Grundrechtlicher Schutz informationstechnischer Systeme: Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme [1 ed.] 9783428544851, 9783428144853

Mittels zugriffsbezogener Analyse werden die tatsächlichen wie rechtlichen Gefährdungslagen bei der Verwendung informati

143 94 3MB

German Pages 254 Year 2015

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Grundrechtlicher Schutz informationstechnischer Systeme: Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme [1 ed.]
 9783428544851, 9783428144853

Citation preview

Schriften zum Öffentlichen Recht Band 1304

Grundrechtlicher Schutz informationstechnischer Systeme Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

Von

Marcus Heinemann

Duncker & Humblot · Berlin

MARCUS HEINEMANN

Grundrechtlicher Schutz informationstechnischer Systeme

Schriften zum Öffentlichen Recht Band 1304

Grundrechtlicher Schutz informationstechnischer Systeme Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

Von

Marcus Heinemann

Duncker & Humblot · Berlin

Die Juristische Fakultät der Universität Passau hat diese Arbeit im Jahr 2014 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2015 Duncker & Humblot GmbH, Berlin

Fremddatenübernahme: Konrad Triltsch GmbH, Ochsenfurt Druck: CPI buchbücher.de, Birkach Printed in Germany ISSN 0582-0200 ISBN 978-3-428-14485-3 (Print) ISBN 978-3-428-54485-1 (E-Book) ISBN 978-3-428-84485-2 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Vorwort Das vorliegende Werk trägt den zunächst möglicherweise irritierenden Titel „Grundrechtlicher Schutz informationstechnischer Systeme“. Der grundrechtliche Schutz kommt jedoch keinen Objekten zugute, sondern allein den grundrechtlich Berechtigten. Die Arbeit möchte demzufolge einen Beitrag zur Diskussion um die grundrechtliche Schutzbedürftigkeit der im Kontext der Nutzung informationstechnischer Systeme betroffenen Grundrechtsträger leisten. Mittels zugriffsbezogener Analyse werden die zahlreichen tatsächlichen wie rechtlichen Gefährdungslagen bei der Verwendung informationstechnischer Systeme aufgezeigt und die damit einhergehenden grundrechtlichen Problemstellungen konkretisiert. Besondere Beachtung erfährt hierbei das vom BVerfG am 27. Februar 2008 entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Auch rund sieben Jahre nach dieser Entscheidung des BVerfG zum sog. „IT-Grundrecht“ hat diese Thematik nicht an Aktualität eingebüßt. Die vorliegende Arbeit wurde im Herbst 2013 als Dissertation an der Juristischen Fakultät der Universität Passau eingereicht. Die Disputation fand am 5. August 2014 statt. Mein herzlicher Dank gilt Herrn Prof. Dr. Urs Kramer für die menschlich wie fachlich vorbildliche Betreuung während des gesamten Promotionsverfahrens. Herrn Prof. Dr. Gerrit Hornung, LL.M. (Edinburgh), danke ich sehr für die zeitnahe Erstellung des Zweitgutachtens. Ausdrücklich bedanke ich mich auch bei meinen Eltern für ihre umfangreiche Förderung. Schließlich danke ich insbesondere Frau Ivonne Bauer, Frau Dipl.-Kffr. Aleksandra Gaus und Herrn Arian Nazari-Khanachayi, LL.M. Eur, für ihre fortwährende ermutigende Unterstützung. Hamburg, im Frühjahr 2015

Marcus Heinemann

Inhaltsverzeichnis A. Problemaufriss: Informationstechnische Gefährdungslagen . . . . . . . . . . . . . . . . . 21 I. Informationstechnischer Fortschritt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 II. Gefährdungslagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 III. Verfassungsrechtliche Herausforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1. Neue Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2. Neues Grundrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 IV. Fortgang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 B. Charakteristika informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . 30 I. Grundbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1. Daten und Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 a) Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 aa) Informationstechnische Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 bb) Rechtliche Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 b) Dimensionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 aa) Nachrichtentechnische Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 bb) Semiotische Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 cc) Zweckorientierte Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 dd) Rechtliche Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2. Informationstechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3. Informations- und Kommunikationstechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 II. Elemente und Funktionen informationstechnischer Systeme . . . . . . . . . . . . . . . . . 37 1. Terminus „Informationstechnisches System“ . . . . . . . . . . . . . . . . . . . . . . . . . . 37 a) Informationstechnische Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 b) Rechtliche Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2. Informationstechnische Bestandsaufnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 a) Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 aa) Hard- und Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 bb) Entwicklungstendenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 (1) Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

8

Inhaltsverzeichnis (2) Ubiquitous Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 b) Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3. Rechtliche Bestandsaufnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 a) Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 aa) Anfallende Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 (1) Inhaltsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 (2) Bestandsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 (3) Zugangsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 (4) Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 (5) Nutzungsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 (6) Standortdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 bb) Bezüge zur Persönlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 (1) Personenbezogene Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 (2) Personenbezug anfallender Daten . . . . . . . . . . . . . . . . . . . . . . . . . . 51 b) Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 III. Kategorien informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 1. Rechner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 a) Personalcomputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 b) Mobile Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 2. Rechnerverbünde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 a) Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 b) Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 aa) World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 bb) Dateitransfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 cc) E-Mail-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 dd) Newsgroups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ee) Chat-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ff) Voice over Internet Protocol-Kommunikation . . . . . . . . . . . . . . . . . . . . 62 gg) Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 hh) Streaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 ii) Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3. Mobile Kommunikationsgeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 a) Mobiltelefone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 b) Personal Digital Assistants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 c) Smartphones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4. Mikrochip-Techniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 a) Radio Frequency Identification-Techniken . . . . . . . . . . . . . . . . . . . . . . . . . 66 b) Medizinische Implantat-Techniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Inhaltsverzeichnis

9

5. Elektronische Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 a) Elektronischer Personalausweis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 b) Elektronische Gesundheitskarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 6. „Intelligente“ Wohnumgebungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 a) „Intelligente“ Hausanlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 b) „Intelligente“ Haushaltsgeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 IV. Anwendungsbezogene Interessen und Erwartungen . . . . . . . . . . . . . . . . . . . . . . . . 70 1. Terminus „Sicherheit in der Informationstechnik“ . . . . . . . . . . . . . . . . . . . . . . 71 2. Informationstechnische Bestandsaufnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 a) Verlässlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 aa) Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 bb) Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 cc) Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 b) Beherrschbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 aa) Zurechenbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 bb) Rechtsverbindlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 3. Rechtliche Bestandsaufnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Verlässlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 aa) Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 bb) Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 cc) Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 b) Beherrschbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 C. Zugriffsmöglichkeiten auf informationstechnische Systeme . . . . . . . . . . . . . . . . . . 82 I. Tatsächliche und rechtliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . 82 1. Lokaler Zugriff und lokaler Fernzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 a) Tatsächliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 b) Rechtliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 aa) Präventive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 bb) Repressive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 2. Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 a) Tatsächliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 aa) Infiltrationsphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 (1) Manuelle Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 (2) „Man-In-The-Middle-Angriff“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 (3) Ausnutzen von Sicherheitslücken . . . . . . . . . . . . . . . . . . . . . . . . . . 87 (4) Installation durch Manipulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 bb) Durchsichts- bzw. Überwachungsphase . . . . . . . . . . . . . . . . . . . . . . . . . 90 cc) De-Infiltrationsphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

10

Inhaltsverzeichnis dd) Exkurs: Messung physikalischer Abstrahlung . . . . . . . . . . . . . . . . . . . . 92 b) Rechtliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 aa) Präventive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 (1) Landesrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 (a) Bayern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 (b) Rheinland-Pfalz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 (2) Bundesrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 bb) Repressive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 (1) §§ 102 ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 (2) § 100a StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 (3) § 100c StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 (4) § 100h StPO, § 110a StPO oder §§ 161, 163 StPO . . . . . . . . . . . . . 96 (5) §§ 102 ff. in Verbindung mit §§ 100a, 100c StPO . . . . . . . . . . . . . 97 (6) § 100k StPO-E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 3. Quellen-Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 a) Tatsächliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 b) Rechtliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 aa) Präventive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 (1) Landesrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 (a) Bayern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 (b) Rheinland-Pfalz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 (c) Hessen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 (d) Niedersachsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 (e) Thüringen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 (2) Bundesrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 bb) Repressive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 4. Überwachung der E-Mail-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 a) Tatsächliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 b) Rechtliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 aa) Präventive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 (1) Landesrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 (a) Bayern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 (b) Rheinland-Pfalz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 (c) Hessen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 (d) Niedersachsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 (e) Thüringen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 (2) Bundesrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 bb) Repressive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 5. Recherche in weiteren Internetdiensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 a) Tatsächliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Inhaltsverzeichnis

11

b) Rechtliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 aa) Präventive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 bb) Repressive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 6. Erhebung nicht-inhaltsbezogener Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 a) Tatsächliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 b) Rechtliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 aa) Präventive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 (1) Landesrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 (2) Bundesrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 bb) Repressive Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 II. Bedeutung des völkerrechtlichen Territorialgrundsatzes . . . . . . . . . . . . . . . . . . . . 115 1. Zugriffsmöglichkeiten auf gesicherte Quellen im Ausland . . . . . . . . . . . . . . . 116 2. Zugriffsmöglichkeiten auf offene Quellen im Ausland . . . . . . . . . . . . . . . . . . 117 3. Konsequenzen für staatliche Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . 118 D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . 119 I. Kein Grundrechtsverzicht durch Internetanschluss . . . . . . . . . . . . . . . . . . . . . . . . . 119 II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“ . . . . . . . . . . . . . . 120 1. Unverletzlichkeit der Wohnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 a) Grundrechtlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 aa) Sachlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 bb) Personeller Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 b) Staatliche Zugriffe als Grundrechtseingriffe . . . . . . . . . . . . . . . . . . . . . . . . 123 aa) Betreten und Durchsuchen von Räumen . . . . . . . . . . . . . . . . . . . . . . . . 123 bb) Lokaler Zugriff und lokaler Fernzugriff . . . . . . . . . . . . . . . . . . . . . . . . 124 cc) Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 dd) Verwendung erhobener Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 c) Lücken der Unverletzlichkeit der Wohnung . . . . . . . . . . . . . . . . . . . . . . . . . 127 2. Unverletzlichkeit des Fernmeldegeheimnisses . . . . . . . . . . . . . . . . . . . . . . . . . 128 a) Grundrechtlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 aa) Sachlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 bb) Personeller Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 b) Staatliche Zugriffe als Grundrechtseingriffe . . . . . . . . . . . . . . . . . . . . . . . . 129 aa) Zugriff auf laufende Kommunikationsinhalte . . . . . . . . . . . . . . . . . . . . 129 bb) Zugriff auf gespeicherte Kommunikationsinhalte . . . . . . . . . . . . . . . . . 130 cc) Zugriff auf weitere Kommunikationsdaten . . . . . . . . . . . . . . . . . . . . . . 132 dd) Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 ee) Verwendung erhobener Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 c) Lücken der Unverletzlichkeit des Fernmeldegeheimnisses . . . . . . . . . . . . . 135

12

Inhaltsverzeichnis 3. Ausprägungen des allgemeinen Persönlichkeitsrechts . . . . . . . . . . . . . . . . . . . 136 a) Konkurrenzen zu den anderen Grundrechten . . . . . . . . . . . . . . . . . . . . . . . . 136 b) Schutz der Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 c) Recht auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . . . . . 139 aa) Grundrechtlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 (1) Sachlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 (2) Personeller Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 bb) Staatliche Zugriffe als Grundrechtseingriffe . . . . . . . . . . . . . . . . . . . . . 140 (1) Mitschnitt von Raumgesprächen . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 (2) Datenerhebung aus gesicherten Quellen . . . . . . . . . . . . . . . . . . . . . 141 (3) Datenerhebung aus offenen Quellen . . . . . . . . . . . . . . . . . . . . . . . . 143 (4) Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 (5) Verwendung erhobener Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 cc) Lücken des Rechts auf informationelle Selbstbestimmung . . . . . . . . . . 146 d) IT-Grundrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 aa) Erforderlichkeit des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 bb) Grundrechtlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 (1) Sachlicher Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 (a) Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 (b) Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 (c) Informationstechnische Systeme . . . . . . . . . . . . . . . . . . . . . . . . 151 (aa) Personenbezogene Daten . . . . . . . . . . . . . . . . . . . . . . . . . . 151 (bb) Verarbeitungskapazitäten . . . . . . . . . . . . . . . . . . . . . . . . . . 151 (2) Personeller Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 (a) Nutzungsabhängigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 (b) Eigennutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 (3) Kategorien informationstechnischer Systeme . . . . . . . . . . . . . . . . . 156 (a) Rechner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 (aa) Personalcomputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 (bb) Mobile Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 (b) Rechnerverbünde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 (c) Mobile Kommunikationsgeräte . . . . . . . . . . . . . . . . . . . . . . . . . 159 (d) Mikrochip-Techniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 (aa) Radio Frequency Identification-Techniken . . . . . . . . . . . . 161 (bb) Medizinische Implantat-Techniken . . . . . . . . . . . . . . . . . . 163 (e) Elektronische Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 (aa) Elektronischer Personalausweis . . . . . . . . . . . . . . . . . . . . . 164 (bb) Elektronische Gesundheitskarte . . . . . . . . . . . . . . . . . . . . . 165 (f) „Intelligente“ Wohnumgebungen . . . . . . . . . . . . . . . . . . . . . . . . 166

Inhaltsverzeichnis

13

cc) Staatliche Zugriffe als Grundrechtseingriffe . . . . . . . . . . . . . . . . . . . . . 167 (1) Lokaler Zugriff und lokaler Fernzugriff . . . . . . . . . . . . . . . . . . . . . 167 (2) Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 (3) Quellen-Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . . 168 (4) Überwachung der E-Mail-Kommunikation . . . . . . . . . . . . . . . . . . . 169 (5) Recherche in weiteren Internetdiensten . . . . . . . . . . . . . . . . . . . . . . 170 (6) Verwendung erhobener Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 III. Betroffene Grundrechte außerhalb des besonderen „Privatsphärenschutzes“ . . . . 171 1. Recht auf körperliche Unversehrtheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 2. Glaubensfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 3. Meinungsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 4. Informationsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 5. Pressefreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 6. Schutz von Ehe und Familie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 7. Versammlungsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 8. Vereinigungsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 9. Recht auf Freizügigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 10. Berufsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 11. Eigentumsgarantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 12. Allgemeine Handlungsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht . . . . . . . . . . . . . . . . . . 179 I. Schranken des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 1. Schranken des allgemeinen Persönlichkeitsrechts . . . . . . . . . . . . . . . . . . . . . . 179 2. Bedeutung des Grundsatzes des Vorbehalts des Gesetzes . . . . . . . . . . . . . . . . 181 II. Schranken-Schranken des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 1. Bestimmtheitsgrundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 a) Inhalt des Bestimmtheitsgrundsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 b) Konsequenzen für das IT-Grundrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 2. Zitiergebot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 3. Grundsatz der Verhältnismäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 a) Legitimer Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 b) Geeignetheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 c) Erforderlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 d) Angemessenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 aa) Maßgebliche Eingriffsschwellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 (1) Präventive Eingriffsschwellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 (a) Verdeckte Zugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 (aa) Anforderungen des Bundesverfassungsgerichts . . . . . . . . 190

14

Inhaltsverzeichnis (bb) Bestehende gesetzliche Regelungen . . . . . . . . . . . . . . . . . 193 (cc) Konsequenzen für verdeckte Zugriffe . . . . . . . . . . . . . . . . 193 (b) Offene Zugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 (aa) Bestehende gesetzliche Regelungen . . . . . . . . . . . . . . . . . 194 (bb) Konsequenzen für offene Zugriffe . . . . . . . . . . . . . . . . . . . 194 (2) Repressive Eingriffsschwellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 (a) Verdeckte Zugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 (aa) Bestehende gesetzliche Regelungen . . . . . . . . . . . . . . . . . 195 (bb) Konsequenzen für verdeckte Zugriffe . . . . . . . . . . . . . . . . 196 (b) Offene Zugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 (aa) Bestehende gesetzliche Regelungen . . . . . . . . . . . . . . . . . 198 (bb) Konsequenzen für offene Zugriffe . . . . . . . . . . . . . . . . . . . 198 bb) Vorherige unabhängige Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 4. Unantastbarer Kernbereich privater Lebensgestaltung . . . . . . . . . . . . . . . . . . . 202 a) Schutzgehalt des Kernbereichs privater Lebensgestaltung . . . . . . . . . . . . . 202 aa) Garantie der Menschenwürde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 bb) Wesensgehalt der Grundrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 b) Ausgestaltung als zweistufiges Schutzkonzept . . . . . . . . . . . . . . . . . . . . . . 204 aa) Erhebungsphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 bb) Auswertungsphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 c) Hinreichende Effektivität des zweistufigen Schutzkonzepts . . . . . . . . . . . . 206

F. Objektiv-rechtliche Dimensionen des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . . 209 I. Schutzgehalte für grundrechtlich gesicherte Rechtsgüter . . . . . . . . . . . . . . . . . . . . 209 1. Förderung sicherer informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . 211 2. Normative Strategie der Sicherheit in der Informationstechnik . . . . . . . . . . . . 212 II. Ausstrahlungswirkungen auf die gesamte Rechtsordnung . . . . . . . . . . . . . . . . . . . 214 1. Ausstrahlungswirkung auf § 823 Abs. 1 BGB . . . . . . . . . . . . . . . . . . . . . . . . . 215 2. Ausstrahlungswirkung auf das Arbeitsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 III. Organisations- und Verfahrensgehalte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 1. Gebot der Zweckbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 2. Auskunfts- und Löschungspflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 3. Garantie effektiven Rechtsschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 IV. Einrichtungsgarantien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 G. Europarechtlicher Schutz informationstechnischer Systeme . . . . . . . . . . . . . . . . . 222 I. Rechtshistorischer und -dogmatischer Hintergrund . . . . . . . . . . . . . . . . . . . . . . . . 222

