Soraya (S. 114, 331) BVerfG, Urt. v. 2./3.5.1973 – 1 BvR 536/72, BVerfGE 35, 202 → Lebach (S. 174) BVerfG, Beschl. v. 16.5.1973 – 2 BvR 590/71, BVerfGE 35, 311 → Störung der Anstaltsordnung (S. 154) BVerfG, Beschl. v. 27.11.1973 – 2 BvL 12/72, BVerfGE 36, 174 → BZRG (S. 217) BVerfG, Beschl. v. 8.5.1974 – 2 BvR 636/72, BVerfGE 37, 201 → Steuerverkürzung (S. 254) BVerfG, Beschl. v. 8.10.1974 – 2 BvR 747/73, BVerfGE 38, 105 → Rechtsbeistand (S. 109, 177, 184, 206, 217, 238, 257, 346, 372, 373) BVerfG, Urt. v. 15.1.1975 – 2 BvR 65/74, BVerfGE 38, 312 → Zeugnisverweigerungsrecht des Tierarztes (S. 257, 315) BVerfG, Urt. v. 18./19.11.1974 – 1 BvF 1, 2, 3, 4 ,5, 6/74, BVerfGE 39, 1 → Schwangerschaftsabbruch I (S. 174, 251, 253, 334) BVerfG, Urt. v. 11.3.1975 – 2 BvR 139/75, BVerfGE 39, 156 → Beschränkung der Zahl der Verteidiger (S. 373) BVerfG, Urt. v. 28.10.1975 – 2 BvR 883/73, BVerfGE 40, 237 → Justizverwaltungsakte (S. 404) BVerfG, Urt. v. 24.5.1977 – 2 BvR 988/75, BVerfGE 44, 353 → Drogenberatungsstelle (S. 257) BVerfG, Beschl. v. 22./23.3.1977 – 1 BvL 14/76, BVerfGE 45, 187 → Lebenslange Freiheitsstrafe (S. 220, 221, 254, 270, 366, 368) BVerfG, Urt. v. 21.6.1977 – 1 BvL 14/76, BVerfGE 45, 228

Zitierte Entscheidungen

443

→ Verfassungsmäßigkeit der lebenslangen Freiheitsstrafe (S. 163) BVerfG, Beschl. v. 15.10.1977 – 1 BvQ 5/77, BVerfGE 46, 160 → Schleyer (S. 334) BVerfG, Beschl. v. 24.8.2006 – 2 BvR 1552/06, BVerfGE 46, 214 → Verzicht auf Strafverfolgung (S. 258) BVerfG, Beschl. v. 19.10.1977 – 2 BvR 462/77, BVerfGE 46, 202 → Beiordnung Pflichtverteidiger (S. 373) BVerfG, Beschl. v. 17.1.1978 – 1 BvL 13/76, BVerfGE 47, 109 → Bestimmtheitsgebot (S. 115, 264) BVerfG, Beschl. v. 14.2.1978 – 2 BvR 406/77, BVerfGE 47, 239 → Zwangsweiser Haarschnitt (S. 176) BVerfG, Beschl. v. 16.7.1998 – 2 BvR 1953/95, BVerfGE 49, 15 → Wahlvorschlagsrecht für Kommunalwahlrecht (S. 172) BVerfG, Beschl. v. 1.8.1978 – 2 BvR 1013, 1019, 1034/77, BVerfGE 49, 24 → Kontaktsperre-Gesetz (S. 334, 396) BVerfG, Beschl. v. 8.8.1978 – 2 BvL 8/77, BVerfGE 49, 89 → Kalkar I (S. 251) BVerfG, Beschl. v. 10.10.1978 – 2 BvR 3/78, BVerfGE 49, 280 → Zeugenentschädigung (S. 109) BVerfG, Beschl. v. 17.1.1979 – 1 BvL 25/77, BVerfGE 50, 142 → Unterhaltspflichtverletzung (S. 264) BVerfG, Beschl. v. 17.1.1979 – 2 BvL 12/77, BVerfGE 50, 205 → Strafbarkeit von Bagatelldelikten (S. 366, 369) BVerfG, Beschl. v. 18.7.1979 – 2 BvR 488/76, BVerfGE 52, 42 → Vertretungsverbot für Rechtsanwälte (S. 244) BVerfG, Beschl. v. 4.12.1979 – 376/77, BVerfGE 53, 25 → Postlaufzeit (S. 251) BVerfG, Beschl. v. 3.6.1980 – 1 BvR 185/77, BVerfGE 54, 148 → Eppler (S. 174) BVerfG, Beschl. v. 9.7.1980 – 2 BvR 701/80, BVerfGE 55, 1 → Verletzung des rechtlichen Gehörs (S. 157) BVerfG, Beschl. v. 22.10.1980 – 2 BvR 1172, 1238/79, BVerfGE 55, 144 → Frachtenausschüsse (S. 174) BVerfG, Beschl. v. 13.1.1981 – 1 BvR 116/77, BVerfGE 56, 37 → Gemeinschuldnerbeschluss (S. 109, 122, 159, 162, 174, 182, 184, 204, 206, 227, 209, 238; 347, 348, 374, 388, 399) BVerfG, Beschl. v. 14.1.1981 – 1 BvR 612/72, BVerfGE 56, 54