Inhaltsverzeichnis

15

II. Rechtserkenntnisquellen und europäische Grundrechtskodifikationen . . . . . . . . . . 224 1. Gemeinsame Verfassungsüberlieferungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 2. Art. 8 EMRK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 3. Art. 7 EGRC und Art. 8 EGRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 III. Grundrechte nach der Rechtsprechung des Europäischen Gerichtshofs . . . . . . . . . 227 IV. Geltungsabgrenzung zu den nationalen Grundrechten . . . . . . . . . . . . . . . . . . . . . . 228 H. Zusammenfassung der Untersuchungsergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Literatur- und Quellenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

Abkürzungsverzeichnis a. A. a. F. ABl. Abs. AEUV AG Anm. AnwBl AöR APuZ ARPANET Art. Aufl. AuR Az. BayPAG BayVBl. BayVSG BDSG BGB BGBl. BGH BGHSt BGHZ BKAG BPolG BR BRAO BSIG BT BV BVerfG BVerfGE BVerfSchG BVerwGE bzw. CD-ROM CERN CIX

andere Ansicht alte Fassung Amtsblatt Absatz Vertrag über die Arbeitsweise der Europäischen Union Amtsgericht Anmerkung Anwaltsblatt Archiv des öffentlichen Rechts Aus Politik und Zeitgeschichte Advanced Research Projects Agency Network Artikel Auflage Arbeit und Recht Aktenzeichen Gesetz über die Aufgaben und Befugnisse der bayerischen staatlichen Polizei Bayerische Verwaltungsblätter Bayerisches Verfassungsschutzgesetz Bundesdatenschutzgesetz Bürgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Entscheidungen des Bundesgerichtshofs in Strafsachen Entscheidungen des Bundesgerichtshofs in Zivilsachen Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten Gesetz über die Bundespolizei Bundesrat Bundesrechtsanwaltsordnung Gesetz über das Bundesamt für Sicherheit in der Informationstechnik Bundestag Verfassung des Freistaates Bayern Bundesverfassungsgericht Entscheidungen des Bundesverfassungsgerichts Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz Entscheidungen des Bundesverwaltungsgerichts beziehungsweise Compact Disc Read-Only Memory Organisation Européenne pour la Recherche Nucléaire Commercial Internet Exchange

Abkürzungsverzeichnis CR DIN DNS DÖV DRiZ Drucks. DStR DuD DVBl DVD E EG EGMR EGRC EMRK EU EuGH EuGRZ EuR Europol EUV EuZW f. / ff. FAZ Fn. FS FTP GA GG GPS GRR GSM GVBl. HdbGR HdbStR HFR HRRS Hrsg. HSOG HTML HTTP IEC IFG IMAP IMEI IMSI Interpol IP

Computer und Recht Deutsches Institut für Normung Domain Name System Die Öffentliche Verwaltung Deutsche Richterzeitung Drucksache Deutsches Steuerrecht Datenschutz und Datensicherheit Deutsches Verwaltungsblatt Digital Video Disc Electronic / Entwurf Europäische Gemeinschaft Europäischer Gerichtshof für Menschenrechte Charta der Grundrechte der Europäischen Union Konvention zum Schutz der Menschenrechte und Grundfreiheiten Europäische Union Gerichtshof der Europäischen Union Europäische Grundrechte-Zeitschrift Europarecht Europäisches Polizeiamt Vertrag über die Europäische Union Europäische Zeitschrift für Wirtschaftsrecht folgend/e Frankfurter Allgemeine Zeitung Fußnote/n Festschrift File Transfer Protocol Goltdammer’s Archiv für Strafrecht Grundgesetz für die Bundesrepublik Deutschland Global Positioning System Grundrechte-Report Global System for Mobile Communications Gesetz- und Verordnungsblatt Handbuch der Grundrechte in Deutschland und Europa Handbuch des Staatsrechts der Bundesrepublik Deutschland Humboldt Forum Recht Höchstrichterliche Rechtsprechung im Strafrecht Herausgeber Hessisches Gesetz über die öffentliche Sicherheit und Ordnung Hypertext Markup Language Hypertext Transfer Protocol International Elektrotechnical Commission Gesetz zur Regelung des Zugangs zu Informationen des Bundes Internet Message Access Protocol International Mobile Equipment Identity International Mobile Subscriber Identity Internationale kriminalpolizeiliche Organisation Internet Protocol

17

18

Abkürzungsverzeichnis

IRC Internet Relay Chat ISO International Organization for Standardization IT-Grundrecht Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme IT-Sicherheit Sicherheit in der Informationstechnik JA Juristische Arbeitsblätter JR Juristische Rundschau Jura Juristische Ausbildung jurisPR-ITR juris PraxisReport IT-Recht JuS Juristische Schulung JZ Juristenzeitung K&R Kommunikation & Recht KritV Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft LAN Local Area Network LG Landgericht lit. Buchstabe LKRZ Zeitschrift für Landes- und Kommunalrecht Hessen, Rheinlad-Pfalz, Saarland LKV Landes- und Kommunalverwaltung LT Landtag m. w. N. mit weitere/m/n Nachweis/en MAC Media Access Control MB Megabyte MMR Multimedia und Recht NdsSOG Niedersächsisches Gesetzt über die öffentliche Sicherheit und Ordnung NdsVBl. Niedersächsische Verwaltungsblätter NJOZ Neue Juristische Online-Zeitschrift NJW Neue Juristische Wochenschrift NNTP Network News Transfer Protocol Nr. Nummer/n NSA National Security Agency NStZ Neue Zeitschrift für Strafrecht NVwZ Neue Verwaltungszeitschrift NVwZ-RR NVwZ-Rechtsprechungs-Report Verwaltungsrecht NWVBl. Nordrhein-Westfälische Verwaltungsblätter NZS Neue Zeitschrift für Sozialrecht OSI Open Systems Interconnection OVG Oberverwaltungsgericht OWiG Gesetz über Ordnungswidrigkeiten P&P Poiesis & Praxis PAuswG Gesetz über Personalausweise und den elektronischen Identitätsnachweis PIN Personal Identity Number POG RLP Polizei- und Ordnungsbehördengesetz Rheinland-Pfalz POP Post Office Protocol Quellen-TKÜ Quellen-Telekommunikationsüberwachung RDP Remote Desktop Protocol RDV Recht der Datenverarbeitung RFID Radio Frequency Identification Rn. Randnummer/n

Abkürzungsverzeichnis RTCP RTSP RTTP RuP RW S. SächsDSG SGB V SigG SIM SIP Slg. SMS SMTP sog. StGB StPO StraFo StV TCP Telnet ThürPAG ThürVBl. TKG TMG UDP UIG UMTS UrhG URL USB Usenet Var. VBlBW VDI VerwArch VG VGH vgl. / Vgl. VIG VO VoIP Vorb. VSG NRW VVHSOG WAN

19

Real-Time Control Protocol Real-Time Streaming Protocol Real-Time Transport Protocol Recht und Politik Rechtswissenschaft Seite/n Gesetz zum Schutz der informationellen Selbstbestimmung im Freistaat Sachsen Sozialgesetzbuch Fünftes Buch – Gesetzliche Krankenversicherung Gesetz über Rahmenbedingungen für elektronische Signaturen Subscriber Identity Module Session Initiation Protocol Sammlung Short Message Service Simple Mail Transfer Protocol sogenannte/n/r Strafgesetzbuch Strafprozessordnung Strafverteidiger-Forum Strafverteidiger Transmission Control Protocol Telecommunication Network Thüringer Gesetz über die Aufgaben und Befugnisse der Polizei Thüringer Verwaltungsblätter Telekommunikationsgesetz Telemediengesetz User Datagram Protocol Umweltinformationsgesetz Universal Mobile Telecommunications System Gesetz über Urheberrecht und verwandte Schutzrechte Uniform Resource Locator Universal Serial Bus User Network Variante Verwaltungsblätter für Baden-Württemberg Verein Deutscher Ingenieure Verwaltungsarchiv Verwaltungsgericht Verwaltungsgerichtshof vergleiche / Vergleiche Gesetz zur Verbesserung der gesundheitsbezogenen Verbraucherinformation Verordnung Voice over Internet Protocol Vorbemerkung/en Gesetz über den Verfassungsschutz in Nordrhein-Westfalen Verwaltungsvorschrift zur Ausführung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung Wide Area Network

20 WLAN WM WWW z. B. ZRP ZStW ZUM

Abkürzungsverzeichnis Wireless Local Area Network Zeitschrift für Wirtschafts- und Bankrecht World Wide Web zum Beispiel Zeitschrift für Rechtspolitik Zeitschrift für die gesamte Strafrechtswissenschaft Zeitschrift für Urheber- und Medienrecht

A. Problemaufriss: Informationstechnische Gefährdungslagen I. Informationstechnischer Fortschritt Der informationstechnische Fortschritt mit seinen vielfältigen Informations- und Kommunikationsmöglichkeiten ist unaufhaltsam. Maßgebliche Bedeutung kommt hierbei dem Internet zu, dessen Ursprünge bis in das Jahr 1969 zurückreichen. Damals wurde mit dem Advanced Research Projects Agency Network (ARPANET) ein telefonleitungsgebundenes dezentrales Netzwerk für alle für das amerikanische Verteidigungsministerium forschenden Universitäten verwirklicht. Der Internetdienst World Wide Web (WWW) wurde erstmals im Jahr 1989 als Projekt der schweizerischen Organisation Européenne pour la Recherche Nucléaire (CERN) in Genf präsentiert und im Jahr 1991 weltweit zur allgemeinen Nutzung freigegeben.1 Im Jahr 2008 benutzten in der Bundesrepublik Deutschland bereits knapp zwei Drittel der Bevölkerung das Internet.2 Infrastrukturelles Ziel der Bundesregierung bis zum Jahr 2014 war der Anschluss von drei Vierteln der Bevölkerung an schnelle Netze mit Datenübertragungsraten von über 50 Megabit pro Sekunde.3 Flächendeckend soll dieses Ziel bis zum Jahr 2018 erreicht werden.4 Informationstechnik durchdringt derweil alle Lebensbereiche. Informationstechnische Systeme sind allgegenwärtig, und ihre Nutzung für die Lebensführung vieler Bürger ist von zentraler Bedeutung.5 Neben im Internet veröffentlichten multimedialen Kommunikationsinhalten werden in zahlreichen Lebenslagen autarke wie vernetzte informationstechnische Systeme verwendet, vom multifunktionalen Smartphone bis zu Radio Frequency Identification (RFID)-Funketiketten auf der Milchtüte.6 Wesentliche Charakteristika informationstechnischer Systeme sind ihr

1 Zur geschichtlichen Entwicklung des Internets siehe etwa Weichert, DuD 2009, 7; Böckenförde, Die Ermittlung im Netz, S. 40. 2 Vgl. Worms, RuP 2009, 138; Finsterbusch, FAZ vom 23. 08. 2008, S. 14. 3 Vgl. Leutheusser-Schnarrenberger, K&R 2010, Nr. 1, Editorial; die Datenmenge von 50 Megabit entspricht umgerechnet 6,25 Megabyte (MB). 4 Vgl. Bundesministerium für Wirtschaft und Energie, Digitale Agenda 2014-2017, S. 9. 5 Vgl. BVerfGE 120, 274, 303. 6 Vgl. Bittner, FAZ vom 04. 03. 2008, S. 13.

22

A. Problemaufriss: Informationstechnische Gefährdungslagen

zunehmender Miniaturisierungs- und Vernetzungsgrad sowie die Allgegenwärtigkeit ihrer Dienste.7

II. Gefährdungslagen Die mit dem informationstechnischen Fortschritt wachsende Abhängigkeit von der alltäglichen Verfügbarkeit informationstechnischer Systeme birgt zugleich neue Gefährdungslagen. So führt die zunehmende informationstechnische Vernetzung zur enormen Erweiterung kritischer Infrastrukturen. Zu diesen kritischen Infrastrukturen zählen alle für das staatliche Gemeinwesen wichtigen Organisationen und Einrichtungen (z. B. die Telekommunikation, das Transportwesen und die Stromversorgung), deren Ausfall oder Beeinträchtigung zu nachhaltigen Versorgungsengpässen, erheblichen Störungen der öffentlichen Sicherheit oder anderen dramatischen Folgen führen können.8 Tatsächlich hat sich dieses Gefährdungspotenzial in den letzten Jahren bereits mehrfach gezeigt. Zu nennen sind etwa der Angriff auf das Flugkontrollsystem des Flughafens Worcester in Amerika im März 1997, die Einspeisung des Schadprogramms „Sasser“ in das Internet ab dem Jahr 2004 oder großflächige „Denial-of-Service-Angriffe“9 auf staatliche wie private vernetzte informationstechnische Systeme in Estland im Frühjahr 2007 und in Georgien im Herbst 2008.10 Solche informationstechnischen Manipulationen bewirken schnell wirtschaftliche Störungsschäden in Millionenhöhe. Im privaten Bereich sieht sich der Einzelne ebenso weitreichenden Gefährdungslagen ausgesetzt. So kann die bestimmungsgemäße Funktionsfähigkeit eingesetzter informationstechnischer Systeme durch unbemerkt oder leichtfertig mittels elektronischer Kommunikation eingeschleuste Trojaner bedroht werden. Diese als nützliche Dienste getarnten Schadprogramme können im Hintergrund und ohne Wissen des Nutzers andere Funktionen erfüllen, die bis zur heimlichen Steuerungsübernahme des informationstechnischen Systems samt der angeschlossenen Peripheriegeräte reichen können.11 7

Zum informationstechnischen Fortschritt auch Schaar, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 61, 63. 8 Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2009, S. 39 und 77; zum Begriff „Kritische Infrastrukturen“ ausführlich auch Möllers/Pflug, in: Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen, S. 47, 49 ff. 9 Bei „Denial-of-Service-Angriffen“ werden einzelne vernetzte informationstechnische Systeme derart mit externen Anfragen „bombardiert“, dass es zur Störung der Verfügbarkeit der Angriffsobjekte kommt; vgl. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2009, S. 76. 10 Zu diesen Beispielen nur Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 3, m. w. N. 11 Hierzu exemplarisch Hermonies, RuP 2011, 193 f.; Eder, Vorgänge 1/2009, 114, 117.

II. Gefährdungslagen

23

Ferner kommt es zu vielschichtigen neuartigen Bedrohungen für den Einzelnen durch die mit dem (freiwilligen) „Datenexhibitionismus“ einhergehenden Nutzungen sozialer Netzwerke (z. B. Facebook), deren Anwendungsrisiken für den Nutzer schon jetzt kaum überschaubar und regulierbar sind.12 In der Presse finden sich eine Vielzahl weiterer kritischer Beispiele im Kontext der Nutzung sozialer Netzwerke, von zahlreichen online angekündigten Partyveranstaltungen, bei denen später eine unüberschaubare Anzahl von Partygästen erschien, über den „geposteten“ Aufruf zur Lynchjustiz gegen einen zunächst strafrechtlich Verdächtigen im April 2012 in der Stadt Emden bis hin zu einem Fall der außerordentlichen Kündigung einer Arbeitnehmerin, nachdem sich diese über ihren Zugang bei Facebook abträglich über einen Kunden des Arbeitgebers geäußert hatte.13 Aber auch der Bereich des Einzelnen, der bewusst nicht nach außen getragen wird, sieht sich neuen Gefährdungen ausgesetzt, denn nicht jedes Datum soll für die Allgemeinheit zugänglich sein. Gemeint sind vor allem solche Daten, die der Nutzer allein seinem informationstechnischen System anvertraut.14 Gefährdungspotenzial entsteht zudem durch die nicht bewusst angelegten, sondern systemtätig aufgrund automatischer Datenverarbeitungsprozesse generierten Datenspuren, die der Einzelne bei der Nutzung informationstechnischer Systeme unvermeidbar hinterlässt und die dem Staat wie Dritten gleichermaßen Auskunft über dessen Nutzungsverhalten geben können.15 Schon die unbefugte Kenntnis weniger Daten kann dabei Einblicke in wesentliche Teile der Lebensgestaltung einer Person zulassen oder gar ein aussagekräftiges Bild der Persönlichkeit abgeben.16 So lässt sich etwa mit der punktuellen Auswertung automatisch generierter Standortdaten mobiler informationstechnischer Systeme ein detailliertes Bewegungsprofil erstellen. In den falschen Händen kann dies zu weitreichenden persönlichen Konsequenzen für den Betroffenen führen.17 Selbst der aufgeklärte Bürger hat aber gerade von automatisierten informationstechnischen Systemvorgängen kaum Kenntnis.18 Vielmehr vertraut er allgemein darauf, dass das verwendete informationstechnische System sicher ist und nur solche Daten verarbeitet sowie nur solche Funktionen ausführt, die erwünscht und benötigt 12 Vgl. Peifer, JZ 2013, 853, 855; Volkmann, FAZ vom 26. 02. 2009, S. 7; Kutscha, LKV 2008, 481. 13 Zu einzelnen Beispielen Kutscha, in: Kutscha/Thomé, Grundrechtsschutz im Internet?, S. 13 f.; VGH München, MMR 2012, 422 ff.; zu weiteren Beispielen siehe auch Peifer, JZ 2013, 853, 856. 14 Vgl. BVerfGE 120, 274, 312 f.; Hoffmann-Riem, JZ 2008, 1009, 1012, bezeichnet informationstechnische Systeme insoweit als „ausgelagertes Gehirn“ bzw. „ausgelagerte Psyche“ des Nutzers. 15 Vgl. BVerfGE 120, 274, 305; Hoffmann-Riem, JZ 2008, 1009, 1016 f. 16 Vgl. BVerfGE 120, 274, 314. 17 Siehe schon Sieber, NJW 1989, 2569, 2570 f., zum Gefahrenpotenzial von Informationen. 18 Vgl. Kutscha, LKV 2008, 481.

24

A. Problemaufriss: Informationstechnische Gefährdungslagen

werden. Ausreichender Schutz kann den durchschnittlichen Nutzer wegen der Komplexität der Informationstechnik schließlich nicht nur überfordern, sondern kann in der technischen Umsetzung zu übermäßigem Aufwand und zu Funktionseinbußen führen.19 Hinzu kommen weitere informationstechnisch bedingte Gefährdungen für den Einzelnen wie für die Gesellschaft, beispielsweise durch großangelegte HackerAngriffe auf vernetzte informationstechnische Systeme zwecks Ausspähung von Bankdaten.20 Zu nennen sind ferner die zahlreichen unternehmensbezogenen Datenmissbrauchsfälle, etwa der von der Deutschen Bahn AG vorgenommene massive Mitarbeiter- und Zulieferer-Datenabgleich in den Jahren 2002 und 2003 unter anderem zwecks Bekämpfung der Korruption in der Belegschaft.21 Zuletzt zeigte der Überwachungs- und Spionageskandal um die amerikanische National Security Agency (NSA) aus dem Jahr 2013, dass ausgehend von der staatlichen NSA im (unfreiwilligen) Zusammenspiel mit global agierenden privaten Diensteanbietern wie Microsoft, Google, Yahoo, AOL, Facebook und Apple weltweit ungezählte Daten von Bürgern automatisiert gesammelt werden.22 Ferner wurden mobile informationstechnische Systeme hochrangiger Regierungsmitglieder überwacht23 und der Deutsche Bundestag war Ziel eines Hackerangriffs, wie im Frühjahr 2015 bekannt wurde. Solche weitreichenden Datenbestände führen zu einer geballten Informationsmacht aller beteiligten Akteure.24 Schließlich kommt es bereits heute auf Bundes- wie Länderebene zu zahlreichen staatlich veranlassten Gefährdungstatbeständen für die Nutzer informationstechnischer Systeme. So ist zum Zwecke der Gefahrenabwehr und Strafverfolgung beispielsweise schon jetzt der staatliche Zugriff auf höchstpersönliche Kommunikationsbeziehungen in Form der Überwachung der laufenden E-Mail-Kommunikation oder mittels Infiltration informationstechnischer Systeme mit dem Ziel der Überwachung archivierter Kommunikation gestattet.25

19 Vgl. BVerfGE 120, 274, 306; teilweise sichern Schutzmechanismen wie Firewall und Anti-Viren-Software insoweit auch nicht hinreichend ab; vgl. Federrath, in: UerpmannWittzack (Hrsg.), Das neue Computergrundrecht, S. 53, 58; Wegener, in: Paulsen (Hrsg.), Sicherheit in vernetzten Systemen, S. 11, 15. 20 Zur Entwicklung des Internetstrafrechts Gercke, ZUM 2012, 625 ff. 21 Vgl. Deutsche Bahn AG, Zwischenbericht, S. 3 ff. 22 Vgl. Peifer, JZ 2013, 853, 856. 23 Vgl. exemplarisch Appelbaum/Blome/Gude/Neukirch/Pfister/Poitras/Rosenbach/ Schindler/Schmitz/Stark, Der Spiegel 2013, Nr. 44, S. 20 ff. 24 Hierzu schon Jahn/Striezel, K&R 2009, 753 ff.; Maurer, Informatik Spektrum 2007, 273 ff. 25 Exemplarisch BT-Drucks. 16/10121, S. 28 ff., zu §§ 20k f. BKAG und Hessische LTDrucks. 18/861, S. 14 f., zu § 15b HSOG; ferner Park, Durchsuchung und Beschlagnahme, Rn. 774 ff., zu den verschiedenen repressiven Befugnissen in der StPO.

III. Verfassungsrechtliche Herausforderungen

25

III. Verfassungsrechtliche Herausforderungen Die unterschiedlichen informationstechnischen Gefahrenpotenziale bringen zahlreiche verfassungsrechtliche Herausforderungen mit sich.

1. Neue Aufgaben Die technischen Möglichkeiten, einzelne Personen wie Unternehmen durch den zumeist verdeckten Einsatz von Informationstechnik zu beobachten, auf die von ihnen angelegten Daten und verwendeten informationstechnischen Systeme zuzugreifen oder Kommunikationsvorgänge zu überwachen, um etwa das persönliche Verhalten zu registrieren oder geschäftliche Zusammenhänge zu analysieren, sind insoweit heutzutage auch für den Staat nahezu unbegrenzt. Die damit einhergehenden Nachteile lassen sich anschaulich durch ein von der niederländischen Registratiekamer26 im Jahr 1998 aufgestelltes und heute nicht ganz unrealistisches fiktives Szenario aufzeigen. Danach durfte eine starke europäische Verwaltung alle einmal erhobenen Daten über ihre Bürger elektronisch sammeln sowie rasch und effizient verarbeiten. Exekutiv angeordnete und durchgeführte Datenerhebungen und -verarbeitungen würden jedoch die wesentlichen Grundlagen demokratischer Gesellschaften ins Wanken bringen, weil etwa vorhandene demokratische Mitspracheverfahren und der Anspruch auf rechtliches Gehör der Sicherstellung effizienter Gefahrenabwehr und Strafverfolgung entgegenstehen könnten. Die staatliche Gewährleistung effektiver Grundrechtsstandards hinsichtlich des Privatsphärenschutzes des einzelnen Bürgers wäre ebenso in Gefahr, wenn sich der Staat zur Aufgabenerledigung unkontrolliert informationstechnischer Methoden bis hin zum Zugriff auf persönlich genutzte informationstechnische Systeme bedienen würde.27 Gerade das Recht des Einzelnen auf seinen grundrechtlich geschützten persönlichen Lebensbereich als Kern individueller Freiheit steht dabei dem staatlichen Sicherheitsinteresse gegenüber. Individuelle Freiheit des Einzelnen und kollektive staatliche Sicherheit schließen sich zwar nicht gegenseitig aus, können aber wegen ihrer „Wechselbezüglichkeit“ auch nicht beide absolut gewährleistet werden. Der moderne Rechtsstaat, der seinen Gefahrenabwehr- und Strafverfolgungsaufgaben nachkommen will, muss daher die richtige Balance zwischen individueller Freiheit und kollektiver Sicherheit finden.28 Die Bestimmung dieses Gleichgewichts vor dem 26 Die niederländische Registratiekamer ist eine unabhängige niederländische Datenschutzbehörde zur Überwachung der Einhaltung der Vorschriften über die Verarbeitung personenbezogener Daten. 27 Zitiert nach Borking, in: Bäumler (Hrsg.), Der neue Datenschutz, S. 283, 288 ff. 28 Vgl. Pitschas, FS Schnapp, S. 231, 236 ff.; Di Fabio, NJW 2008, 421, 422; Zypries, FAZ vom 31. 01. 2008, S. 8.

26

A. Problemaufriss: Informationstechnische Gefährdungslagen

Hintergrund der zunehmenden Bedeutung der Informationstechnik für alle gesellschaftlichen Lebensbereiche ist die eigentliche Herausforderung unserer Zeit.

2. Neues Grundrecht Am 27. Februar 2008 hat das BVerfG die Verfassungsbeschwerden einer Journalistin, eines Mitglieds des Landesverbands Nordrhein-Westfalen der Partei DIE LINKE und dreier Rechtsanwälte gegen Vorschriften des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen (VSG NRW)29, soweit sie zulässig waren, weitgehend auch für begründet erklärt. Damit wurden Befugnisse zur verdeckten staatlichen Informationsbeschaffung – insbesondere der heimliche Zugriff auf informationstechnische Systeme mit Einsatz technischer Mittel nach § 5 Abs. 2 Nr. 11 Satz 1 Var. 2 VSG NRW – für verfassungswidrig und nichtig erkannt.30 Das Gericht kam vorliegend zu der Auffassung, dass die Regelung des § 5 Abs. 2 Nr. 11 Satz 1 Var. 2 VSG NRW das allgemeine Persönlichkeitsrecht aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 Grundgesetz für die Bundesrepublik Deutschland (GG)31 in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme verletze. Staatliche Eingriffe in dieses Grundrecht seien nicht gerechtfertigt, denn die Norm genüge weder dem Bestimmtheitsgebot noch dem Grundsatz der Verhältnismäßigkeit und überdies fehle es an hinreichenden gesetzlichen Vorkehrungen zur Wahrung des absolut geschützten Kernbereichs privater Lebensgestaltung.32 Beachtlich ist hierbei vor allem, dass das BVerfG die Schutzdimension des allgemeinen Persönlichkeitsrechts mit dieser Entscheidung erneut um eine Facette erweitert hat, die durchaus auch als „neues Grundrecht“33 bezeichnet werden darf. Zuvor wurde am 15. Dezember 1983 mit dem Recht auf informationelle Selbstbestimmung – einer weiteren grundrechtlichen Ausprägung des „Grundrechts auf

29 VSG NRW in der Fassung vom 20. 12. 1994, Nordrhein-Westfälisches GVBl. 1995, S. 28, geändert durch Gesetz vom 20. 12. 2006, Nordrhein-Westfälisches GVBl., S. 620. 30 BVerfGE 120, 274 ff. 31 GG in der Fassung vom 23. 05. 1949, BGBl. III, Gliederungsnummer 100 – 1, zuletzt geändert durch Gesetz vom 11. 07. 2012, BGBl. I, S. 1478. 32 BVerfGE 120, 274, 302 ff. 33 Siehe schon den Wortlaut bei BVerfGE 120, 274, 302: „(…) das allgemeine Persönlichkeitsrecht (…) in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“; für eine weitere Ausprägung des allgemeinen Persönlichkeitsrechts auch Bull, in: Möllers/van Ooyen (Hrsg.), BVerfG und Öffentliche Sicherheit, S. 65, 77; ferner Böckenförde, JZ 2008, 925, 927, mit Fn. 25, der die Bezeichnung „neues Grundrecht“ trotzdem für zutreffend hält; für ein neues „Tochterrecht“ des allgemeinen Persönlichkeitsrechts Peifer, JZ 2013, 853, 855; für ein „vollwertiges“ Grundrecht indes etwa Heckmann, FS Käfer, S. 129, 132.

III. Verfassungsrechtliche Herausforderungen

27

Schutz der Persönlichkeit“34 – eine erste Antwort auf „die Frage nach der verfassungsrechtlichen Grundlage des Datenschutzes“35 gegeben.36 Die neue Ausprägung des allgemeinen Persönlichkeitsrechts soll verwendete informationstechnische Systeme vor beliebigem staatlichem Zugriff bewahren und damit die Persönlichkeit und Intimität des Nutzers im elektronischen Zeitalter absichern, weshalb sie zutreffend auch als „IT-Grundrecht“37 (IT-Grundrecht) bezeichnet wird. Dieser bereits im Voraus der Urteilsverkündung geforderte „materielle Mehrwert zum Status quo“38 könnte den zu Zeiten der Entstehung des GG unbekannten elektronischen Freiraum absichern, der nicht mehr hinreichend durch die bisherigen Grundrechte zum Privatsphärenschutz – vor allem die Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) und des Fernmeldegeheimnisses (Art. 10 Abs. 1 GG) sowie die weiteren Ausprägungen des allgemeinen Persönlichkeitsrechts – geschützt werden kann.39 Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme kann insoweit durchaus als Anstoß zur Fortentwicklung des grundrechtlichen Persönlichkeitsschutzes im Kontext der Nutzung informationstechnischer Systeme angesehen werden.40 Das BVerfG trägt mit seiner Entscheidung jedenfalls der Tatsache Rechnung, dass die Nutzung vernetzter informationstechnischer Systeme aufgrund ihrer zahlreichen Kommunikationsstrukturen den heutigen Kern realer „Grundrechtsausübung in praktisch allen sozialen Lebensräumen“41 prägt. Mit der immensen praktischen Bedeutung informationstechnischer Systeme für zahlreiche Lebenslagen geht zugleich eine gestiegene Nutzererwartung an die Sicherheit und Funktionsfähigkeit der verwendeten informationstechnischen Systeme selbst und damit potenziell ein neuer grundrechtlicher Schutzbedarf einher. Zum grundrechtlichen Schutz der Unverletzlichkeit der Wohnung und des Fernmeldegeheimnisses sowie vor allem des Rechts auf informatio34 So Hoffmann-Riem, JZ 2008, 1009, 1014, der im Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ebenfalls eine Ausprägung des Grundrechts auf Schutz der Persönlichkeit sieht und die Bezeichnung „Grundrecht“ nur befürwortet, weil dieser Terminus die verfassungsrechtliche Fundierung betone und die Unterscheidung zum zivilrechtlichen „Recht“ verdeutliche. 35 Simitis, NJW 1984, 398, 399. 36 BVerfGE 65, 1, 41 ff. 37 Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 118 ff.; Heckmann, FS Käfer, S. 129, 130; Buermeyer/Bäcker, HRRS 2009, 433, 434 f.; Meixner, Der niedergelassene Arzt, 2008, Nr. 3, S. 14; für die Bezeichnung „Computer-Grundrecht“ beispielsweise Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht; Lepsius, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 21; Kutscha, NJW 2008, 1042, 1044. 38 Zypries, FAZ vom 31. 01. 2008, S. 8. 39 So BVerfGE 120, 274, 306. 40 Britz, DÖV 2008, 411, 415. 41 Hoffmann-Riem, JZ 2008, 1009, 1010; siehe ferner Gusy, DuD 2009, 33, 34; Heckmann, FS Käfer, S. 129, 135: „Querschnittsbedingung“.

28

A. Problemaufriss: Informationstechnische Gefährdungslagen

nelle Selbstbestimmung muss dann der Schutz des Vertrauens in die Funktionsweise verwendeter informationstechnischer Systeme hinzutreten.42 Das vom BVerfG entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme könnte hiernach die selbstbestimmungskonforme Nutzung informationstechnischer Systeme durch die Gewährleistung der freiheitlichen Informations- und Kommunikationsteilhabe schützen. Dazu zählt nicht nur die freie Wahl bestimmter Informations- und Kommunikationsmedien, sondern auch deren grundsätzlich überwachungs- und manipulationsfreie Nutzung. Diese Nutzungsfreiheit kann nur gewährleistet werden, wenn dem Einzelnen informationstechnische Alternativen zur Verfügung stehen, über deren Voraussetzungen, Inhalte und Folgen er sich zumutbar informieren kann und bei denen im Nutzungskontext das Vertrauen in die Bewahrung der Nutzerrechte gesichert ist. Insoweit bedarf es informationstechnischer Systeme und Infrastrukturen, bei denen technische und rechtliche Vorkehrungen den Privatsphärenschutz hinreichend für alltägliche Nutzungsvorgänge und gegen potenziellen Missbrauch garantieren können.43

IV. Fortgang der Untersuchung Ziel der Arbeit ist es, mittels zugriffsbezogener Analyse die zahlreichen tatsächlichen wie rechtlichen Gefährdungslagen insbesondere des einzelnen Nutzers bei der Verwendung informationstechnischer Systeme aufzuzeigen und die damit einhergehenden grundrechtlichen Problemstellungen unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zu untersuchen. Fragen wirft zunächst der nicht legal definierte Begriff des „informationstechnischen Systems“ auf, der informationstechnische wie rechtliche Konturen aufweisen muss. Diese Konturen werden anhand objektbezogener Kennzeichen, namentlich anhand der Elemente und Funktionen informationstechnischer Systeme, herausgearbeitet. Daran anknüpfend und die spätere grundrechtliche Analyse vorbereitend werden besonders persönlichkeitsbedeutsame informationstechnische Systeme kategorisiert. Darüber hinaus werden die anwendungsbezogenen Interessen und Erwartungen an informationstechnische Systeme ermittelt und erläutert (Kapitel B.). Sodann werden die tatsächlichen Zugriffsmöglichkeiten auf informationstechnische Systeme sowie alle weiteren im informationstechnischen Nutzungskontext stehenden Möglichkeiten der Datenerhebung erläutert. Ein exemplarischer Über42

Vgl. auch Hoffmann-Riem, AöR 2009, 513, 532. Ausführlich Gusy, DuD 2009, 33, 35 f., wonach das IT-Grundrecht „technische“, „informationelle“ und „institutionelle“ Elemente umfassen müsse, die rechtlich zu garantieren wären. 43

IV. Fortgang der Untersuchung

29

blick über bestehende einfachgesetzliche Befugnisse auf Landes- wie Bundesebene zeichnet die bisherige legislative Umsetzung nach. Weil informationstechnische Zugriffe auch länderübergreifend erfolgen können, etwa wenn auf vernetzte informationstechnische Systeme außerhalb der Bundesrepublik Deutschland zugegriffen werden soll, ist schließlich auch der völkerrechtliche Territorialgrundsatz näher zu betrachten (Kapitel C.). Der vorangegangenen tatsächlichen wie normativen Analyse folgt die Bewertung der grundrechtlichen Betroffenheit, wenn sich staatliche Behörden bestimmter Möglichkeiten des Zugriffs auf informationstechnische Systeme bedienen. Die grundrechtliche Bewertung geschieht dahingehend, dass die einzelnen Zugriffsformen unter die einschlägigen Grundrechte in ihrer Funktion als subjektive Abwehrrechte subsumiert werden. Zugleich wird so die Frage nach möglichen grundrechtlichen Konkurrenzverhältnissen beantwortet (Kapitel D.). Anschließend wird der Rechtfertigungsmaßstab speziell des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme genauer bestimmt. Die hier aufgestellten Bedingungen gelten für alle in den Schutzbereich des IT-Grundrechts eingreifenden staatlichen Zugriffsmöglichkeiten (Kapitel E.). Die effektive Sicherstellung der Grundrechtsausübung wird auch durch weitere grundrechtliche Funktionen gewährleistet. Grundrechte lassen sich ferner als objektive Wertentscheidungen verstehen, indem ihnen schutz-, teilhabe-, leistungs- und verfahrensrechtliche Gehalte zuerkannt werden.44 Weil es dem einzelnen Bürger trotz der praktischen Bedeutung der Informationstechnik häufig schon an den Grundkenntnissen des sicheren Einsatzes informationstechnischer Systeme fehlt, aber nur die sichere Nutzung die Möglichkeit der Teilhabe an unbeschränkter Freiheitsausübung schafft, stellt sich etwa die Frage nach einem weiter gehenden staatlichen Auftrag zur Gewährleistung sicherer informationstechnischer Infrastrukturen. Insoweit ist zu untersuchen, ob gerade dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme entsprechende objektiv-rechtliche Gehalte entnommen werden können (Kapitel F.). Schließlich wird kurz untersucht, ob sich grundrechtlicher Schutz im Zusammenhang mit der Nutzung informationstechnischer Systeme auch auf europäischer Ebene begründen lässt. Europarechtlicher Grundrechtsschutz könnte etwa dann erforderlich sein, wenn informationstechnische Gefahrenabwehr- und Strafverfolgungsmaßnahmen auf Unionsrecht basieren (Kapitel G.).