444

Zitierte Entscheidungen

→ Fluglärm (S. 251) BVerfG, Beschl. v. 5.2.1981 – 2 BvR 1304/80, BVerfGE 56, 185 → Beiordnung eines Rechtsanwalts im Privatklageverfahren (S. 373) BVerfG, Urt. v. 10.3.1981 – 1 BvR 92/71, BVerfGE 56, 249 → Gondelbahn (S. 115) BVerfG, Beschl. v. 5.2.1981 – 2 BvR 646/80, BVerfGE 57, 170 → Briefkontrolle in der Untersuchungshaft (S. 158, 169) BVerfG, Beschl. v. 26.5.1981 – 2 BvR 215/81, BVerfGE 57, 250 → V-Mann (S. 163, 366, 373, 374) BVerfG, Beschl. v. 20.10.1981 – 1 BvR 640/80, BVerfGE 58, 257 → Schulentlassung (S. 404) BVerfG, Beschl. v. 15.7.1981 – 1 BvL 77/78, BVerfGE 58, 300 → Naßauskiesung (S. 300) BVerfG, Beschl. v. 3.11.1981 – 1 BvL 11/77, 1 BvL 85/78, 1 BvR 47/81, BVerfGE 58, 377 → Vorzeitiger Erbausgleich (S. 251) BVerfG, Beschl. v. 8.7.1982 – 2 BvR 1187/80, BVerfGE 61, 82 → Sasbach (S. 300) BVerfG, Beschl. v. 19.10.1982 – 1 BvL 34/80, BVerfGE 61, 126 → Erzwingungshaft (S. 162, 253) BVerfG, Urt. v. 3.11.1982 – 1 BvL 4/78, BVerfGE 61, 291 → Tierpräparatoren (S. 264) BVerfG, Beschl. v. 15.11.1982 – 1 BvR 108, 438, 437/80, BVerfGE 62, 230 → Boykottaufruf (S. 170) BVerfG, Beschl. v. 16.10.2002 – 2 BvR 2072/01, BVerfGE 63, 45 → Faires Verfahren (S. 372, 373) BVerfG, Beschl. v. 8.2.1983 – 1 BvL 20/81, BVerfGE 63, 131 → Gegendarstellung (S. 253) BVerfG, Beschl. v. 10.5.1983 – 1 BvR 385/82, BVerfGE 64, 116 → Grenzen des Zeugniszwangs (S. 217) BVerfG, Beschl. v. 28.6.1983 – 2 BvR 539/80, 612/80, BVerfGE 64, 261 → Hafturlaub (S. 369) BVerfG, Beschl. v. 5.7.83 – 2 BvR 200/81, BVerfGE 64, 389 → Willkürverbot (S. 115) BVerfG, Urt. v. 18./19.10.1983 – 2 BvR 209, 269, 362, 420, 440, 484/83, BVerfGE 65, 1 → Volkszählung (S. 169, 178, 181, 220, 229, 247, 315, 351, 362, 383, 400, 402, 403, 404) BVerfG, Beschl. v. 28.3.1984 – 2 BvR 275/83, BVerfGE 66, 313

Zitierte Entscheidungen → Faires Verfahren (S. 372) BVerfG, Urt. v. 17.7.1984 – 2 BvE 11, 15/83, BVerfGE 67, 100 → Flick-Untersuchungsausschuss (S. 179, 181) BVerfG, Beschl. v. 20.6.1984 – 1 BvR 1494/78, BVerfGE 67, 157 → G 10 (S. 263, 403) BVerfG, Urt. v. 18.12.1984 – 2 BvE 13/83, BVerfGE 68, 1 → Atomwaffenstationierung (S. 404) BVerfG, Beschl. v. 23.10.1985 – 1 BvR 1053/82, BVerfGE 71, 108 → Anti-Atomkraftplakette (S. 114, 115) BVerfG, Beschl. v. 19.11.1985 – 1 BvR 934/82, BVerfGE 71, 162 → Frischzellentherapie (S. 170) BVerfG, Beschl. v. 3.12.1985 – 1 BvL 15/84, BVerfGE 71, 206 → Berichterstattung (S. 264) BVerfG, Beschl. v. 24.4.1986 – 2 BvR 1146/85, BVerfGE 72, 105 → Lebenslange Freiheitsstrafe (S. 220, 297) BVerfG, Urt. v. 4.11.1986 – 1 BvF 1/84, BVerfGE 73, 118 → 4. Rundfunkentscheidung (S. 251) BVerfG, Beschl. v. 15./16.7.1986 – 1 BvR 713/83 u.a., BVerfGE 73, 206 → Sitzblockade I (S. 115, 369, 404) BVerfG, Beschl. v. 25.2.1987 – 1 BvR 1086/85, BVerfGE 74, 257 → Schadensersatz durch Strafanzeigeerstatter (S. 251) BVerfG, Urt. v. 14.3.1987 – 1 BvR 1046/85, BVerfGE 74, 264 → Boxberg (S. 115) BVerfG, Beschl. v. 26.3.1987 – 2 BvR 589/79, BVerfGE 74, 358 → Unschuldsvermutung (S. 154) BVerfG, Beschl. v. 31.3.1987 – 2 BvM 2/86, BVerfGE 75, 1 → Völkerrecht (S. 368) BVerfG, Beschl. v. 3.6.1987 – 1 BvR 323/85, BVerfGE 75, 369 → Strauß-Karikatur (S. 298, 317) BVerfG, Beschl. v. 12.5.1987 – 2 BvR 1226/83, 101, 313/84, BVerfGE 76, 1 → Familiennachzug (S. 244) BVerfG, Beschl. v. 28.7.1987 – 1 BvR 842/87, NJW 1987, 2287 → Aids-Bekämpfung (S. 251) BVerfG, Beschl. v. 1.10.1987 – 2 BvR 1165/86, BVerfGE 76, 363 → Lappas (S. 109, 179, 181) BVerfG, Beschl. v. 1.10.1987 – 2 BvR 1178, 1179, 1191/86, BVerfGE 77, 1 → Neue Heimat (S. 179, 181)