44 Ausführlich zur Herleitung weiterer Grundrechtsgehalte nur Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, S. 888 ff.

B. Charakteristika informationstechnischer Systeme Der Berichterstatter im Beschwerdeverfahren vor dem BVerfG zur Rechtmäßigkeit der Vorschriften des VSG NRW skizzierte nach der Veröffentlichung der Entscheidung zum IT-Grundrecht die zukünftige rechtsdogmatische Aufgabe von Rechtsprechung und Wissenschaft dahingehend, dass die rechtlich relevanten Strukturen informationstechnischer Systeme insoweit näher umschrieben werden müssen, als es auf die Persönlichkeitsrelevanz des Systemschutzes ankommt: Auch wenn das BVerfG nicht immer von „eigenen“ (besser: „eigengenutzten“) informationstechnischen Systemen spreche, verdeutliche doch der Kontext, dass der Persönlichkeitsschutz entscheidender Bezugspunkt des grundrechtlichen Systemschutzes sei.1 Nachfolgend soll dieser rechtsdogmatischen Aufgabe unter besonderer Berücksichtigung des Persönlichkeitsschutzes nachgegangen werden, indem informationstechnische und rechtliche Charakteristika informationstechnischer Systeme herausgearbeitet werden. In einem ersten Schritt erfolgt zunächst eine tatsächliche und rechtliche Bestandsaufnahme, die auch die Entwicklung der Rechtsprechung skizziert. Darauf aufbauend schließt sich die grundrechtliche Bewertung an.

I. Grundbegriffe 1. Daten und Informationen Wesentliche Begrifflichkeiten im Kontext informationstechnischer Systeme sind die Termini „Daten“ und „Informationen“. Diese Begriffe sind näher zu erläutern, denn die zahlreichen wissenschaftlichen Verwendungskontexte2 erfordern ein klares Begriffsverständnis, um insbesondere alle rechtlichen Schutzrichtungen aufzeigen zu können.3

1

Hoffmann-Riem, JZ 2008, 1009, 1012. Hierzu nur Dreier, in: Bizer/Lutterbeck/Rieß (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft, S. 65, 68 ff. 3 Vgl. Hoffmann-Riem, AöR 2009, 513, 517; Böckenförde, Die Ermittlung im Netz, S. 12 f. 2

I. Grundbegriffe

31

a) Definitionen aa) Informationstechnische Definitionen Das Deutsche Institut für Normung (DIN) beschreibt in der informationstechnischen Norm DIN 44300 aus dem Jahr 1988, die mittlerweile durch die Norm DIN 2382 der International Organization for Standardization (ISO)/International Elektrotechnical Commission (IEC) (DIN ISO/IEC 2382) abgelöst wurde, die verschiedenen Informationsbestandteile einschließlich ihrer Aufgaben und charakterisiert so den Terminus „Information“ durch die Begriffe „Daten“, „Nachrichten“, „Zeichen“, „Funktionen“ und „Signale“. Daten sind danach Gebilde aus Zeichen oder kontinuierlichen Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, primär zum Zwecke der Verarbeitung und als deren Ergebnis. Nachrichten sind gleichfalls Gebilde aus Zeichen oder kontinuierlichen Funktionen, die aufgrund bekannter und unterstellter Abmachungen Informationen darstellen, die jedoch vorrangig zum Zwecke der Weitergabe als zusammengehörig angesehen und deshalb als Einheit betrachtet werden. Die begriffliche Differenzierung zwischen Daten und Nachrichten erfolgt demzufolge entsprechend dem Zweck der Zeichenverwendung. Zeichen sind dabei Elemente aus einer zur Darstellung von Informationen vereinbarten endlichen Menge von Objekten (Zeichenvorrat). Sie werden zur Strukturbeschreibung verwendet, wenn die Menge möglicher Funktionen endlich ist. Im Übrigen sind Strukturen mathematisch durch Funktionen beschreibbar. Schließlich sind Signale (z. B. Frequenz oder Druck) der physikalisch wahrnehmbare Grundtatbestand.4 Die für informationstechnische Systeme besonders relevanten digitalen Daten sind logisch gruppierte Informationseinheiten, die Informationen unabhängig von ihrer Art (z. B. Audios, Bilder oder Videos) einheitlich durch Binärzeichen repräsentieren. Wesentliche Vorteile digitaler Daten sind deren verlustfreie Duplizierbarkeit sowie vielfältige weitere Möglichkeiten der Verarbeitung und deren Sicherung durch Verschlüsselungs- und Signaturverfahren.5 bb) Rechtliche Definitionen § 3 Abs. 1 Bundesdatenschutzgesetz (BDSG)6 definiert personenbezogene Daten als „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“. 4 Ausführlich auch Krcmar, Informationsmanagement, S. 17; Sieber, NJW 1989, 2569, 2572, m. w. N. in Fn. 30. 5 Vgl. Gerhäuser, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 1, 3 f. 6 BDSG in der Fassung vom 14. 01. 2003, BGBl. I, S. 66, zuletzt geändert durch Gesetz vom 14. 08. 2009, BGBl. I, S. 2814.

32

B. Charakteristika informationstechnischer Systeme

Nach § 2 Nr. 1 Gesetz zur Regelung des Zugangs zu Informationen des Bundes (IFG)7 ist eine amtliche Information „jede amtlichen Zwecken dienende Aufzeichnung, unabhängig von der Art ihrer Speicherung“. Dritter im Sinne des § 2 Nr. 2 IFG ist „jeder, über den personenbezogene Daten oder sonstige Informationen vorliegen“. In § 2 Abs. 3 Umweltinformationsgesetz (UIG)8 wird festgestellt, dass Umweltinformationen „unabhängig von der Art ihrer Speicherung alle Daten über (…)“ sind. Gemäß § 1 Abs. 1 Satz 1 Gesetz zur Verbesserung der gesundheitsbezogenen Verbraucherinformation (VIG)9 „erhalten Verbraucherinnen und Verbraucher freien Zugang zu den bei informationspflichtigen Stellen vorliegenden Informationen über (…)“. § 2 Abs. 1 Satz 1 VIG mit der Überschrift „Anspruch auf Zugang zu Informationen“ lautet: „Jeder hat nach Maßgabe dieses Gesetzes Anspruch auf freien Zugang zu allen Daten über (…) (Informationen), die bei (…) vorhanden sind“. § 3 Abs. 1 Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz (BVerfSchG)10 bestimmt, dass „Aufgabe der Verfassungsschutzbehörden des Bundes und der Länder (…) die Sammlung und Auswertung von Informationen, insbesondere von sach- und personenbezogenen Auskünften, Nachrichten und Unterlagen, über (…)“ ist. § 202a Abs. 2 Strafgesetzbuch (StGB)11 beschränkt den besonderen strafrechtlichen Datenbegriff auf solche Daten, „die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden“. Daten und Informationen werden somit bereits mit spezifischen Kontexten versehen, um rechtliche Anknüpfungspunkte gewährleisten zu können.12 Hierbei lässt etwa der personelle Bezugspunkt des § 3 Abs. 1 BDSG erkennen, dass der personenbezogene Datenbegriff relativ weit gefasst ist.13 Die vielen Legaldefinitionen erwecken bisweilen aber den Eindruck, dass der Gesetzgeber die Termini „Daten“ und „Informationen“ undifferenziert, missverständlich und vereinzelt auch synonym verwendet. So deutet die Formulierung in § 2 Abs. 3 UIG auf eine analoge Verwendung beider Termini hin.14 Im Rahmen des BVerfSchG wird „Information“ nach 7

IFG in der Fassung vom 05. 09. 2005, BGBl. I, S. 2722, zuletzt geändert durch Gesetz vom 07. 08. 2013, BGBl. I, S. 3154. 8 UIG in der Fassung vom 27. 10. 2014, BGBl. I, S. 1643. 9 VIG in der Fassung vom 17. 10. 2012, BGBl. I, S. 2725, zuletzt geändert durch Gesetz vom 07. 08. 2013, BGBl. I, S. 3154. 10 BVerfSchG in der Fassung vom 20. 12. 1990, BGBl. I, S. 2970, zuletzt geändert durch Gesetz vom 20. 06. 2013, BGBl. I, S. 1602. 11 StGB in der Fassung vom 13. 11. 1998, BGBl. I, S. 3322, zuletzt geändert durch Gesetz vom 23. 04. 2014, BGBl. I, S. 410. 12 Vgl. Witt, IT-Sicherheit kompakt und verständlich, S. 17. 13 Hoffmann-Riem, AöR 2009, 513, 518. 14 Kritisch auch Albers, in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Band 2, S. 107, 114, mit Fn. 34.

I. Grundbegriffe

33

der Gesetzesbegründung zu § 3 Abs. 1 BVerfSchG als Oberbegriff für vom Medium unabhängige personen- wie sachbezogene Vorgänge verwendet, während Informationen mit Dateibezug15 als „Daten“ bezeichnet werden.16 Die Differenzierung orientiert sich insoweit lediglich am „Aggregatszustand“ der Information. Zumindest § 202a Abs. 2 StGB veranschaulicht das für diese Arbeit notwendige technische Datenverständnis, indem es sich um elektronische, magnetische oder in sonstiger Weise nicht unmittelbar wahrnehmbar gespeicherte oder übermittelte Daten handelt. b) Dimensionen Der Informationsbegriff verfügt allerdings über einen weiten Interpretationsspielraum und betrifft viele Dimensionen.17 So lässt sich schon der vom lateinischen „informatio“ abstammende Terminus mit „Darlegung“, „Deutung“, „Unterweisung“ oder „Belehrung“ übersetzen. aa) Nachrichtentechnische Dimension Die nachrichtentechnische Dimension betrachtet statistische Gesetzmäßigkeiten bei der Verarbeitung und Übertragung von Informationen. Durch die Wahrscheinlichkeit des Auftretens eines Zeichens bei einem Austauschprozess zwischen einem Sender und einem Empfänger lässt sich der Informationsgehalt statistisch messen.18 Als taugliche rechtliche Grundlage greift dieser mathematische Ansatz aber zu kurz, weil er nur quantitative Aussagen über den Informationsgehalt von Zeichen in einem Sender-Empfänger-Modell liefert; der rechtlich schützenswerte qualitative Sinngehalt der Information im Kontext menschlicher Wahrnehmung findet bei dieser Dimension hingegen keine Berücksichtigung.19 bb) Semiotische Dimension Ein semiotischer Informationsansatz berücksichtigt den Bedeutungsgehalt. Hiernach besteht eine Information aus Zeichen und Zeichengebilden, die syntaktische, semantische und pragmatische Dimensionen aufweisen. Zeichen werden durch syntaktische Ordnung zu Daten, und diese fungieren als Informationsträger, indem 15

Eine „Datei“ ist eine strukturierte Einheit inhaltlich zusammengehöriger Daten, die auf einem beliebigen informationstechnischen Speicher hinterlegt ist; vgl. Claus/Schwill, Informatik A–Z, S. 160. 16 BT-Drucks. 11/4306, S. 60. 17 Vgl. auch Weiß, Online-Durchsuchungen im Strafverfahren, S. 7; Hesse/Müller/Ruß, P&P 2008, 159, 160; Witt, IT-Sicherheit kompakt und verständlich, S. 17. 18 Grundlegend Shannon, Bell System Technical Journal 1948, 379 ff. und 623 ff.; vgl. auch Bußmann (Hrsg.), Lexikon der Sprachwissenschaft, S. 292. 19 Böckenförde, Die Ermittlung im Netz, S. 13; Dreier, in: Bizer/Lutterbeck/Rieß (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft, S. 65, 68 f.

34

B. Charakteristika informationstechnischer Systeme

ihnen ein Bedeutungsgehalt zugeordnet wird (semantische Dimension); durch diese interpretierende Zeichennutzung werden Informationen gewonnen. Der Verwendungszusammenhang und damit die Relation zwischen den Zeichen und den subjektiven Absichten seines Verwenders ist der pragmatische Bezugspunkt der Information.20 Zugleich wird der Erkenntnisprozess des Informationsempfängers einbezogen. So lässt sich ableiten, dass Information der menschlich wahrgenommene und geordnete Bedeutungsgehalt von Zeichen ist.21. Wesentlich ist für die semiotische Dimension insoweit die Bedeutung der Information im Kontext menschlicher Wahrnehmung. Die vorliegend besonders relevanten digitalen Informationen sind dann nichts anderes, als der Bedeutungsgehalt von in ein binäres Datenformat geschriebenen Zeichen.22 Die Informationen erfahren durch die binäre Codierung23 eine Erweiterung und Beschleunigung ihrer Nutzung, Verarbeitung und Übertragung und damit ihrer menschlichen Wahrnehmung.24 Digitale Informationen werden durch die Bindung an physikalische Signale zudem selbst physische Realität.25 cc) Zweckorientierte Dimension Informationen bestehen auch nach der zweckorientierten Dimension nicht zum Selbstzweck, sondern es kommt auf die „Lieferung“ der richtigen Information zur richtigen Zeit an die richtige Person an, damit diese für sich die am besten geeignete Schlussfolgerung wählen kann. Informationen werden hierbei über Kommunikation ausgetauscht, einem flüchtigen Geschehen, das die Mitteilung von Informationen und deren Verstehen zu einer einheitlichen Operation verknüpft.26 Kommunikation ist insoweit eine auf Verständigung ausgelegte soziale Austauschhandlung.27 Die Deutungsleistung des Empfängers erfolgt im Rahmen des „jeweiligen Wissens- und Interpretationskontextes und in Abhängigkeit der situativen Interpretationsbedin20

Vgl. Weiß, Online-Durchsuchungen im Strafverfahren, S. 8 ff.; Krcmar, Informationsmanagement, S. 17 f.; Hesse/Müller/Ruß, P&P 2008, 159, 174; Böckenförde, Die Ermittlung im Netz, S. 13 f.; Sieber, NJW 1989, 2569, 2572 f. 21 Böckenförde, Die Ermittlung im Netz, S. 14. 22 Vgl. Weiß, Online-Durchsuchungen im Strafverfahren, S. 10; Böckenförde, Die Ermittlung im Netz, S. 14; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 56 f. 23 Ein „Code“ ist die Vorschrift zur Umwandlung von Daten für die Verarbeitung oder Übertragung, die die eindeutige Zuordnung der Zeichen eines Zeichenvorrats zu den Zeichen eines anderen Zeichenvorrats vorschreibt, damit es zu keinem Bedeutungsverlust der Daten kommt; vgl. Claus/Schwill, Informatik A–Z, S. 140 ff. 24 Vgl. Böckenförde, Die Ermittlung im Netz, S. 14. 25 Krcmar, Informationsmanagement, S. 24 f. 26 Hoffmann-Riem, AöR 2009, 513, 518. 27 Im weiteren Sinne steht Kommunikation für jede wechselseitige Übertragung von Informationen zwischen Lebewesen oder zwischen Menschen und Maschinen; vgl. Bußmann (Hrsg.), Lexikon der Sprachwissenschaft, S. 346.

I. Grundbegriffe

35

gungen“28. Wissen ist hierbei die Menge der aktuell verfügbaren Informationen eines Menschen.29 Das verfügbare Wissen wirkt sich unmittelbar auf die Deutung der Daten und damit auf deren Informationsgehalt aus, indem die kognitiven Erwartungen den Deutungsrahmen vorgeben; anders gewendet: Ohne Wissen gibt es keine Interpretationsleistungen.30 Kontextänderungen können allerdings zu erheblichen inhaltlichen Auswirkungen führen.31 Informationstechnik wirkt sich nun auf die Art und Beschaffenheit der Datenbasis und damit auch auf die Produktion von Informationen aus. Große Speicherkapazitäten, schnelle Zugriffsmöglichkeiten, unzählige Verknüpfungspotenziale und leichter Datentransport führen zu quantitativen Veränderungen in der Art des Umgangs mit Informationen, und dieser veränderte Umgang führt zugleich zu qualitativen Veränderungen des Informationsobjekts.32 Diese Veränderung wirkt sich einerseits auf den Wert der Daten aus und bringt andererseits unterschiedliche Gefährdungspotenziale der Daten mit sich.33 Der Informationsgehalt aller in einer Bibliothek vorhandenen Bücher ist z. B. wesentlich anders, wenn diese Bücher in einer ungeordneten Ansammlung zusammenliegen, als wenn sie in einem hierarchisch und nach Autorennamen erschlossenen System geordnet oder auf einem Datenträger gespeichert sind, deren Inhalt mit Hilfe einer Software nach einer beliebigen Schlagwortkombination durchsucht werden können.34 Eine weitere Besonderheit ist, dass informationstechnisch gespeicherte Daten selbst „aktiv“ sind und Funktionen übernehmen können, die sonst von Rechtssubjekten wahrgenommen werden; ihnen kommt somit unmittelbare „Handlungsfähigkeit“ zu, beispielsweise indem Computerprogramme verantwortlich Vorgänge in der Produktion steuern und überwachen.35 dd) Rechtliche Dimension Daten sind aufgrund ihrer Vergegenständlichung zugleich in eigenständiger Weise erfassbar und bieten daher auch eigene rechtliche Anknüpfungspunkte.36 Unter Berücksichtigung der Schutzrichtung des heutigen Datenschutzrechts, das sich 28 Albers, in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Band 2, S. 107, 116. 29 Vgl. Sieber, NJW 1989, 2569, 2572, mit Verweis auf die DIN 44300. 30 Albers, in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Band 2, S. 107, 117. 31 Vgl. Hoffmann-Riem, AöR 2009, 513, 518. 32 Ausführlich Sieber, NJW 1989, 2569, 2573; siehe ferner Albers, in: Hoffmann-Riem/ Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Band 2, S. 107, 122 f. 33 Sieber, NJW 1989, 2569, 2573. 34 Beispiel von Sieber, NJW 1989, 2569, 2573. 35 Sieber, NJW 1989, 2569, 2573, mit weiteren Beispielen. 36 Vgl. Albers, in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Band 2, S. 107, 115.

36

B. Charakteristika informationstechnischer Systeme

über die rein technische Speicherung, Verarbeitung und Weitergabe von Daten hinaus auf den Umgang mit Daten und Informationen insgesamt richtet, steht hierbei vor allem der angemessene Umgang mit personenbezogenen Daten und Informationen im Mittelpunkt des rechtlichen Schutzes.37 Diese Daten werden geschützt, weil sie Informationen betreffen und Kommunikationsgrundlage sind. Der Schutzbedarf richtet sich dabei auf den Zugang, die Verarbeitung und die Weitergabe der Informationen und ihre Integration in weitere Kommunikationsvorgänge sowie auf die Funktionsfähigkeit der dazu verwendeten Informationstechniken.38

2. Informationstechnik Der Begriff „Informationstechnik“ enthält den Wortbestandteil „Technik“. Etymologisch vom griechischen „techne“ hergeleitet und dort für Kunst bzw. Handwerk und demnach für durch den Menschen hervorgebrachte Dinge stehend, lässt sich der Terminus „Technik“ heutzutage zutreffend durch die vom Verein Deutscher Ingenieure (VDI) herausgegebene produktorientierte Richtline 3780 (VDI-Richtlinie 3780) aus dem Jahr 2000 beschreiben, die Sachsysteme in den Vordergrund stellt. Technik ist danach die Menge nutzenorientierter, künstlicher, gegenständlicher Sachsysteme, die Menge menschlicher Handlungen und Einrichtungen, in denen Sachsysteme entstehen, und die Menge menschlicher Handlungen, in denen Sachsysteme verwendet werden. Zugleich ist Technik das Produkt der Anwendung technischer Verfahren und der Anwendungsprozess.39 Begrifflich ist „Technik“ trotz des synonymen englischen Sprachgebrauchs „technology“ aber vom Terminus „Technologie“ zu unterscheiden. Technologie kann vereinfacht als Wissenschaft von der Technik verstanden werden.40 Demzufolge ist auch zwischen „Informationstechnik“ und „Informationstechnologie“ zu differenzieren. Im allgemeinen Sprachgebrauch wird indes nicht zwischen beiden Termini unterschieden, sondern ein übergreifendes Begriffsverständnis im Sinne von Informationsverarbeitung verwendet.41 Die in § 2 Abs. 1 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG)42 gebrauchte Legaldefinition des Begriffes der „Informationstechnik“, der „alle technischen Mittel zur Verarbeitung oder Übertragung von In37 Vgl. BVerfGE 96, 171, 181 ff.; 84, 192, 195 ff.; siehe auch Albers, in: Hoffmann-Riem/ Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Band 2, S. 107, 127 ff. 38 Zu diesen rechtlichen Aspekten Hoffmann-Riem, AöR 2009, 513, 518. 39 Hierzu auch Krcmar, Informationsmanagement, S. 30 f. 40 Krcmar, Informationsmanagement, S. 31. 41 Hesse/Müller/Ruß, P&P 2008, 159, 173 f.; Krcmar, Informationsmanagement, S. 31. 42 BSIG in der Fassung vom 14. 08. 2009, BGBl. I, S. 2821, zuletzt geändert durch Gesetz vom 07. 08. 2013, BGBl. I, S. 3154.

II. Elemente und Funktionen informationstechnischer Systeme

37

formationen“ einschließt, ist ebenso weit, damit alle technischen Ausgestaltungen und denkbaren künftigen Entwicklungen auf dem Gebiet der Informationstechnik erfasst werden können. „Informationstechnik“ umfasst gesetzesdefinitorisch alle datenverarbeitungstechnischen Verfahren (Hard- und Software) zur Verarbeitung und Übertragung von Informationen.43

3. Informations- und Kommunikationstechnik Wegen technischer Konvergenzeffekte, insbesondere dem Zusammenwachsen von Kommunikationsdiensten, kommt es in der Praxis vermehrt dazu, dass informationstechnische Kommunikationsmöglichkeiten herkömmliche Formen der Telekommunikation ersetzen.44 Als Oberbegriff wird daher immer mehr der Terminus „Informations- und Kommunikationstechnik“ verwendet, der für die Gesamtheit der zur Speicherung, Verarbeitung und Kommunikation zur Verfügung stehenden Ressourcen sowie die Art und Weise der Organisation dieser Ressourcen steht. Erfasst werden danach alle Verfahren, welche die Gewinnung und Nutzung von Informationen für den Menschen ermöglichen und unterstützen. Hierzu zählen alle Einrichtungen und Netze zur technischen Verarbeitung und Übertragung von Daten.45 Diese begriffliche Verzahnung zeigt sich auch in § 2 Abs. 3 Satz 1 BSIG, wonach „Kommunikationstechnik“ definiert wird als die Informationstechnik, „die von einer oder mehreren Bundesbehörden oder im Auftrag einer oder mehrerer Bundesbehörden betrieben wird und der Kommunikation oder dem Datenaustausch der Bundesbehörden untereinander oder mit Dritten dient“. Sachlich sind dies alle für Kommunikation oder Datenaustausch eingesetzten informationstechnischen Systeme und deren Bestandteile. Von Dritten für die Allgemeinheit angebotene Kommunikationstechniken wie öffentliche Telekommunikationsnetze werden aber nicht einbezogen.46

II. Elemente und Funktionen informationstechnischer Systeme 1. Terminus „Informationstechnisches System“ „Informationstechnische Systeme“ sind nach dem allgemeinen Sprachgebrauch jegliche Art elektronischer datenverarbeitender Systeme. Darunter fallen beispielsweise Computer, Großrechner, Serversysteme, Datenbanksysteme, Informationssysteme, Prozessrechner, Digitale Messsysteme, Digital Signal Processor43 44 45 46

BR-Drucks. 134/90, S. 19. Vgl. BVerfGE 120, 274, 304 f., zum Internet. Zum Ganzen Krcmar, Informationsmanagement, S. 30. BT-Drucks. 16/11967, S. 11.

38

B. Charakteristika informationstechnischer Systeme

Systeme, Microcontroller-Systeme, Kompaktregler, eingebettete Systeme, Mobiltelefone, Handhelds, digitale Anrufbeantworter, Videokonferenzsysteme sowie verschiedene Kommunikationssysteme.47 a) Informationstechnische Definitionen Die informationstechnische Literatur definiert informationstechnische Systeme als geschlossene oder offene, dynamische technische Systeme mit der Fähigkeit zur Speicherung und Verarbeitung von Informationen.48 Diese Definition ist zugleich eine Weiterentwicklung des Begriffs des „Datenverarbeitungssystems“ als Funktionseinheit zur Verarbeitung und Aufbewahrung von Daten,49 denn informationstechnische Systeme schließen die Datenverarbeitung ein, weil sie technisch betrachtet Informationen auf Daten abbilden, die verändert werden (Datenverarbeitung) und aus denen sich im Anschluss neue Informationen zurückgewinnen lassen.50 Informationstechnische Systeme sind daher alle technischen Gebilde, die Informationen verarbeiten können und in einem gegebenen Kontext als Funktionseinheit betrachtet werden, also etwa einzelne Rechner, andere Systeme der Datenverarbeitung sowie Netze.51 Der Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder definiert informationstechnische Systeme als Objekte der Online-Durchsuchung als Systeme „aus Hardware, Software und Daten, (die) der Erfassung, Speicherung, Verarbeitung, Übertragung und Anzeige von Informationen und Daten (dienen)“52. Von der OnlineDurchsuchung können etwa Personalcomputer, Server, vernetzte Computerverbünde, Infrastrukturkomponenten (z. B. Router, Switches und Knotenpunkte wie deutsche Commercial Internet Exchange [CIX]-Einrichtungen), externe Speichermedien (z. B. Compact Disc Read-Only Memory [CD-ROM], Digital Video Disc [DVD], externe Festplatten und Universal Serial Bus [USB]-Speicher), Faxgeräte und mobile Kommunikationsgeräte (z. B. Mobiltelefone und Smartphones) betroffen sein.53

47

Begriff und Auflistung bei Wikipedia, Die freie Enzyklopädie, Stichwort: „Informationstechnisches System“. 48 Eckert, IT-Sicherheit, S. 3. 49 Definition nach der DIN 44300. 50 Siehe zur „historischen“ Entwicklung auch Malz, Rechnerarchitektur, S. 9 ff. 51 Dierstein, Informatik Spektrum 2004, 343. 52 Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Technische Aspekte der OnlineDurchsuchung, S. 1. 53 Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Technische Aspekte der OnlineDurchsuchung, S. 1.

II. Elemente und Funktionen informationstechnischer Systeme

39

b) Rechtliche Definitionen Im Rahmen der Novellierung des Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten (BKAG)54 beschreibt das Bundesministerium des Innern informationstechnische Systeme ebenfalls als Systeme, die „aus Hard- und Software sowie aus Daten (bestehen, die) der Erfassung, Speicherung, Verarbeitung, Übertragung und Anzeige von Informationen und Daten (dienen)“55. Als Beispiele werden Personalcomputer, Server, Faxgeräte, Anrufbeantworter, das Internet als Ganzes und vernetzte Computerverbünde benannt. Zu externen Speichermedien wird allerdings keine eindeutige Aussage getroffen; es wird aber festgestellt, dass sie ebenso Gegenstand staatlicher Maßnahmen werden können.56 Zudem werden mobile Kommunikationsgeräte (beispielsweise Mobiltelefone und Smartphones) sowie informationstechnische Infrastrukturkomponenten (etwa Router, Switches und deutsche CIXEinrichtungen) einbezogen.57 Informationstechnische Systeme setzen sich nach vorbenannten Definitionen somit auch im rechtlichen Kontext aus Hard- und Software zusammen, die der Datenverarbeitung zwecks Informationsgewinnung dienen. Die Beispiele lassen als Grundbedingung aber eine bestimmte Komplexität erwarten. Zudem wurde der normative Begriff bewusst weit gefasst, um zukünftigen informationstechnischen Entwicklungen Rechnung tragen zu können.58 Das BVerfG verzichtet auf eine eigene Definition und setzt den Begriff des „informationstechnischen Systems“ vielmehr voraus.59 Für seine Entwicklung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme bedient es sich dabei (auch) der informationstechnischen Literatur, weil deren Begrifflichkeit in der im Kontext der betreffenden Entscheidung angegriffenen Gesetzesregelung enthalten war.60 Bei dem vom Gericht verwendeten Terminus handelt es sich aber um einen verfassungsrechtlichen Begriff, der nicht ohne Weiteres an informationstechnische Begrifflichkeiten anknüpfen kann.61 Da54 BKAG in der Fassung vom 07. 07. 1997, BGBl. I, S. 1650, zuletzt geändert durch Gesetz vom 20. 06. 2013, BGBl. I, S. 1602. 55 Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 15; Bundesministerium des Innern, Fragenkatalog des Bundesministeriums der Justiz, S. 2. 56 Bundesministerium des Innern, Fragenkatalog des Bundesministeriums der Justiz, S. 3 ff. 57 Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 15. 58 Vgl. BT-Drucks. 16/9588, S. 26 f.; Bundesministerium des Innern, Fragenkatalog des Bundesministeriums der Justiz, S. 2. 59 Vgl. Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 228; Hornung, CR 2008, 299, 302. 60 Vgl. Hoffmann-Riem, JZ 2008, 1009, 1012. 61 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 126.

40

B. Charakteristika informationstechnischer Systeme

nach sind informationstechnische Systeme geschützt, „die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten“62. Mit diesem offenen Begriffsverständnis vermeidet das BVerfG zugleich einen zu stark technikorientierten Terminus, der im Zuge des informationstechnischen Fortschritts vermutlich regelmäßig erweitert werden müsste.63 Exemplarisch werden fest installierte oder mobil betriebene Personalcomputer aufgeführt, unabhängig davon, ob sie nun für private oder geschäftliche Zwecke genutzt werden, weil sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen lasse.64 Ferner werden Mobiltelefone, Personal Digital Assistants und elektronische Terminkalender genannt, wenn diese über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können.65 Gleiches könne außerdem für weitere Kommunikationsgeräte und elektronische Geräte in Wohnungen und Kraftfahrzeugen gelten, wenn sie aus informationstechnischen Komponenten bestehen. Hierzu könnten potenziell auch elektronische Steuerungsanlagen der Haustechnik zählen.66 Weiterhin könne das Internet als elektronischer Verbund von Rechnernetzwerken und damit gleichfalls aus informationstechnischen Systemen bestehend auch selbst als informationstechnisches System angesehen werden.67 Insoweit sei der räumliche Zusammenhang keine Grundvoraussetzung, und es sollen auch Netze, die aus räumlich getrennten Komponenten bestehen, als ein informationstechnisches System angesehen werden, sofern die verbundenen Geräte funktional eine Einheit bilden.68 Somit ließe sich auch die Vision des Ubiquitous Computing mit seiner allgegenwärtigen informationstechnischen Infrastruktur einbeziehen.69

62 63 64 65 66 67 68

126.

BVerfGE 120, 274, 314. Vgl. Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 10. BVerfGE 120, 274, 314. BVerfGE 120, 274, 311 und 314. BVerfGE 120, 274, 304 und 313 f. BVerfGE 120, 274, 276. Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99,

69 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 127; Hornung, CR 2008, 299, 302 f.; Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 149.

II. Elemente und Funktionen informationstechnischer Systeme

41

2. Informationstechnische Bestandsaufnahme Der Systembegriff leitet sich vom griechischen „systema“ her und kann mit „Zusammenstellung“ oder „geordnetes Ganzes“ übersetzt werden. Darauf aufbauend ist ein System eine Menge von miteinander verknüpften Elementen, die in einer bestimmten Umgebung oder in einem bestimmten Kontext eine abgrenzbare Einheit bildet oder als Einheit aufgefasst wird.70 Neben gleichrangigen Systemkompositionen können Systeme in Abhängigkeit der jeweiligen Betrachtung auch Elemente hierarchisch übergeordneter Systeme sein. Zudem sind kategorische Differenzierungen bezüglich sozialer, technischer oder soziotechnischer Systeme möglich, Letztere als soziale und technische Systemkompositionen.71 Informationstechnische Systeme werden vor allem für die optimale Informationsbereitstellung und -verarbeitung sowie zur Kommunikation eingesetzt. Die soziale Seite solcher soziotechnischer Systeme lässt sich dabei durch zwei soziale Systemtypen, den Entwickler, der informationstechnische Systeme konzipiert, konstruiert und verbreitet, und den Anwender, der die bereitgestellten informationstechnischen Systeme für seine Zwecke gebraucht, charakterisieren.72 Informationstechnische Systeme als technische Komponente soziotechnischer Systeme dienen sodann der Verarbeitung und Übertragung von Daten, die Informationen repräsentieren.73 a) Elemente aa) Hard- und Software Informationstechnische Systeme bestehen zum einen aus Hardware, dem Oberbegriff für die maschinentechnische Ausrüstung eines Systems, der alle physischen Komponenten erfasst.74 Die einzelnen Komponenten sind hierbei regelmäßig in ihrer Struktur festgelegt. Zur Hardware informationstechnischer Systeme zählen etwa Prozessoren, Speichermedien, Peripheriegeräte und Infrastrukturkomponenten.75 Software als zweite Systemkomponente beschränkt sich im allgemeinen Sprachgebrauch auf Programme sowie damit eng verbundene Ressourcen (etwa Konfigurationsdaten).76 Insoweit ähnelt diese Definition sogar dem rechtlichen Begriffsverständnis von „Software“ als alle Programme oder Teile von ihnen, ergänzt 70

Vgl. Krcmar, Informationsmanagement, S. 28; Jahnke, Dynamik sozialer Rollen beim Wissensmanagement, S. 21 ff. 71 Vgl. Jahnke, Dynamik sozialer Rollen beim Wissensmanagement, S. 23 ff. 72 Langer/Simon/Gumm/Janneck, in: Gumm/Janneck/Langer/Simon (Hrsg.), Mensch – Technik – Ärger?, S. 177, 188. 73 Krcmar, Informationsmanagement, S. 28. 74 Winkler, Computer-Lexikon 2010, S. 367. 75 Vgl. Claus/Schwill, Duden Informatik A–Z, S. 289; Winkler, Computer-Lexikon 2010, S. 367. 76 Wikipedia, Die freie Enzyklopädie, Stichwort: „Software“.