445

446

Zitierte Entscheidungen

BVerfG, Urt. v. 1.10.1987 – 2 BvR 1434/86, BVerfGE 77, 65 → Filmmaterialbeschlagnahme (S. 257, 395) BVerfG, Beschl. v. 29.10.1987 – 2 BvR 624, 1080, 2029/83, BVerfGE 77, 170 → Lagerung chemischer Waffen (S. 404) BVerfG, Beschl. v. 8.3.1988 – 1 BvL 9/85 und 43/86, BVerfGE 78, 38 → Gemeinsamer Familienname (S. 174) BVerfG, Beschl. v. 9.3.1988 – 1 BvL 49/86, BVerfGE 78, 77 → Bekanntmachung einer Entmündigung (S. 176, 178) BVerfG, Beschl. v. 30.6.1988 – 2 BvR 701/86, BVerfGE 78, 391 → Totalverweigerung I (S. 167) BVerfG, Urt. v. 25.10.1988 – 1 BvL 17/87, BVerfGE 79, 256 → Kenntnis der eigenen Abstammung (S. 174) BVerfG, Beschl. v. 1.6.1989 – 2 BvR 239/88, BVerfGE 80, 109 → Kostenhaftung des Kraftfahrzeughalters (S. 174) BVerfG, Beschl. v. 6.6.1989 – 1 BvR 727/84, BVerfGE 80, 124 → Postzeitungsdienst (S. 404) BVerfG, Beschl. v. 6.6.1989 – 1 BvR 921/85, BVerfGE 80, 137 → Reiten im Walde (S. 172) BVerfG, Beschl. v. 15.6.1989 – 2 BvL 4/87, BVerfGE 80, 244 → Vereinsverbot (S. 366, 404) BVerfG, Urt. v. 14.9.1989 – 2 BvR 1062/87, BVerfGE 80, 367 → Tagebuch (S. 204, 217, 221, 237, 257, 298, 301, 316, 317, 341, 351, 355, 395, 362) BVerfG, Beschl. v. 7.3.1980 – 1 BvR 1215/87, BVerfGE 81, 298 → Nationalhymne (S. 404) BVerfG, Beschl. v. 12.6.1990 – 1 BvR 355/86, BVerfGE 82, 209 → Krankenhausplan (S. 400, 402) BVerfG, Beschl. v. 11.6.1991 – 1 BvR 239/90, BVerfGE 84, 192 → Offenbarung der Entmündigung (S. 178) BVerfG, Urt. v. 27.6.1991 – 2 BvR 1493/89, BVerfGE 84, 239 → Kapitalertragssteuer (S. 179) BVerfG, Beschl. v. 9.10.1991 – 1 BvR 221/90, BVerfGE 85, 23 → Meinungsfreiheit auch für Fragen (S. 170) BVerfG, Beschl. v. 3.6.1992 – 2 BvR 1041/88, 78/89, BVerfGE 86, 288 → Strafaussetzung bei lebenslanger Freiheitsstrafe (S. 366, 368) BVerfG, Beschl. v. 20.10.1992 – 1 BvR 698/89, BVerfGE 87, 209 → Tanz der Teufel (S. 163) BVerfG, Beschl. v. 28.5.1993 – 2 BvF 2/90, 2 BvF 4/92, 2 BvF 5/92, BVerfGE 88, 203

Zitierte Entscheidungen

447

→ Schwangerschaftsabbruch II (S. 174, 263, 334) BVerfG, Beschl. v. 9.3.1994 – 2 BvR 43, 51, 63, 64, 70, 80/92, 2 BvR 2031/92, BVerfGE 90, 145 → Cannabis (S. 254, 264, 300, 383, 390, 395) BVerfG, Beschl. v. 26.4.1994 – 1 BvR 1968, BVerfGE 90, 255 → Briefüberwachung (S. 315) BVerfG, Beschl. v. 26.4.1994 – 1 BvR 1299/89, BVerfGE 90, 263 → Ehelichkeitsanfechtung (S. 174) BVerfG, Beschl. v. 10.1.1995 – 1 BvR 718, 719, 722, 723/89, BVerfGE 92, 1 → Sitzblockaden II (S. 404) BVerfG, Beschl. v. 7.3.1995 – 1 BvR 1564/92, BVerfGE 92, 191 → Personalienangabe (S. 181) BVerfG, Beschl. v. 5.7.1995 – 1 BvR 2226/94, BVerfGE 93, 181 → Rasterfahndung (S. 179) BVerfG, Beschl. v. 9.8.1995 – 1 BvR 2263/94, BVerfGE 93, 213 → DDR-Rechtsanwälte (S. 220) BVerfG, Beschl. v. 10.10.1995 – 1 BvR 1476, 1980/91, 102, 221/92, BVerfGE 93, 266 → Soldaten sind Mörder (S. 298, 317) BVerfG, Beschl. v. 7.7.1995 – 2 BvR 326/92, NStZ 1995, 555 → Schweigen des Beschuldigten (S. 183) BVerfG, Beschl. v. 24.10.1996 – 2 BvR 1851, 1853, 1875, 1852/94, BVerfGE 95, 96 → Mauerschützen (S. 368) BVerfG, Beschl. v. 26.2.1997 – 1 BvR 2172/96, BVerfGE 95, 220 → Aufzeichnungspflicht (S. 174) BVerfG, Beschl. v. 10.4.1997 – 2 BvL 45/92, BVerfGE 96, 10 → Räumliche Aufenthaltsbeschränkung (S. 263) BVerfG, Beschl. v. 6.5.1997 – 1 BvR 409/90, BVerfGE 96, 56 → Vaterschaftsauskunft (S. 174, 304) BVerfG, Urt. v. 11./12.3.1997 – 1 BvR 2111/94, BVerfGE 96, 171 → Stasi-Fragen (S. 174, 178) BVerfG, Beschl. v. 12.11.1987 – 1 BvR 479/92 und 307/94, BVerfGE 96, 375 → Kind als Schaden (S. 221, 298) BVerfG, Beschl. v. 28.12.1994 – 2 BvR 1914/92, 2105/93, NJW 1995, 2405 → Anrechnung von Unterbringung auf Freiheitsstrafe (S. 300) BVerfG, Beschl. v. 28.9.1997 – 2 BvR 980/97, NStZ 1998, 92 f. → Nachträglicher Rechtsschutz (S. 107) BVerfG, Urt. v. 10.11.1998 – 1 BvR 1531/96, BVerfGE 99, 185 → Scientology (S. 175)