42

B. Charakteristika informationstechnischer Systeme

um Anleitungen, Dokumentationen und Wartungshinweise.77 Die Informatik definiert Software weiter als „alle Programme, Prozeduren und Objekte, die ein Rechnersystem lauffähig machen oder die in einem (vernetzten) Rechnersystem ablaufen können, zusammen mit zugehörigen Daten und der Dokumentation“78. Software bezeichnet damit auch hier vor allem alle anpassbaren Programme, die auf informationstechnischer Hardware ausgeführt werden können.79 Hierzu zählen neben System- und Anwendungsprogrammen auch Protokolle und Dienste. Bisweilen wird „Software“ aber auch weiter gefasst, um alle nichtkörperlichen Funktionsbestandteile eines informationstechnischen Systems und somit alle zur Verarbeitung bestimmten digitalen Daten, neben Programmdaten also jede weitere Art digitaler Daten, zu kennzeichnen.80 bb) Entwicklungstendenzen Grundsätzlich gilt: Jedes informationstechnische System kann nur im Zusammenspiel von Hard- und Software funktionieren, um die gewünschten Befehle ausführen zu können. Software ist mangels Plastizität dabei fast noch allein das Systemelement, das alle Lebensbereiche durchdringt und somit die persönlichkeitsbezogenen Gefährdungspotenziale in sich birgt. Aufgrund des enormen informationstechnischen Entwicklungspotenzials mit wachsenden physikalischen Miniaturisierungsmöglichkeiten steigen jedoch die praktischen Anwendungskontexte. Informationstechnische Systeme müssen zukünftig dann nicht mehr unbedingt für den Anwender greifbar sein. Vielmehr kann die Nutzung von Hard- und Software fast unsichtbar möglich sein, bisweilen sogar unabhängig von räumlichen Gegebenheiten im vernetzten Verbund. Die zunehmende Verwendung allgegenwärtiger informationstechnischer Systeme mit kommerziellen wie nichtkommerziellen Diensten jeglicher Art hat zugleich aber zur Folge, dass die anfallenden Datenverarbeitungsprozesse und damit die maßgeblichen Gefährdungspotenziale der Informationstechnik zunehmen. Für den Nutzer wird es immer schwieriger, einzelne informationstechnische Systeme mit ihren Elementen aus Hard- und Software vollständig zu erkennen und die darauf verarbeiteten Daten eigenverantwortlich schützen zu können, so dass er vermehrt dem Schutz durch Dritte vertrauen muss.81 Beispielhaft lassen sich die zukünftigen Einsatzpotenziale weiter entwickelter Hardware im Mikrochip-Bereich, die im Zusammenspiel mit der passenden Soft77 Vgl. Claus/Schwill, Duden Informatik A–Z, S. 565; so wohl auch der Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Technische Aspekte der Online-Durchsuchung, S. 1. 78 Claus/Schwill, Duden Informatik A–Z, S. 620. 79 Vgl. Claus/Schwill, Duden Informatik A–Z, S. 289. 80 Wikipedia, Die freie Enzyklopädie, Stichwort: „Software“. 81 Zum Ganzen Kesdogan, in: Lepper (Hrsg.), Privatsphäre mit System, S. 36, 44; ausführlich Roßnagel, Datenschutz in einem informatisierten Alltag, S. 7 ff.

II. Elemente und Funktionen informationstechnischer Systeme

43

ware „unsichtbare“ allgegenwärtige Datenverarbeitungen ermöglichen, schon jetzt anhand von Cloud Computing und Ubiquitous Computing aufzeigen.82 (1) Cloud Computing Cloud Computing ist die flexible und dynamische Bereitstellung von externer Hard- und Software als Serviceleistung durch Dritte, so dass der Nutzer nur wenige eigene vernetzte Infrastrukturen bereithalten muss. Informationstechnische Visualisierungslösungen erlauben hierbei auf einer vorhandenen Hardware-Landschaft den Betrieb einer Vielzahl virtueller Strukturen, die jederzeit miteinander vernetzt, aber auch voneinander abgeschirmt werden können. Die damit einhergehende Nutzung der Software erfolgt gleichfalls außerhalb des physischen Einflussbereichs des Anwenders im Zusammenspiel mit der bereitgestellten Hardware.83 Wirtschaftliche Vorteile für Unternehmen ergeben sich durch die passgenaue Bereitstellung benötigter Kapazitäten zwecks Einsparung von Kosten für Informations- und Kommunikationstechniken. Der private Nutzer kennt Cloud Computing vor allem als Dienstleistung großer Anbieter wie Amazon, Apple und Google und nutzt Cloud Computing als ausgelagerten und teilweise kostenpflichtigen Speicherplatz, damit er überall und jederzeit auf seine ausgelagerte Datensammlung zugreifen und deren Inhalte mit anderen Nutzern teilen kann. (2) Ubiquitous Computing Ubiquitous Computing benennt die Vision allgegenwärtiger Informations- und Kommunikationstechnik-Infrastruktur, bei der Hardware als sichtbare Komponente verschwindet, deren informationsverarbeitende Funktionalität aber überall verfügbar ist. Die im Jahr 1991 von Marc Weiser, dem wissenschaftlichen Leiter des Xerox Palo Alto Research Center (USA), aufgestellten Charakteristika des Ubiquitous Computing lauten gemäß deutscher Übersetzung des Bundesamtes für Sicherheit in der Informationstechnik wie folgt: „Mikrocomputer werden in physikalische Gegenstände beliebiger Gestalt eingebracht und verdrängen zunehmend bisherige Dienste von Desktop-Systemen. Diese neuen eingebetteten Systeme zeichnen sich dadurch aus, dass sie sehr klein und für den Anwender nahezu unsichtbar sind. Dabei ergänzen die eingebetteten Mikrocomputer den ursprünglichen Gebrauchswert der physikalischen Gegenstände um eine neue Dimension digitaler Anwendungen. Im

82

Hierzu auch Hoffmann-Riem, AöR 2009, 513, 519 ff.; Witt, IT-Sicherheit kompakt und verständlich, S. 19 ff. 83 Ausführlich Kesdogan, in: Lepper (Hrsg.), Privatsphäre mit System, S. 36, 37 ff.; Birk/ Wegener, DuD 2010, 641 ff.; Pohle/Ammann, CR 2009, 273 f.

44

B. Charakteristika informationstechnischer Systeme

Zentrum der Kommunikation zwischen Gerät und Anwendung steht die allgegenwärtige Verfügbarkeit der Dienste und nicht das Gerät selbst“84. Die Dienste können zwar nur im Rahmen der physikalischen Möglichkeiten informationstechnischer Systeme angeboten werden; wesentlicher Unterschied zu bisherigen mobilen Netzen ist aber die plattformunabhängige allgegenwärtige Verfügbarkeit der Dienste.85 Praxisbeispiele sind RFID-Funketiketten auf Transportpaletten, die automatisch ihre Identitätsnummer an Lesegeräte schicken, und integrierte Prozessormodule in Ausweisdokumenten, etwa in dem elektronischen Personalausweis und in der elektronischen Gesundheitskarte.86 Der in diesem Kontext ebenfalls verwendete Begriff „Pervasive Computing“ benennt kurz- sowie mittelfristig realisierbare Anwendungen der Informations- und Kommunikationstechniken, die sehr viel stärker als bisher in die Alltagswelt integriert sind und bei denen die zum Einsatz kommenden „intelligenten“ Gegenstände zumeist auf den vorhandenen mobilen Infrastrukturen der Informations- und Kommunikationstechnik aufsetzen. Insoweit ist Pervasive Computing weniger ein Technologiefeld, sondern mehr eine industrielle Anwendungsform der Informationsund Kommunikationstechniken mit den Merkmalen „Miniaturisierung“, „Einbettung“, „Vernetzung“, „Allgegenwart“ und „Kontextsensitivität“.87 Konkret beschreibt das Bundesamt für Sicherheit in der Informationstechnik die Eigenschaften des Pervasive Computing so: Kleinste Informations- und Kommunikationstechniken werden in Alltagsgegenstände integriert und machen sie so zu „intelligenten“ Gebrauchsobjekten. Diese Gebilde sind miteinander vernetzt, kommunizieren untereinander und sind darauf ausgelegt, sich spontan zu Netzwerken zusammenzuschließen, weshalb es zu zahlreichen Maschine-Maschine-Interaktionen kommt, in die der Mensch bewusst nicht eingebunden wird, damit seine Aufmerksamkeit nicht überfordert wird. Hierbei beschaffen sich die Informationsund Kommunikationstechniken selbst durch Sensoren sowie mittels Kommunikation Informationen über ihre Nutzer und die lokale Umgebung, um ihr Verhalten zu optimieren.88 Eingebettete Informations- und Kommunikationstechniken werden nicht nur immer allgegenwärtiger, sondern für den Menschen in zunehmendem Maße immer unauffälliger oder gänzlich unsichtbar, zumal solche Techniken trotz vielfältiger Schnittstellen kaum Visualisierungsmöglichkeiten enthalten. Insoweit beschreibt Pervasive Computing zugleich einen gegenteiligen Ansatz zur virtuellen Realität, 84 Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 8; grundlegend Weiser, Scientific American 1991, 94 ff. 85 Ausführlich Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 8; Langheinrich/Mattern, APuZ 42/2003, 6, 7. 86 Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 8. 87 Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 8 f. 88 Ausführlich Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 8 ff.; siehe auch Langheinrich/Mattern, APuZ 42/2003, 6, 7.

II. Elemente und Funktionen informationstechnischer Systeme

45

indem nicht mehr die gesamte Welt simuliert, sondern alle Gegenstände der realen Welt Teil eines Informations- und Kommunikationssystems werden.89 Vielfache praktische Beispiele gibt es schon heute im Alltag, etwa in Form der stetig zunehmenden Nutzung mobiler informationstechnischer Systeme, die zahlreiche Informationen von aktuellen Nachrichten über den Temperaturmesser bis zum Schrittzähler sammeln und zur Verfügung stellen. b) Funktionen Die einzelnen Elemente aus Hard- und Software bestimmen die maßgeblichen Eigenschaften informationstechnischer Systeme und damit den individuellen Funktionsumfang einschließlich konkreter Austauschmöglichkeiten zwischen den einzelnen Systemelementen und zwischen informationstechnischen Systemen und deren Umgebung. Wichtige Parameter zur Bestimmung des Funktionsumfangs informationstechnischer Systeme sind der systemische Komplexitätsgrad, die Wechselwirkungsmöglichkeiten mit der Umwelt und die Dynamik der Systemelemente.90 Die Komplexität bezieht sich auf die Anzahl der Systemelemente und auf die Beziehungen zwischen diesen Elementen und damit deren Vernetzungsgrad (Mikroebene). Anhand ihrer Wechselwirkungsmöglichkeiten mit der Umgebung kann zwischen isolierten, geschlossenen und offenen informationstechnischen Systemen unterteilt werden (Makroebene). Isolierte informationstechnische Systeme unterhalten keinen Austausch mit der Umgebung, während offene informationstechnische Systeme über umfangreiche Interaktionsmöglichkeiten mit der Umwelt verfügen. Die Dynamik beschreibt schließlich, ob Interaktionen über einen zeitlichen Horizont zu Eigenschaftsveränderungen einzelner Systemelemente führen.91 In der Praxis dienen informationstechnische Systeme der Informationsverarbeitung. Unter dem Oberbegriff „Verarbeitung“ wird schon nach der DIN 44300 das Durchführen mathematischer, umformender, übertragender und speichernder Operationen verstanden. Im Idealfall kann ein informationstechnisches System Daten aufnehmen, speichern, transformieren, übertragen oder auf sonstige Art und Weise nutzen. Zu diesem Zweck werden informationsverarbeitende Operationen durch Operationen auf Daten nachgebildet. Die installierte Software nutzt hierzu Daten als Verarbeitungsobjekte. Das können alle Arten von Daten sein, die auf einer Hardware gespeichert sind. Im Rahmen der Datenverarbeitung werden die Daten gelesen, geschrieben, gespeichert, kopiert, dupliziert und gelöscht. Die einzelnen Verarbeitungsschritte führen Prozessoren mit Hilfe arithmetischer oder logischer Operationen aus. Die vom Prozessor 89 90 91

Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 9. Krcmar, Informationsmanagement, S. 29. Zu diesen drei Parametern ausführlich Krcmar, Informationsmanagement, S. 29.

46

B. Charakteristika informationstechnischer Systeme

durchführbaren Verarbeitungsmöglichkeiten bestimmen maßgeblich den individuellen Funktionsumfang informationstechnischer Systeme. Der Interpretationsprozess der Daten zwecks Zurückgewinnung der durch sie repräsentierten Informationen beendet die Informationsverarbeitung.92

3. Rechtliche Bestandsaufnahme a) Elemente Hard- und Software sind auch in rechtlicher Sicht die Elemente informationstechnischer Systeme. Neben den für die Funktionsfähigkeit informationstechnischer Systeme benötigten grundlegenden individuellen Hard- und Softwarekompositionen sind aber vor allem die im Kontext der Systemnutzung anfallenden Daten bedeutsam, denn die Daten begründen regelmäßig – aber nicht immer93 – die rechtlich schützenswerten personellen Bezüge. aa) Anfallende Daten Daten fallen sowohl beim Nutzer als auch bei Dritten an, deren Erhebung und Verarbeitung zu Gefährdungspotenzialen für die Persönlichkeit des Nutzers führen kann. Normativ wird dabei insbesondere zwischen Inhalts-, Bestands-, Zugangs-, Verkehrs-, Standort- und Nutzungsdaten differenziert.94 Maßgebliche Legaldefinitionen ergeben sich hierzu aus dem den Wettbewerb im Bereich der Telekommunikation regulierenden Telekommunikationsgesetz (TKG)95 und dem die rechtlichen Rahmenbedingungen für Telemedien regelnden Telemediengesetz (TMG)96. Das TKG dient nach § 1 TKG dem Zweck, „durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten“. Das TMG gilt nach § 1 Abs. 1 TMG für alle Telemedien, also alle elektronischen Informations- und Kommunikationsdienste, die nicht den Telekommunikations92

Siehe auch Malz, Rechnerarchitektur, S. 2. Siehe an dieser Stelle schon BVerfGE 120, 274, 314, zur Integrität des informationstechnischen Systems unabhängig von den gespeicherten Daten. 94 Vgl. Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 7 ff.; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 635 f. 95 TKG in der Fassung vom 22. 06. 2004, BGBl. I, S. 1190, zuletzt geändert durch Gesetz vom 25. 07. 2014, BGBl. I, S. 1266. 96 TMG in der Fassung vom 26. 02. 2007, BGBl. I, S. 179, zuletzt geändert durch Gesetz vom 31. 05. 2010, BGBl. I, S. 692. 93

II. Elemente und Funktionen informationstechnischer Systeme

47

diensten (vgl. § 3 Nr. 24 TKG), den telekommunikationsgeschützten Diensten (vgl. § 3 Nr. 25 TKG) oder dem Rundfunk zuzuordnen sind. Demnach betrifft das TKG im Wesentlichen die Telekommunikationsinfrastruktur und hierüber erbrachte Telekommunikationsdienstleistungen, während das TMG alle in § 1 Abs. 1 TMG negativ davon abgegrenzten Dienste berührt, etwa Websites und weitere im Internet verfügbare Dienste. Bisweilen kommt es zu Abgrenzungsschwierigkeiten, etwa bei der Zuordnung der Tätigkeit von Diensteanbietern für Internetzugänge.97 (1) Inhaltsdaten Inhaltsdaten sind alle menschlich wahrnehmbaren Daten, die Anwender mittels Informations- und Kommunikationstechniken austauschen und die damit Bestandteil eines Kommunikationsvorgangs sind.98 Solche Daten sind z. B. Audios, Bilder, Videos und E-Mail-Inhalte. Bisweilen werden auch (noch) nicht in laufende Kommunikationsprozesse eingebundene Daten (z. B. Textverarbeitungsdateien) als Inhaltsdaten verstanden.99 Diesem weiten Begriffsverständnis ist zuzustimmen, denn bei „Inhaltsdaten“ handelt es sich um keinen Fachterminus, der ausschließlich laufende Kommunikationsinhalte erfasst. Ferner könnten mit Hilfe dieses Begriffsverständnisses potenzielle Abgrenzungsschwierigkeiten vermieden werden, wann überhaupt ein laufender Kommunikationsprozess vorliegen soll. Fraglich wäre nämlich schon, ob hinsichtlich der Bestimmung eines laufenden Kommunikationsprozesses rein objektive Kriterien gelten sollten oder allein die Absicht des Nutzers entscheidend wäre, der möglicherweise ex ante noch gar keine Kommunikationsabsicht hatte. Losgelöst von Kommunikationsvorgängen und damit von dem kommunikationsbezogenen Definitionsverständnis können aber auch solche Daten als Inhaltsdaten qualifiziert werden, bei denen ein inhaltlicher Bezug vorliegt, die aber nie zu Kommunikationszwecken benutzt werden sollen. Hierzu zählen beispielsweise automatische Speicherungen von Daten mit inhaltlichen Bezügen, die systemseitig bei der Verarbeitung im informationstechnischen System vorgenommen werden. Solche Daten werden nicht zur Kommunikation eingesetzt. Sie können in einem ersten Schritt gleichwohl als Inhaltsdaten definiert werden, allerdings muss in einem zweiten Schritt dann rechtlich hinsichtlich des Kommunikationsbezugs differenziert werden. Um Unsicherheiten vorzubeugen, werden nachfolgend daher alle auf informationstechnischen Systemen (temporär) gespeicherten Daten mit inhaltlichem Bezug zunächst einheitlich als Inhaltsdaten bezeichnet.

97

Zum Ganzen Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 28 ff. Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 33; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 636. 99 Vgl. auch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 636. 98

48

B. Charakteristika informationstechnischer Systeme

(2) Bestandsdaten Bestandsdaten werden gemäß § 3 Nr. 3 TKG definiert als „Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden“. Hiermit korreliert das Begriffsverständnis in § 14 Abs. 1 TMG, wonach Diensteanbieter „personenbezogene Daten eines Nutzers nur erheben und verwenden (dürfen), soweit sie für die Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem Diensteanbieter und dem Nutzer über die Nutzung von Telemedien erforderlich sind (Bestandsdaten)“. Bestandsdaten betreffen somit immer das Grundverhältnis zwischen Diensteanbietern und Nutzern.100 (3) Zugangsdaten Zugangsdaten sind alle für die Nutzung informationstechnischer Systeme notwendigen Zugangskennungen und Passwörter, etwa die Personal Identity Number (PIN) oder die Internetzugangskennung und weitere Kennungen der Internetkommunikation, die der Diensteanbieter zur Verfügung stellt.101 Praktische Relevanz haben diese den Bestandsdaten zuordenbaren Daten vor allem, weil sie den Zugang zu informationstechnischen Systemen ermöglichen bzw. beschränken. (4) Verkehrsdaten Verkehrsdaten sind nach § 3 Nr. 30 TKG „Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden“. Hierzu zählen etwa der in Anspruch genommene Telekommunikationsdienst, die Kennung beteiligter Anschlüsse sowie Beginn und Ende konkreter Telekommunikationsverbindungen. Verkehrsdaten darf der Diensteanbieter nach geltendem Recht etwa zu Abrechnungszwecken speichern, wobei die Aufzählung der für diese Zwecke in § 96 Abs. 1 Satz 1 TKG aufgeführten Daten nicht abschließend ist.102 Bis vor einiger Zeit bestand für Diensteanbieter sogar die Verpflichtung, bestimmte Verkehrsdaten zu speichern und längerfristig vorzuhalten. Mit Urteil des BVerfG vom 2. März 2010 wurde die entsprechende nationale gesetzliche Verpflichtung zur Vorratsdatenspeicherung aber für verfassungswidrig und nichtig erklärt.103 Mit Urteil vom 8. April 2014 hat der EuGH nun auch die Richtlinie 2006/24/ EG104, mit der die Vorschriften der Mitgliedstaaten der Europäischen Union (EU) über die Vorratsspeicherung harmonisiert werden sollten, für ungültig erklärt.105 100 101 102 103 104

Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 8. Siehe nur Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 36 ff. Vgl. Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 16. BVerfGE 125, 260 ff., zu §§ 113a f. TKG und § 100g Abs. 1 Satz 1 StPO. Richtlinie 2006/24/EG in der Fassung vom 15. 03. 2006, ABl. EU, L 105/54.

II. Elemente und Funktionen informationstechnischer Systeme

49

(5) Nutzungsdaten Die in § 15 Abs. 1 Satz 1 TMG legal definierten und den Verkehrsdaten ähnlichen Nutzungsdaten fallen an, wenn Telemedien mit informationstechnischen Systemen abgerufen werden. Nutzungsdaten sind danach personenbezogene Daten des Nutzers, die der Diensteanbieter „nur erheben und verwenden darf, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen“. Zu begrifflichen Überlagerungen mit Verkehrsdaten kommt es, weil zu Nutzungsdaten nach § 15 Abs. 1 Satz 2 TMG „(1.) Merkmale zur Identifikation des Nutzers, (2.) Angaben über Beginn und Ende sowie den Umfang der jeweiligen Nutzung und (3.) Angaben über die vom Nutzer in Anspruch genommenen Telemedien“ zählen.106 Jedoch gehen Nutzungsdaten über Verkehrsdaten hinaus, weil sie auch die konkrete Nutzung einzelner Telemedien (z. B. den Abruf konkreter Websites) betreffen können; mit Hilfe von Nutzungsdaten lassen sich so bereits inhaltliche Bezüge zur Nutzung einzelner Dienste herstellen.107 (6) Standortdaten Standortdaten sind nach § 3 Nr. 19 TKG schließlich „Daten, die in einem Telekommunikationsnetz erhoben oder verwendet werden und die den Standort des Endgeräts eines Endnutzers eines Telekommunikationsdienstes für die Öffentlichkeit angeben“. Solche Standortdaten werden z. B. zum Aufbau einer Verbindung oder zur Ortung mobiler informationstechnischer Kommunikationssysteme erhoben. Zumeist werden sie den Verkehrsdaten zugeordnet.108 Allerdings gibt es auch Standortdaten, die keine Verkehrsdaten sind.109 bb) Bezüge zur Persönlichkeit Rechtlich besonders bedeutsam ist jedoch erst der personelle Bezug der anfallenden Daten zum Anwender. Nach der Rechtsprechung des BVerfG sollen Nutzer informationstechnischer Systeme den Schutz des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nur beanspruchen können, wenn die von informationstechnischen Systemen verarbeiteten Daten einen wesentlichen Bezug zur Persönlichkeit und Lebensgestaltung der Betroffenen 105

EuGH, NJW 2014, 2169 ff. Vgl. auch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 636. 107 Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 28. 108 Vgl. BVerfGE 125, 260, 319; Meyer-Goßner, StPO, § 100g, Rn. 6. 109 Siehe hierzu exemplarisch Art. 9 der Richtlinie 2002/58/EG in der Fassung vom 31. 07. 2002, ABl. EU, L 201/37; Eckhardt, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, § 98 TKG, Rn. 9, m. w. N. 106

50

B. Charakteristika informationstechnischer Systeme

herstellen können.110 Das Recht auf informationelle Selbstbestimmung knüpft gleichfalls an persönliche Daten an.111 (1) Personenbezogene Daten Begrifflich muss es sich um personenbezogene Daten handeln. Gemäß § 3 Abs. 1 BDSG sind personenbezogene Daten Einzelangaben über persönliche oder sachliche Verhältnisse einer natürlichen Person. Einzelangaben sind alle Informationen, die sich auf eine bestimmte natürliche Person beziehen (z. B. die Adresse oder inhaberbenennende E-Mail-Adresse) oder geeignet sind, einen Bezug zu ihr herzustellen (etwa die Ausweis- oder Telefonnummer); ist die Person nicht identifizierbar (z. B. bei anonymisierten Daten), stellen die Daten folglich auch keine Einzelangaben dar.112 Persönliche Verhältnisse sind identifizierende und charakterisierende Angaben über den Betroffenen selbst (z. B. Name, Anschrift, Familienstand, Geburtsdatum, Staatsangehörigkeit, Konfession, Beruf, Erscheinungsbild, Eigenschaften, Aussehen, Gesundheitszustand oder Überzeugungen) davon erfasst.113 Angaben über einen auf den Betroffenen beziehbaren Sachverhalt beschreiben sachliche Verhältnisse (z. B. Angaben über Grundbesitz oder Beziehungen zu Dritten).114 Sind die fraglichen Daten mit dem Namen des Betroffenen verbunden, oder lässt sich der Bezug aus dem Inhalt bzw. Kontext unmittelbar herstellen, erfolgt auch die personelle Zuordnung unmittelbar. Ist dies nicht der Fall, kommt es für die Bestimmbarkeit auf die Kenntnisse, Mittel und Möglichkeiten der speichernden Stelle an, die den Bezug mit den ihr zur Verfügung stehenden Mitteln ohne übermäßigen Aufwand herstellen können muss.115 Das nationale Begriffsverständnis deckt sich mit der europäischen Definition nach Art. 2 lit. a) der Richtlinie 95/46/EG116, wonach personenbezogene Daten „alle Informationen über eine bestimmte oder bestimmbare natürliche Person (betroffene Person) (sind); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennnummer 110

BVerfGE 120, 274, 313 f. BVerfGE 65, 1, 43. 112 Vgl. Gola/Schomerus, BDSG, § 3, Rn. 3. 113 Dammann, in: Simitis (Hrsg.), BDSG, § 3, Rn. 10. 114 Dammann, in: Simitis (Hrsg.), BDSG, § 3, Rn. 10; Gola/Schomerus, BDSG, § 3, Rn. 7. 115 Gola/Schomerus, BDSG, § 3, Rn. 10. 116 Richtlinie 95/46/EG in der Fassung vom 23. 11. 1995, ABl. EU, L 281/31; mit der „Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (DatenschutzGrundverordnung)“ ist jedoch eine neue europäische Datenschutz-Verordnung vorgeschlagen worden, die direkt und ohne Umsetzungsakt in allen Mitgliedstaaten der EU gelten soll und die Richtline 95/46/EG ablösen wird; siehe Europäische Kommission, VO-E, KOM(2012), 11 endgültig; die Kompetenz zu dieser neuen Datenschutz-Grundverordnung lässt sich aus Art. 16 AEUV herleiten; siehe auch Grimm, JZ 2013, 585, 589. 111

II. Elemente und Funktionen informationstechnischer Systeme

51

oder zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind.“ Bisweilen wird darüber hinaus noch zwischen besonders sensiblen Arten personenbezogener Daten differenziert (vgl. § 3 Abs. 9 BDSG). Für den (grund) rechtlichen Schutzbereich ist letztlich aber nur entscheidend, ob überhaupt ein personeller Bezug besteht. Schon der Umgang mit personenbezogenen Daten, die für sich genommen nur einen geringen Informationsgehalt haben, kann in Abhängigkeit vom jeweiligen Zugriffsziel und den Verarbeitungs- und Verknüpfungsmöglichkeiten beträchtliche Auswirkungen auf die grundrechtlich zu schützende Privatheit und Verhaltensfreiheit des Betroffenen haben, denn aus erhobenen personenbezogenen Daten können mit Hilfe informationstechnischer Verarbeitungsmöglichkeiten auch neue Informationen erzeugt und somit weitere Schlüsse auf bzw. über den Nutzer gezogen werden.117 So lassen sich etwa aus den mittels automatisierter Kennzeichenüberwachung erfassten Daten weitere Erkenntnisse über den Aufenthalt oder das Fahrtziel des Betroffenen ziehen. Im Zuge des informationstechnischen Fortschritts gibt es deshalb kein grundrechtlich belangloses Datum mehr, sogar wenn die betroffene Information öffentlich zugänglich ist.118 Konsequenz ist, dass sich das maßgebliche Schutzbedürfnis des Betroffenen nicht allein an den betreffenden Daten, sondern vor allem an deren Nutzbarkeit und deren Verwendungsmöglichkeiten orientieren muss, was vom Erhebungszweck und den informationstechnischen Verarbeitungsmöglichkeiten abhängt.119 (2) Personenbezug anfallender Daten Für alle auf informationstechnischen Systemen des Nutzers gespeicherten Daten gilt, dass sich diese Daten dem Nutzer zuordnen lassen und folglich stets personenbezogene Daten sind.120 Fraglich ist aber, ob auch die außerhalb nutzereigener informationstechnischer Systeme anfallenden Daten, etwa bei Diensteanbietern, personenbezogene Daten sind. Bei Inhaltsdaten ergibt sich der Personenbezug regelmäßig unmittelbar aus dem Inhalt bzw. Zusammenhang durch Hinweise zum Ersteller der Daten. Bestandsdaten sind per Legaldefinition personenbezogene Daten. Auch bei Zugangsdaten ist die personelle Zuordnung leicht herzustellen, vor allem wenn sich der Nutzer damit identifizieren soll; lediglich bei anonymen Kennungen fehlt der Personenbezug.

117 BVerfGE 120, 274, 312, mit Verweis auf BVerfGE 118, 168, 184 f.; 115, 320, 342; 113, 29, 45 f.; 65, 1, 42. 118 Vgl. BVerfGE 120, 378, 398 f.; 118, 168, 185; 65, 1, 45. 119 Grundlegend BVerfGE 65, 1, 45. 120 Vgl. auch Hornung, CR 2008, 299, 302.

52

B. Charakteristika informationstechnischer Systeme

Für Verkehrsdaten lässt sich der Personenbezug bereits aufgrund der Nähe zu den Nutzungsdaten bejahen, denn Nutzungsdaten sind per Legaldefinition personenbezogene Daten. Überdies werden aber auch Verkehrsdaten als personenbezogene Daten charakterisiert.121 Zwar bezieht sich diese Feststellung des BVerfG auf die sich mit dem nun geltenden Begriffsverständnis nicht ganz überschneidenden Verbindungsdaten nach der bis zum 31. Dezember 2007 gültigen Fassung des § 100g Abs. 3 Strafprozessordnung (StPO)122, jedoch lassen sich Verkehrsdaten – um ein einheitliches Begriffsverständnis zu verwenden123 – regelmäßig unmittelbar oder mittelbar dem Nutzer zuordnen.124 Diese Feststellung hat zugleich zur Folge, das auch (nicht anonymisierte) Standortdaten personenbezogene Daten sind.125 b) Funktionen Die zahlreichen Verarbeitungskapazitäten, die den Funktionsumfang informationstechnischer Systeme kennzeichnen, werden gleichfalls legal definiert. „Verarbeitung“ umfasst nach dem Begriffsverständnis des § 3 Abs. 4 Satz 1 BDSG „das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten“. Nach § 3 Abs. 4 Satz 2 BDSG ist ungeachtet angewendeter Verfahren „(1.) Speichern das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung, (2.) Verändern das inhaltliche Umgestalten gespeicherter personenbezogener Daten, (3.) Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten in der Weise, dass (a) die Daten an den Dritten weitergegeben werden oder (b) der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft, (4.) Sperren das Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere Verarbeitung oder Nutzung einzuschränken, (5.) Löschen das Unkenntlichmachen gespeicherter personenbezogener Daten“. 121

BVerfGE 115, 166, 189. StPO in der Fassung vom 07. 04. 1987, BGBl. I, S. 1319, zuletzt geändert durch Gesetz vom 23. 04. 2014, BGBl. I, S. 410. 123 Vgl. auch BT-Drucks. 15/2316, S. 89; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 636. 124 Siehe aber LG Berlin, CR 2013, 471 ff., wonach die dynamische IP-Adresse, ein Verkehrsdatum (vgl. nur BGH, JZ 2011, 691, 693), ohne den zugehörigen Nutzungszeitpunkt zumindest in den Händen des Diensteanbieters von Telemedien kein personenbezogenes Datum darstellt, denn dieser kann – anders als der Internetzugangsdiensteanbieter – ohne erforderliches Zusatzwissens und mangels rechtlicher Befugnis auch unter Ausschöpfung aller technischer Möglichkeiten keinen Bezug zwischen der Person des Nutzers und der dynamischen IP-Adresse herstellen; die Frage, ob die dynamische IP-Adresse ein personenbezogenes Datum ist, hat der BGH mittlerweile dem EuGH vorgelegt, vgl. BGH, Urteil vom 28. 10. 2014, Az. VI ZR 135/13. 125 Hierzu Eckhardt, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, § 98 TKG, Rn. 11. 122

III. Kategorien informationstechnischer Systeme

53

Vom Verarbeitungsbegriff getrennt definiert werden das Erheben und Nutzen von Daten. Nach § 3 Abs. 3 BDSG ist Erheben „das Beschaffen von Daten über den Betroffenen“. Nutzen ist nach § 3 Abs. 5 BDSG „jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt“. Der Oberbegriff des BDSG lautet somit nicht „Verarbeitung“, sondern „Umgang“, wie in § 1 Satz 1 BDSG vom Gesetzgeber benannt.126 Der Begriff „Übertragung“ wird im BDSG indes nicht verwendet. Er lässt sich zur in § 3 Abs. 4 BDSG benannten „Übermittlung“ dahingehend abgrenzen, dass bei der Übertragung die Bekanntgabe von Informationen nicht notwendig gegenüber Dritten erfolgen muss, sondern auch nur innerhalb des internen Bereichs vorgenommen werden kann.127 Begrifflich lässt sich die Übermittlung folglich unter die Übertragung subsumieren. Das Begriffsverständnis des Art. 2 lit. b) der Richtlinie 95/46/EG ist weiter und erfasst mit der Verarbeitung personenbezogener Daten „jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren, Löschen oder Vernichten“.

III. Kategorien informationstechnischer Systeme Die unterschiedlich ausgeprägten Elemente und Funktionen informationstechnische Systeme haben zur Folge, dass sich informationstechnische Systeme vielfältig kategorisieren lassen, etwa danach, welche Aufgaben sie in vernetzten Verbünden ausführen (funktionsspezifische Aspekte) oder ob Möglichkeiten des Online-Zugriffs bestehen (gerätetechnische Aspekte).128 Zugleich führt diese Vielfalt dazu, dass die Interessen staatlicher wie privater Akteure beim Zugriff auf bestimmte informationstechnische Systeme variieren können. So erlaubt etwa der Zugriff auf eine Infrastrukturkomponente oder einen Server in der Regel umfangreichere Datenerhebungen als der Zugriff auf einzelne (autarke) Rechner. Dementsprechend weisen die verschiedenen informationstechnischen Systeme auch differenzierte Gefährdungspotenziale für die Persönlichkeit ihrer Nutzer auf.

126

Kritisch Gola/Schomerus, BDSG, § 1, Rn. 22, und § 3, Rn. 15 und 25. Vgl. BR-Drucks. 134/90, S. 19. 128 Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/ 07 zum Thema der Online-Durchsuchungen, S. 7 ff. 127

54

B. Charakteristika informationstechnischer Systeme

1. Rechner a) Personalcomputer Unter den Rechnerbegriff werden nicht nur im allgemeinen Sprachgebrauch vor allem Personalcomputer subsumiert. Hierunter lassen sich die klassischen DesktopPersonalcomputer sowie mobile Geräte (z. B. Notebooks und Tablets) subsumieren. Ihre Hardware besteht aus Prozessoren, integrierten Primär- und Sekundärspeichern sowie Ein- und Ausgabegeräte. Funktional nehmen Personalcomputer Eingabewerte entgegen und wandeln diese nach bestimmten Regeln in Ausgabewerte um, dienen also der Verarbeitung von Daten. Die Verarbeitungsregeln werden ihnen durch Software mitgeteilt.129 Prozessoren sind für die Steuerung der Verarbeitungsabläufe zuständig und bestehen aus mehreren Funktionseinheiten. Sie rufen die im Primärspeicher hinterlegten Befehle von Software und Daten ab, analysieren sie und führen sie aus. Sie sind die entscheidenden Elemente des Personalcomputers zur Bestimmung seiner Verarbeitungsmöglichkeiten und zur Erbringung seiner Verarbeitungsleistungen.130 Zu den Primärspeichern zählen ausgehend von der schnellsten Zugriffsgeschwindigkeit des Prozessors Register, Cache und Hauptspeicher. Die mit kleinen Speicherkapazitäten ausgestatteten Register speichern den zurzeit ausgeführten Befehl, bis seine Ausführung abgeschlossen ist. Der etwas größere Cache dient als schnelles Bindeglied zwischen Prozessor und Hauptspeicher und bewahrt die am häufigsten gebrauchten Speicherworte auf, damit die vom Prozessor auszuführenden Befehle schnellstmöglich abgearbeitet werden können. Die Hauptspeicher sind die Systemelemente, die (die gesamte) Software und Daten aufnehmen, die der Prozessor ausführen soll. Hauptspeicher können umfangreiche Datensätze enthalten; jedoch bleiben die Speicherinhalte hier nur temporär.131 Integrierte sekundäre Speichermedien wie Magnetplatten- oder Flashspeicher verfügen über hohe Speicherkapazitäten und konservieren Software und Daten unabhängig von permanenter Stromversorgung. Zu diesem Zweck können sie dauerhaft gelesen und beschrieben werden. Insgesamt kommen integrierte Sekundärspeicher mit ihren hohen Speicherkapazitäten vor allem dem praktischen Erfordernis nach, dass der Nutzer immer größere Datenmengen vorrätig speichern möchte, von den eigenen Fotos über umfangreiche Musik- bis hin zu Videosammlungen. Ein weiterer Vorteil liegt im leichten Transport, da sekundäre Speichermedien auch ausgebaut werden können.132 129