448

Zitierte Entscheidungen

BVerfG, Beschl. v. 16.11.1998 – 2 BvR 510/96, NJW 1999, 779 → Anordnung von Beugehaft gegenüber dem Zeugen (S. 183) BVerfG, Urt. v. 14.7.1999 – 1 BvR 2226/94, BVerfGE 100, 313 → Fernmeldeüberwachung durch Bundesnachrichtendienst (S. 383, 395) BVerfG, Urt. v. 9.11.1999 – 1 BvR 653/96, BVerfGE 101, 361 → Caroline von Monaco II (S. 174) BVerfG, Beschl. v. 21.8.2000 – 2 BvR 1372/00, NJW 2000, 3775 → Erzwingungshaft (S. 184) BVerfG, Urt. v. 14.12.2000 – 2 BvR 1741/99, BVerfGE 103, 21 → DNA-Identitätsfeststellung (S. 178, 396) BVerfG, Beschl. v. 3.7.2001 – 2 BvB 1/01, NJW 2001, 2957 → Fall Mahler (S. 163) BVerfG, Beschl. v. 6.2.2002 – 2 BvR 1249/01, NJW 2002, 1411 → Aussageverweigerung wegen Gefahr der Selbstbezichtigung (S. 184, 204) BVerfG, Beschl. v. 9.10.2001 – 2 BvR 1523/01, NJW 2002, 283 → Psychatrische Beobachtung (S. 316, 318, 319) BVerfG, Beschl. v. 17.7.2002 – 1 BvF 1/01 und 1 BvF 2/01, NJW 2002, 2543 → Verfassungsmäßigkeit des Lebenspartnerschaftsgesetzes (S. 202) BVerfG, Beschl. v. 26.6.2002 – 1 BvR 558, 1428/91, BVerfGE 105, 252 → Glykol (S. 230) BVerfG, Beschl. v. 26.6.2002 – 1 BvR 670/91, BVerfGE 105, 279 → Osho (S. 230, 242, 243) BVerfG, Beschl. v. 13.10.2003 – 2 BvR 1321/02, wistra 2004, 19 → Beweisverwertungsverbot im Insolvenzrecht (S. 124) BVerfG, Beschl. v. 12.4.2005 – 2 BvR 1027/02, BVerfGE 105, 365 → Beschlagnahme von Datenträgern in Anwaltskanzlei (S. 98, 402, 404) BVerfG, Beschl. v. 9.10.2002 – 1 BvR 1611/96 sowie 1 BvR 805/98, BVerfGE 106, 28 → Verwertung von Telefongesprächen (S. 201) BVerfG, Beschl. v. 12.3.2003 – 1 BvR 330/96, BVerfGE 107, 299 → Auskunft über Telefonverbindungsdaten (S. 395, 396, 400) BVerfG, Urt. v. 3.4.2004 – 1 BvR 2378/98, 1 BvR 1084/99, BVerfGE 109, 279 → Großer Lauschangriff (S. 58, 106, 165, 202, 204, 313, 317, 318, 320, 341, 351, 352, 357, 362, 363, 372, 377, 380, 394, 396, 400, 402, 405) BVerfG, Beschl. v. 3.3.2004 – 1 BvF 3/92, BVerfGE 110, 33 → Brief- und Fernmeldeüberwachung durch das Zollkriminalamt (S. 377, 404) BVerfG, Beschl. v. 14.10.2004 – 2 BvR 1481/04, BVerfGE 111, 307 → Görgülü (S. 155, 156)

Zitierte Entscheidungen

449

BVerfG, Beschl. v. 12.4.2005 – 2 BvR 1027/02, BVerfGE 113, 29 → Durchsuchung einer Rechtsanwaltskanzlei (S. 178) BVerfG, Beschl. v. 24.5.2005 – 1 BvR 1072/01, BVerfGE 113, 63 → Junge Freiheit (S. 230) BVerfG, Urt. v. 27.7.2005 – 1 BvR 668/04, BVerfGE 113, 348 → Vorbeugende Telekommunikationsüberwachung (S. 59) BVerfG, Beschl. v. 9.5.2004 – 2 BvR 480/04, wistra 2004, 383 → Zivilrechtliche Auskunftsverpflichtungen (S. 122) BVerfG, Beschl. v. 4.2.2005 – 2 BvR 308/04, NJW 2005, 1637 → Auslesen einer SIM-Karte (S. 101) BVerfG, Urt. v. 15.2.2006 – 1 BvR 357/05, NJW 2006, 751 → Luftsicherheitsgesetz (S. 163, 165, 395) BVerfG, Beschl. v. 4.4.2006 – 1 BvR 518/02, NJW 2006, 1939 → Rasterfahndung (S. 395) BVerfG, Beschl. v. 11.5.2007 – 2 BvR 543/06, NJW 2007, 2753 → Akustische Wohnraumüberwachung (S. 364) BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07, NJW 2008, 822 → Online-Durchsuchung (S. 59) BVerfG, Urt. v. 2.3.2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08, NJW 2010, 833 → Vorratsdatenspeicherung (S. 103) RG, Urt. v. 24.9.1888 – Rep. 1688/88, RGSt 18, 350 → Zeugenpflicht (S. 109) RG, Urt. v. 10.10.1911 – II 724/11, RGSt 45, 196 → Geständnis (S. 243) RG, Urt. v. 19.11.1919 – IV 293/19, RGSt 54, 126 → Zeugenaussagen als Beweismittel (S. 243) RG, Urt. v. 24.6.1926 – II 440/26, RGSt 60, 290 → Unbeschränkte Auskunftspflichten (S. 348) BVerwG, Beschl. v. 27.2.1976 – 7 C 44.74, BVerwGE 50, 255 → Zur Revisibilität allgemeiner Rechtsgrundsätze (S. 113) BVerwG, Beschl. v. 15.12.1981 – 1 C 232.79, BVerwGE 64, 274 → Peepshow (S. 282) BVerwG, Beschl. v. 18.4.1985 – 3 C 34.84, BVerwGE 71, 183 → Transparenzliste (S. 244) BVerwG, Beschl. v. 15.9.1999 – 2 BvR 2360/95, NStZ 2000, 96

450

Zitierte Entscheidungen

→ Körperliche Eingriffe (S. 211) BGH, Beschl. v. 25.10.2000 – 2 StR 232/00, BGHSt 46, 160 → Rechtsfolgen von Verfahrensverzögerungen (S. 348) BGH, Urt. v. 12.3.1963 – 3 StR 819/52, BGHSt 4, 144 → Umfang der Wartepflicht bei Verkehrsunfällen; Fahrerflucht (S. 115) BGH, Urt. v. 24.3.1959 – 5 StR 27/59, BGHSt 13, 60 → Beeinträchtigung der Willensfreiheit durch Übermüdung (S. 215) BGH, Urt. v. 14.6.1960 – 2 StR 683/59, BGHSt 14, 358 → Tonband (S. 227, 346) BGH, Urt. v. 22.7.1960 – 4 StR 232/60, BGHSt 15, 1 → Wartepflicht bei Unfallflucht, Tatbestandsirrtum (S. 134) BGH, Urt. v. 21.2.1964 – 4 StR 519/63, BGHSt 19, 325 → Tagebuchaufzeichungen als unzulässiges Beweismittel (S. 228) BGH, Urt. v. 14.9.1965 – 5 StR 307/65, BGHSt 20, 268 → Versprechen eines gesetzlich nicht vorgesehenen Vorteils (S. 214) BGH, Urt. v. 14.5.1974 – 1 StR 366/73, BGHSt 25, 325 → Hinweise auf die Aussagefreiheit in der Hauptverhandlung (S. 157) BGH, Beschl. v. 22.10.1975 – 1 STE 1/74, BGHSt 26, 228 → Verhandlung ohne den Angeklagten (S. 257) BGH, Urt. v. 13.12.1978 – 3 StR 381/78, BGHSt 28, 224 → Tankstellendiebstahl (S. 115) BGH, Urt. v. 10.10.1979 – 3 StR 281/79, BGHSt 29, 109 → Beweisverwertungsverbot (S. 372) BGH, Beschl. v. 13.11.1979 – 5 StR 166/79, BGHSt 29, 129 → Verteilerkasten (S. 115) BGH, Urt. v. 10.2.1981 – 1 StR 625/80, MDR 1981, 452 → Zahlungsunfähigkeit (S. 120) BGH, Beschl. v. 16.3.1983 – 2 StR 775/82, BGHSt 31, 296 → „Raumgesprächs“-Aufzeichung (S. 228) BGH, Beschl. v. 10.12.1987 – III ZR 220/86, NJW 1988, 478 → Haftung der öffentlichen Hand für Waldschäden (S. 251) BGH, Beschl. v. 15.12.1992 – S StR 349/92, NJW 1993, 192 → Auskünfte über Fernmeldeverkehr mit Autotelefon (S. 107) BGH, Beschl. v. 31.7.1995 – 2 BJs 94/94-6 u.a., NJW 1997, 1934 f. → Telefonüberwachung einer Mailbox (S. 98) BGH, Beschl. v. 22.10.1997 – 5 StR 223/97, BGHSt 34, 171

Zitierte Entscheidungen

451

→ Progressive Kundenwerbung (S. 115) BGH, Urt. v. 28.4.1987 – 5 StR 666/86, BGHSt 34, 362 → Beweisverwertungsverbot einer V-Mann-Aussage (S. 214, 215) BGH, Urt. v. 29.11.1989 – 2 StR 264/89, BGHSt 36, 305 → Kenntnisnahme vom Ergebnis einer Telefonüberwachung (S. 373) BGH, Beschl. v. 27.2.1992 – 5 StR 190/91, BGHSt 38, 214 → nemo tenetur se ipso accusare (S. 149) BGH, Urt. v. 8.10.1993 – 2 StR 400/93, BGHSt 39, 335 → Mithören durch Polizeibeamte (S. 214) BGH, Urt. v. 21.7.1994 – 1 StR 83/94, BGHSt 40, 211 → Zeugnisverweigerungsrecht und V-Mann (S. 214) BGH, Beschl. v. 20.12.1995 – 3 StR 245/95, StV 96, 95 → Nicht geringe Menge Haschisch (S. 214) BGH, Beschl. v. 13.5.1996 – GSST 1/96, BGHSt 42, 139 → Hörfalle (S. 214) BGH, Urt. v. 21.7.1998 – 5 StR 302/97, BGHSt 44, 129 → Wahrsagerin (S. 214) BGH, Beschl. v. 18.11.1999 – 1 StR 221/99, BGHSt 45, 321 → Tatprovokation durch Vertrauensperson (S. 373) BGH, Urt. v. 24.7.1998 – 2 StR 78-98, NJW 1998, 3284 → Abhören von Untersuchungsgefangenen (S. 318, 319) BGH, Urt. v. 25.7.2000 – 1 StR 169/00, BGHSt 46, 93 → Fragerecht gegenüber Belastungszeugen (S. 373) BGH, Beschl. v. 26.4.2001 – 5 StR 587/00, BGHSt 47, 8 → Untreue durch mangelhafte Dokumentation von Zahlungen (S. 128, 129, 348) BGH, Beschl. v. 30.5.2001 – 1 StR 42/01, BGHSt 47, 44 → Tatprovokation durch Vertrauensperson (S. 373) BGH, Beschl. v. 10.1.2002 – 5 StR 452/01, NJW 2002, 1134 → Verhältnis des Strafverfahrens zum Besteuerungsverfahren (S. 128, 129, 348) BGH, Beschl. v. 23.1.2002 – 5 StR 540/01, NJW 2002, 1733 → Suspendierung der Pflicht zur Abgabe von Einkommens- und Gewerbesteuererklärung (S. 128, 129) BGH, Beschl. v. 12.1.2005 – 5 StR 191/04, NStZ 2005, 519 → Verbot des Selbstbelastungszwangs im Steuerstrafverfahren (S. 128, 348) BGH, Urt. v. 26.7.2007 – 3 StR 104/07, NJW 2007, 3138 → Hafturlaubs-Fall (S. 155, 215)

452

Zitierte Entscheidungen

BAG, Beschl. v. 20.12.1984 – 2 AZR 436/83, NJW 1986, 85 → Kündigung wegen Arbeitsverweigerung aus Gewissensgründen (S. 251) OLG Köln, Urt. v. 3.3.1970 – Ss 436/69, VRS 38, 436 → Wartefrist (S. 137) OLG Bremen, Beschl. v. 16.12.1975 – Ws 156/75, NJW 1976, 685 → Keine Entschädigung bei Beschlagnahme von Kontounterlagen einer Bank (S. 112, 120) OLG Hamm, Beschl. v. 13.3.1980 – 3 Ws 349/79, NStZ 1981, 106 → Analoge Anwendung des ZSEG auf Banken (S. 112, 120) HansOLG Hamburg, Beschl. v. 7.11.1980 – 1 Ws 254/80, NStZ 1981, 107 → Analoge Anwendung des ZSEG auf Banken (S. 112, 120) OLG Stuttgart, Urt. v. 15.12.1980 – 3 Ss 752/80, NJW 1981, 1107 → Wartefrist von 10 Minuten (S. 137) OLG Frankfurt a.M., Beschl. v. 26.6.1981 – 2 Ws 96/81, NJW 1981, 2481 → Überbürdung der Nebenklägerkosten (S. 109) OLG Frankfurt, Beschl. v. 23.8.1982 – 3 Ss 343/82, NJW 1983, 293 → Begriff der Unfallbeteiligung (S. 136) OLG Düsseldorf, Beschl. v. 24.9.1982 – 1 Ws 527/82, NStZ 1983, 32 → Entschädigung für Arbeits- und Materialkosten einer Bank (S. 112, 120) OLG Zweibrücken, Beschl. v. 18.5.1989 – 1 Ss 47/98, NZV 1990, 78 → Verhinderung einer Blutprobe nach Unfall (S. 136) OLG Stuttgart, Beschl. v. 31.3.1992 – 1 Ss 124/92, NStZ 1992, 384 → Nachträglich hinzugekommener Unfallbeteiligter (S. 120, 134) OLG Düsseldorf, Urt. v. 8.12.1992 – 5 Ss 372/92, NZV 1993, 157 → Begriff des Unfallbeteiligten; Irrtum über Wartepflicht (S. 134) OLG Frankfurt / Main, Urt. v. 11.10.1996 – 2 Ss 28/96, NJW 1997 1647 → Brechmitteleinsatz (S. 211) OLG Köln, Beschl. v. 6.3.1001 – Ss 64/01, NJW 2002, 1359 → Erfüllung der Wartezeit vor Entfernen vom Unfallort (S. 137) LG Hamburg, Beschl. v. 16.12.1974 – 76 T 87/74, KTS 1975, 242 → Auskunftspflicht des Gemeinschuldners (S. 122) LG Lübeck, Beschl. v. 6.2.1980 – 4 Qs 350/79, WM 1980, 754 → Entschädigungsansprüche von Kreditinstituten (S. 121) LG München I, Beschl. v. 28.10.1980 – 2 Kls 303 Js 1269/79, NStZ 1981, 107 → Analoge Anwendung des ZSEG auf Banken bei Beschlagnahme von Unterlagen (S. 120)

Zitierte Entscheidungen

453

LG Hildesheim, Beschl. v. 1.2.1982 – 15 Qs 5/82, NStZ 1982, 336 → Analoge Anwendung des ZSEG auf Banken bei Beschlagnahme (S. 120) LG Oldenburg, Beschl. v. 5.6.1987 – 1 Qs 52/87, CR 1988, 679 → Pflicht zur Kostenerstattung bei Computerausdrucken (S. 112, 120) LG Stuttgart, Beschl. v. 14.9.1987 – 3 Qs 14/87, wistra 1988, 40 → Beschlagnahmefähigkeit von Jahresabschlüssen (S. 120) LG Stuttgart, Beschl. v. 19.11.1991 – 14 Qs 61/91, NJW 1992, 2646 → Voraussetzungen einer Herausgabeanordnung mit Ordnungsgeldandrohung (S. 111) LG Hanau, Beschl. v. 23.9.1999 – 3 Qs 149/99, NJW 1999, 3646 → Beschlagnahme von E-Mails (S. 101) LG Frankfurt a.M., Beschl. v. 21.7.2000 – 5/13/KLs 75/94 Js 9639.0/99, wistra 2004, 78 → Abgabe einer Falscherklärung im Steuerverfahren (S. 129) LG Stuttgart, Beschl. v. 21.7.2000 – wistra 2000, 439 → Angaben des Gemeinschuldners im Insolvenzverfahren (S. 123, 124) LG Mannheim, Beschl. v. 30.11.2001 – 22 KLs 628 Js 15705/00, StV 2002, 242 → Beschlagnahme und Verwertung von E-Mails (S. 101) LG Ravensburg, Beschl. v. 9.12.2002 – 2 Qs 153/02, MMR 2003, 679 → Beschlagnahme von E-Mails beim Provider (S. 101) LG Frankfurt a.M., Beschl. v. 15.9.2003 – 5/6 Qs 47/03, MMR 2004, 344 → Projekt Anonymität.Online(AN.ON) (S. 103) LG Frankfurt a.M., Beschl. v. 2.1.1996 – 5/29 Qs 16/95, NJW 1996, 1008 → Dr. Schneider (S. 107) VG Berlin, Beschl. v. 23.7.1987 – 14 A 16/87, NJW 1988, 17 → Auskunftsverweigerungsrecht nach § 44 IV KWG (S. 132)

Quellen im World Wide Web Die referenzierten Zahlen bezeichnen die jeweilige Seitenzahl, unter der der entsprechende Link zu finden ist. Alle nachfolgend aufgeführten URLs wurden letztmalig am 27. November 2010 abgerufen. http://www.heise.de/newsticker/meldung/58311 . . . . . . . . . . . . . . . . . . . . . . . . . . Heise Online: Polizei fürchtet Anonymität und Kryptografie im Netz

24

http://tinyurl.com/2xbcrk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Frankfurter Allgemeine: Schäuble fordert Gesetz für Online-Durchsuchungen

25

http://www.spiegel.de/netzwelt/web/0,1518,433126,00.html . . . . . . . . . . . . . . . . . Spiegel Online: Internet-Überwachung zur Terrorabwehr: Dummenfang im Netz

27

http://www.uni-magdeburg.de/iphi/seminare/ethik/barlow.html . . . . . . . . . . . . . . Barlow: Unabhängigkeitserklärung des Cyberspace

35

http://www.leg.state.nv.us/NRS/NRS-597.html . . . . . . . . . . . . . . . . . . . . . . . . . . . The State of Nevada: Nevada Revised Statutes

37

http://www.bafin.de/rundschreiben/97_1997/rs4_97.htm . . . . . . . . . . . . . . . . . . . . BAKred: Rundschreiben 4/1997

39

http://www.bafin.de/rundschreiben/93_2001/rs11_01.htm . . . . . . . . . . . . . . . . . . . BAKred: Rundschreiben 11/2001

39

http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm . . . . . . . . . . . . . . . . . Europarat: Convention on Cybercrime

45

http://conventions.coe.int/Treaty/GER/Treaties/Html/185.htm . . . . . . . . . . . . . . . Europarat: Übereinkommen über Computerkriminalität

45

http://conventions.coe.int/Treaty/en/Reports/Html/173.htm . . . . . . . . . . . . . . . . . . Europarat: Explanatory Report 173

46

http://conventions.coe.int/Treaty/en/Reports/Html/184.htm . . . . . . . . . . . . . . . . . . Europarat: Explanatory Report 184

46

http://conventions.coe.int/Treaty/en/Reports/Html/197.htm . . . . . . . . . . . . . . . . . . Europarat: Explanatory Report 197

47

http://conventions.coe.int/Treaty/en/Reports/Html/201.htm . . . . . . . . . . . . . . . . . . Europarat: Explanatory Report 201

47

Quellen im World Wide Web

455

http://cm.coe.int/stat/E/Decisions/2001/776/d01_6.htm . . . . . . . . . . . . . . . . . . . . . EU Ministerrat: Entschließung zum weiteren Verfahren im Rahmen der CCC

48

http://www.securityfocus.com/columnists/95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hettinga: Crypto Controls are Spreading Internationally

49

http://www.opsi.gov.uk/acts/acts2000/20000023.htm . . . . . . . . . . . . . . . . . . . . . . Office of Public Sector Information: Regulation of Investigatory Powers Act 2000

49

http://news.bbc.co.uk/2/hi/uk_news/politics/4713018.stm . . . . . . . . . . . . . . . . . . . Stone-Lee, Ollie (BBC): UK holds Microsoft security talks

50

http://news.bbc.co.uk/2/hi/technology/7102180.stm . . . . . . . . . . . . . . . . . . . . . . . . Ward, Mark (BBC): Campaigners hit by decryption law

50

http://www.indymedia.org.uk/en/2007/11/385589.html . . . . . . . . . . . . . . . . . . . . . Anonymous: Now It Is A Criminal Offence To Want Privacy From The Police

50

http://preview.tinyurl.com/3atned . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Frankreich: Loi sur la Sécurité Quotidienne, Donnees Chiffrees et Cryptologie

51

http://www.securityfocus.com/columnists/95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hettinga: Crypto Controls are Spreading Internationally

51

http://preview.tinyurl.com/aby7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Electronic Frontier Foundation: Analysis of „Patriot II“

52

http://www.pbs.org/now/politics/patriot2-hi.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . USA: Domestic Security Enhancement Act of 2003 (Draft)

52

http://www.netzpolitik.org/wp-upload/08-04-16-BKAG-neu.pdf . . . . . . . . . . . . . Bundesregierung: BRAK-E vom 18. April 2008

57

http://www.brak.de/seiten/pdf/Stellungnahmen/2007/Stn42.pdf . . . . . . . . . . . . . . BRAK: Stellungnahme-Nr. 42/2007

57

http://www.heise.de/tp/r4/artikel/1/1425/1.html . . . . . . . . . . . . . . . . . . . . . . . . . . . Schulzki-Haddouti: PLUTO: Stubenrein, aber ungezähmt

66

http://www.bsi.de/gshb/deutsch/g/g05042.htm . . . . . . . . . . . . . . . . . . . . . . . . . . . . BSI: IT-Grundschutz-Katalog 2005, G.5.42: Social Engineering

67

http://www.pgpi.org/doc/pgpintro/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PGPi: How PGP Works

67

http://www.petitcolas.net/fabien/kerckhoffs/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kerckhoffs: „La cryptographie militaire“ (engl. Übers.)

69

http://www.thorstenreinecke.de/information/faktorisierung/ . . . . . . . . . . . . . . . . . Thorsten Reinecke: Faktorisierung natürlicher Zahlen

76

http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html . . . . . . . . . . 192 BVerfG: 1 BvR 370/07 vom 27.2.2008

456

Quellen im World Wide Web

http://www.usatoday.com/tech/news/2001-02-05-binladen.htm . . . . . . . . . . . . . . . 266 USA-Today: Terror groups hide behind Web encryption http://www.cdt.org/crypto/risks98/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Diffie u.a.: The risks of key recovery, key escrow and trusted third party encryption http://preview.tinyurl.com/2k8yvu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Simitis: Über staatliche Web-Zugriffe sollten Datenschützer wachen http://www.court.gov.il . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Israel: Entscheidungen des Obersten Gerichtshofs

Sachregister Abwägbarkeit 306 Abwägungsresistenz 306 alternative Reaktionsmuster 272 Anonymität 62 Asset-Backed Securities 38 Ausnahmefolter 330 Authentikationssystem 68 Authentizität 62 Bankgeheimnis 38 Bedarfsträger 24 Belehrungspflichten 149 Beschlagnahme 97 Blockchiffren 79 Brechmitteleinsatz 211 Chiffrieralgorithmus 68 Computerausdrucke 110 Convention on Cybercrime 45 – Rechtscharakter 45 – Zusatzprotokoll 48 Daten, elektronische 97 Datenkopie 110 Duldungspflicht – passive 209 Durchsuchung 97 Editionspflicht 111–112, 118 Ehrverlust, Schutz vor 175 Einwegfunktion 72 Entschlüsselungspflicht

– Eingriffsqualität 241 – Schutzbereichseingriff 242 Erforderlichkeit 271 Erkenntnisgewinn 44 Ewigkeitsgarantie 301 fair trail 154, 371 Faktorisierung 76 Fernmeldegeheimnis 201 Fernmeldeüberwachung 100 Folter 330 Folterverbot 336 Geeignetheit 263 Geheimhaltungswille 355 Gemeinwohlinteressen 254 Gewissensfreiheit 165 Handlungsfreiheit – allgemeine 172 – Auffanggrundrecht 172 – Rechte anderer 249 – Sittengesetz 248 – verfassungsmäßige Ordnung 140, 249 Homeland Security Act 51 Hybridverfahren 86 Indikatormodell 322 Informationsgesellschaft 41 Informationsvertraulichkeit 28 Inquisitionsprozess 146 Instrumentarium, verfahrenssicherndes 364

Sachregister Patriot Act 51 Persönlichkeitsrecht 174 Positivindikatoren 327 Privacy Enhancing Technologies 36 Prozessnorm 253 public key 83 Reaktionsmuster, alternative 272 Recht – absolutes 153 – vorgesetzliches 154 – vorkonstitutionelles 153 Recht auf Selbstdarstellung 175 rechtliches Gehör 157 Rechtsentwicklung 45 Rechtsfortbildung 114 Rechtsstaatsprinzip 159 Repressivnorm 274 Sachverständigenpflicht 109 Sanktionsnorm 253 Schlüsselraum 70 Schranken-Schranken 253 Schuldprinzip 366 Schutz von Ehe und Familie 202 Schutzbereich – funktionsorientierte Ausformung 228 – persönlicher 237 – sachlicher 204 Schweigerecht 150 Schweremaßstab – funktionaler 278 secret key 83 Selbstbelastungsfreiheit 150 Selbstbestimmungsrecht – informationelles 179 Selbstbezichtigungsverbot 150 Selbstdarstellung, Recht auf 175 Sicherheit 64 – informationstheoretische 64 – kryptografische 65

459

Sicherstellung 97 Social Engineering 67 Speichermedien 98–99 – Durchsicht von 105 – elektronische 107 Steganografie 90 Strafrechtspflege – Funktionsfähigkeit der 256 Straftatenbezug 359 Stromchiffren 81 Telekommunikation – Bestandsdaten 104 – Inhaltsdaten 103 – Verbindungsdaten 103 Telekommunikationsüberwachung 100 Trapdoor-Funktion 72 Umkehrfunktion 72 Umsetzungspflicht 48 Unleugbarkeit 85 Unschuldsvermutung 154 useability 41 Verfahrensgarantien 154, 190 Verhaltenssteuerung – Key-Escrow 275 – Nonintervention 285 – präventive 276 – repressive 273 – sanktionale 273 Verhältnismäßigkeit 253 Verschlüsselung – Obliegenheit 37 – Protokolle 70 – Rechtspflicht 37 – Selbstschutz 36 Verschlüsselungsprotokolle – Durchführbarkeit 71

458 Integrität 62 Interessenkonkordanz 392 Kerckhoffs 69 Kerkhoffs’sches Prinzip 34 Kernbereich 306, 309 – Beeinträchtigungen 313 – Betroffenheit 309 – Charakteristik 314 – Eingriff 311 Kernbereichsgrenzen 322 Kernbereichslehre 306 – Extremalstellen 314 Kernbereichsschutz 309 Key-Recovery 275 Konkordanz 390 Konkordanzentscheidung 392 Konzelationsverfahren – Deutschland 54 – Entwicklungsperspektiven 41 – Europa 45 – Frankreich 50 – Großbritannien 49 – Vereinigte Staaten 51 Kriterien – konkordanzbegründende 393 – konkordanzsichernde 393 Kryptoanalyse 61, 63 – brute-force-attack 66 – ciphertext-only-attack 65 – known-paintext-attack 65 Kryptografie 61 – Informationsvertraulichkeit 61 – Komplexität 72 Kryptologie 61 Kryptoregulierung 28 Kryptosystem 70 Lauschangriff 58

Sachregister Legitimitätskontrolle 198 Logarithmus 75 Loi sur la Sécurité Quotidienne 51 Meinungsfreiheit – Meinung 170 – negative 169 Menschenwürde 162 Menschenwürdebeeinträchtigung – extreme 313 – Objektstheorie 163 Mittel-Zweck-Relation 253 Mitwirkungsfreiheit 150 Mitwirkungspflichten 108 – Bankenaufsicht 130 – Editionspflicht 111 – Gemeinschuldner 121 – Insolvenzrecht 121, 348 – Kaufmann 119 – materielle 119 – prozessuale 109 – Steuerpflichtiger 126 – Steuerrecht 126, 128, 130 – Unfallbeteiligter 134 – Verwaltungsrecht 130 Negativindikatoren 354 nemo tenetur – Freiheitsrecht 150, 247 – Historie 143 – Schrankensystematik 246 – Schutzbereich 204, 220 – vorkonstitutionelles Recht 153 Netzaktivisten 35 Nonintervention 273 Objektformel 162 Offizialeid 145

460

Sachregister

– Korrektheit 71

– Beeinträchtigungen 313

Verschlüsselungssystem

Wesensgehaltslehren 299

– asymmetrisches 82

Wesensgehaltstheorie 300

– symmetrisches 77 Verwertungsverbot 149 Virtual Private Networks 42

Zeugenpflicht 109 Zugriffsermächtigung 97

Wesensgehalt

Zwangsmaßnahmen 98

– absoluter 300

Zwecksetzungsprärogative 259