Vgl. Claus/Schwill, Duden Informatik A–Z, S. 498 f. Ausführlich Tanenbaum, Computerarchitektur, S. 71 ff. 131 Zu Register und Cache Oberschelp/Vossen, Rechneraufbau und Rechnerstrukturen, S. 235 f., mit grafischer Darstellung der Speicherhierarchie; zum Hauptspeicher Winkler, Computer-Lexikon 2010, S. 369. 132 Ausführlich zum Magnetplattenspeicher Tanenbaum, Computerarchitektur, S. 100 ff.; zum Flashspeicher Winkler, Computer-Lexikon 2010, S. 318. 130

III. Kategorien informationstechnischer Systeme

55

Ein- und Ausgabegeräte sind interne (z. B. Grafik-, Sound- und Netzwerkkarten) sowie externe (z. B. Tastatur, Kamera, Monitor und Mikrofon) Peripheriegeräte, welche die Dateneingabe als Ausgangspunkt der Datenverarbeitung sowie die akustische und visuelle Darstellung der Daten als Ergebnis des Verarbeitungsprozesses ermöglichen und die Datenverarbeitung für den Nutzer wahrnehmbar machen.133 b) Mobile Speichermedien Zu mobilen (sekundären) Speichermedien zählen etwa externe Festplatten, Disketten, CD-ROMs, DVDs, Speicherkartenformate und USB-Sticks. Solche Speichermedien müssen nur zum Datenaustausch mit einem anderen informationstechnischen System verbunden werden. Zumeist verfügen sie über hohe Speicherkapazitäten. Allerdings fehlen regelmäßig eigene Verarbeitungsmöglichkeiten; die Verarbeitungspotenziale ergeben sich erst im Verbund mit anderen informationstechnischen Systemen. Mobile Speichermedien können regelmäßig ausgelesen werden; teilweise sind die Speicherinhalte nach dem erstmaligen Beschreiben aber nicht mehr veränderbar. So sind CD-ROMs etwa nur für die konservierende Speicherung von Software und konstanten Daten geeignet, weil ihr Speicherinhalt nicht mehr abänderbar ist. Es gibt aber auch wiederbeschreibbare CD-ROM-Formate. Die meisten Speicherformate lassen sich jedoch jederzeit verändern.134 Moderne Software, etwa der U3-Standard beim USB-Stick, ermöglichen neben dem Speichern von Daten auch das Starten von Software direkt vom Speichermedium, ohne dass die Software auf dem angeschlossenen informationstechnischen System installiert sein muss.135

2. Rechnerverbünde Rechnerverbünde bestehen aus informationstechnischer Hard- und Software, die eine Vielzahl von Angelegenheiten effizienter als einzelne Rechner erledigen können. Vorteile ergeben sich bei Rechnerverbünden durch den schnellen Fernzugriff auf umfangreiche Datensätze und zusätzliche Kommunikationsmöglichkeiten. Die Verbindungsstrukturen von Rechnerverbünden werden dabei durch die Anzahl der beteiligten informationstechnischen Systeme bestimmt: Je mehr informationstechnische Systeme zusammengeschlossen sind, desto komplexer sind die Verbindungsstrukturen.136

133 134 135 136

Hierzu ausführlich Tanenbaum, Computerarchitektur, S. 119 ff. Ausführlich Tanenbaum, Computerarchitektur, S. 103 ff. und 190 f. Speziell zum U3-Standard Böckenförde, JZ 2008, 925, 929. Böckenförde, Die Ermittlung im Netz, S. 19.

56

B. Charakteristika informationstechnischer Systeme

Die Architektur lässt sich bei allen Rechnerverbünden vereinfacht in eine physikalische, eine logische und eine anwendungsorientierte Verbindungsstruktur unterteilen. Auf jeder Ebene definieren verbindliche Vereinbarungen (Protokolle) das spezifische Verhalten der informationstechnischen Systeme im Rahmen komplexer Kommunikationsvorgänge. Protokolle tieferer Ebenen stellen den Protokollen höherer Ebenen dazu Dienste zur Verfügung und funktionieren somit arbeitsteilig.137 Referenzmodelle wie das ISO/Open Systems Interconnection (OSI) (ISO/OSIModell) und das Transmission Control Protocol (TCP)/Internet Protocol (IP) (TCP/ IP-Modell) beschreiben abstrakt, wie die einzelnen Ebenen optimal für die Kommunikation aufzuteilen sind. Nach dem ISO/OSI-Modell erfolgt die Aufteilung in den aufeinander aufbauenden Stufen „Bitübertragung“, „Sicherung“, „Vermittlung“, „Transport“, „Sitzung“, „Darstellung“ und „Anwendung“; das TCP/IP-Modell trennt zwischen den vier Ebenen „Netzzugang“, „Internet“, „Transport“ und „Anwendung“.138 Begrifflich wird nachfolgend zwischen „kleineren“ – zumeist privaten und firmeninternen – Netzwerken und dem Internet differenziert. Ihnen gemeinsam ist, dass ihre Hardware aus informationstechnischen Endsystemen (Hosts) und Infrastrukturkomponenten besteht. a) Netzwerke Innerhalb eines begrenzten Standorts, z. B. einer Wohnung, wird zumeist ein Local Area Network (LAN) eingesetzt. Diese lokalen Netze haben eine geringe Reichweite und können nur eine bestimmte Anzahl von Hosts fassen. Im Rahmen ihrer physikalischen Topologie können die einzelnen Hosts in einer Reihe an einem Kabelstrang, ringförmig über eine geschlossene Schleife oder sternförmig mit einem mittig angeordneten Vermittlungselement verbunden sein. Ferner können bei größeren LAN verschiedene Infrastrukturkomponenten zwischengeschaltet sein, etwa Signalverstärker (Repeater) und Vermittlungsmodule (Brigdes).139 Mittlerweile hat sich als kabellose Verbindungsvariante das Wireless Local Area Network (WLAN) etabliert, wonach die Hosts per Funk miteinander oder mit einem Verbindungsrechner (Router) verbunden sind.140 Ein Wide Area Network (WAN) ist in seinen Anschlussmöglichkeiten nicht begrenzt, sondern umfasst eine Vielzahl informationstechnischer Systeme und erstreckt sich meist über ein größeres geographisches Gebiet. Beispiele sind Firmennetzwerke. Die Topologie gleicht der eines Fischernetzes, bei der die Hosts über ein Verbindungsnetz miteinander verbunden sind. Die Verbindungsnetze sind regelmäßig im Besitz eines Diensteanbieters und setzen sich aus Übertragungslei137 138 139 140

Ausführliche Darstellung bei Böckenförde, Die Ermittlung im Netz, S. 19 ff. Zu beiden Referenzmodellen nur Winkler, Computer-Lexikon 2010, S. 610 ff. und 812. Zur Topologie von LAN nur Böckenförde, Die Ermittlung im Netz, S. 22 f. Siehe nur Winkler, Computer-Lexikon 2010, S. 894.

III. Kategorien informationstechnischer Systeme

57

tungen und Verbindungselementen zusammen. Die Übertragungsleitungen bestehen aus Kupferdrähten, Glasfaserkabeln oder Funknetzen; in infrastrukturarmen Regionen werden auch öffentliche Fernsprech-, Kabel- oder Stromnetze genutzt. Die Verbindungselemente sind spezielle Router, die mehrere Übertragungsleitungen verbinden.141 Unter Internetworking wird schließlich die Zusammenschaltung mehrerer heterogener LAN, WAN oder anderer Netzwerktypen verstanden. Die physische Verbindung der Netzwerke erfolgt durch die Zwischenschaltung von Routern oder durch leistungsstarke Direktverbindungen. Hauptstränge (Backbones) stellen die wichtigsten Verbindungen sicher und schützen zugleich vor Netzausfällen.142 Die logische Datenbewegung innerhalb vorbenannter Netzwerke erfolgt zumeist paketvermittelt. Diese bedarfsorientierte Form verzichtet auf eine Ressourcenreservierung. Im Rahmen der Übertragung werden die auszutauschenden Daten in kleine Pakete aufgeteilt und über Router und Leitungen zum Empfängersystem gesendet. Dadurch kann eine bessere Auslastung der Datenübertragung erreicht werden. Damit jedes Paket am richtigen Empfängersystem ankommt, wird jedem Host eines Netzwerkes eine eindeutige Kennung – die Media Access Control (MAC)Adresse – zugewiesen. Jedes Paket wird sodann mit der Kennung des sendenden und des empfangenden Hosts versehen. Vermittelnde Router im Zusammenspiel mit Protokollen, die Adressierungsschema und Weiterleitungsregeln bestimmen, lesen diese Kennung aus und entscheiden, an welche Übertragungsleitungen das jeweilige Paket weitergereicht werden kann. Die einzelnen Pakete warten bei der paketvermittelten Übertragung solange, bis eine Verbindung hergestellt ist und können auf Routern zwischengespeichert sein. Anwendungsbedingt verschiedene Datenströme werden durch Ports getrennt. So können beispielsweise mehrere Verbindungen zwischen zwei miteinander verbundenen informationstechnischen Systemen unterhalten werden. Die Kontrolle und Steuerung der Datenübertragung erfolgt mit Hilfe von Transportprotokollen.143 Auf der Anwendungsschicht sind die zur Kommunikation notwendigen Anwendungen samt dazugehöriger Protokolle verortet. Die verschiedenen Hosts lassen sich im Rahmen der anwendungsorientierten Architektur in Clients und Server aufteilen. Regelmäßig fordert bei dieser Client-Server-Architektur die Client-Anwendung die vom Server zur Verfügung gestellten Daten an. Server sind zu diesem Zweck dauerhaft verfügbar und setzen sich zumeist aus vernetzten leistungsfähigen informationstechnischen Systemen zusammen, um alle Client-Anfragen bedienen zu können. Bei der Peer-to-Peer-Architektur (z. B. beim direkten Dateiaustausch) können Hosts auch Client und Server sein, weil sie hier sowohl die Rolle des Kunden als auch des Diensteanbieters einnehmen. Die Hosts kommunizieren dann direkt 141

Zum WAN Böckenförde, Die Ermittlung im Netz, S. 23 f. Zum Internetworking Böckenförde, Die Ermittlung im Netz, S. 24 f. 143 Ausführlich zu einzelnen Stichwörtern Winkler, Computer-Lexikon 2010, S. 499, 572 f., 649 und 829 f. 142

58

B. Charakteristika informationstechnischer Systeme

miteinander. Die Client-Server-Architektur ist die noch führende Architektur, insbesondere auch im Internet.144 b) Internet Das Internet ist physikalisch betrachtet eine Erscheinungsform des Internetworking. Alle angeschlossenen Hosts und heterogenen Netzwerke sind kabelgebunden oder drahtlos mit dem weltweiten Verbindungsnetz verbunden. Aufgrund seiner Größe besteht das Internet ferner aus Knotenpunkten (CIX-Einrichtungen). Diese teilweise über mehrere Gebäude verteilten informationstechnischen Schnittstellen stehen vor allem zwischen den von verschiedenen Diensteanbietern betriebenen Netzen und haben hohe Datenübertragungskapazitäten.145 Auf logischer Ebene besteht für das Internet mit dem IP weiter ein eigenes Protokoll, das den einzelnen Hosts nicht nur die IP-Adresse als zweite notwendige Adresskennung zuweist, sondern wegen der Vielzahl der zusammengeschlossenen heterogenen Netze auch einen einheitlichen Rahmen anbietet. Das IP spezifiziert die Vorgänge, die zur Datenvermittlung notwendig sind, also die Adressierung und das Routing.146 Die wichtigsten Transportprotokolle des Internets sind das TCP und das User Datagram Protocol (UDP). Beide Protokolle stellen den Datentransport sicher und stehen hierarchisch über dem IP.147 Schließlich ermöglichen die verschiedenen Dienste des Internets den eigentlichen Zugang zu den Inhalten. Diese Dienste prägen regelmäßig die Sachverhalte, die den Gegenstand der Gefahrenabwehr und Strafverfolgung im Internet bilden.148 Zu den verbreitetesten Internetdiensten zählen der Abruf von Websites, der Dateitransfer, die Kommunikation per E-Mail, Chat oder Internet-Telefonie mittels Voice over Internet Protocol (VoIP) sowie der dezentrale Remote-Access. Zahlreiche Koppelungen lassen jedoch nicht immer klare Abgrenzungen einzelner Dienste zu. Nachfolgend werden die gängigsten Dienste des Internets näher vorgestellt.

144

Vgl. hierzu Claus/Schwill, Informatik A–Z, S. 135 ff.; Böckenförde, Die Ermittlung im Netz, S. 29 ff.; Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 7 f. 145 Vgl. auch Winkler, Computer-Lexikon, S. 415 und 450. 146 Zum IP Böckenförde, Die Ermittlung im Netz, S. 28 f.; hierzu auch Tanenbaum, Computerarchitektur, S. 473 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 61 ff. 147 Zum TCP und zum UDP eingehend Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 67 ff. 148 Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 70; siehe auch Böckenförde, Die Ermittlung im Netz, S. 37 f., der aufzeigt, in welchen Diensten Strafverfolgungsbehörden bereits im Jahr 2003 tätig waren.

III. Kategorien informationstechnischer Systeme

59

aa) World Wide Web Das WWW ist der bekannteste Dienst des Internets, der mit Software (z. B. Browsern) den weltweiten Abruf von Websites ermöglicht. Websites bestehen dazu aus einer Menge an abrufbaren Objekten (z. B. Audios, Bilder und Videos). Die Objekte erscheinen zumeist in der Seitenbeschreibungssprache „Hypertext Markup Language“ (HTML), die z. B. von jedem Browser interpretiert werden kann. HTML beschreibt und strukturiert als textbasierte Auszeichnungssprache Textinformationen und definiert das Erscheinungsbild. Zur eindeutigen Lokalisation der Objekte einer Website enthält jedes Objekt eine logische Adresse. Solche Uniform Resource Locator (URL) ermöglichen zusammen mit dem Domain Name System (DNS), einem auf speziellen Servern verteilten Internet-Verzeichnisdienst, der mittels Zuordnungstabellen die URLs in die dazugehörigen IP-Adressen der Server-Hosts auflöst, die Eingabe einer aus Worten bestehenden statischen Adresse, selbst wenn die vom Server-Host benutzte IP-Adresse dynamisch ist. Das Hypertext Transfer Protocol (HTTP) ermöglicht schließlich die Übertragung von Inhalten abgerufener Websites zwischen Clients und Servern. Die konkrete Datenabfrage geht hierbei regelmäßig vom Client aus, indem der Nutzer beispielsweise in seinen Browser den gewünschten URL eingibt und eine Abrufanweisung an den Server-Host versendet. Das DNS setzt den URL sodann in die IP-Adresse des Server-Hosts um. Der ServerHost beantwortet die Anfrage mit der Zurverfügungstellung der entsprechenden Objekte.149 Zwischen Clients und Servern können aber auch Proxy-Server zwischengeschaltet sein, welche die Kommunikation stellvertretend zwischen den Hosts übernehmen, indem sie die Anfragen mehrerer Clients bündeln und kommissarisch weiterleiten sowie die erhaltenen Server-Antworten für gleichlautende spätere Anfragen zwischenspeichern (Webcaching). Zudem können zumeist aus Effizienzgründen auf der Server-Seite zentrale Anlaufstellen eingerichtet werden, welche die Angebote mehrerer Server in der Außenwirkung als einheitliches Angebot eines Servers aussehen lassen.150 Der Nutzer weiß dadurch allerdings nicht immer, mit welchem Host er konkret gerade in Kontakt tritt. bb) Dateitransfer Der Dateitransfer mittels File Transfer Protocol (FTP) ermöglicht die Dateiübertragung in beide Richtungen. Clients können so Dateien von Servern herunterund auf sie hochladen. Zudem können Clients den Dateiaustausch zwischen zwei Servern veranlassen. Der wesentliche Unterschied zum HTTP besteht strukturell darin, dass beim FTP zwei Verbindungen (eine Kontroll- und eine Datenverbindung) aufgebaut werden. Die Kontrollverbindung wird durch den dateianfordernden Client 149 Ausführlich zum WWW Böckenförde, Die Ermittlung im Netz, S. 39 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 77 ff. 150 Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 80.

60

B. Charakteristika informationstechnischer Systeme

über eine TCP-Verbindung initiiert, indem dieser sich zunächst beim Server anmeldet und ihn zur Dateiübertragung anweist. Die Anmeldung dient der Überprüfung der Berechtigung des Clients. Der Server kann nun für jede Datei eine eigene Datenverbindung öffnen und die angeforderte Datei an den gewünschten Host übermitteln.151 cc) E-Mail-Kommunikation Die asynchrone E-Mail-Kommunikation erlaubt den zeitlich unabhängigen Austausch von Nachrichten zwischen zwei oder mehreren Hosts. Zwecks Zuordnung der konkreten E-Mail-Kommunikation erhält jeder Nutzer dazu von seinem Diensteanbieter eine eindeutige E-Mail-Adresse, die sich regelmäßig aus der Bezeichnung des Nutzernamens und des E-Mail-Servers zusammensetzt. Der E-Mail-Austausch erfolgt mit Hilfe einer auf dem abrufenden informationstechnischen System installierten Software oder über einen webbasierten Dienst des Diensteanbieters, mit dem auf das auf dem E-Mail-Server befindliche E-MailPostfach zugegriffen werden kann. Die zum Versand bestimmte E-Mail wird an den E-Mail-Server abgegeben und enthält neben dem eigentlichen Nachrichteninhalt die Sende- und Empfangsadresse sowie den Transportpfad. Der E-Mail-Server übermittelt die E-Mail umgehend an den E-Mail-Server des Empfängers, der die Nachricht abspeichert und den Host des Empfängers benachrichtigt. Der Empfänger kann die E-Mail nun mit Hilfe seiner lokal installierten Software abrufen bzw. direkt über den webbasierten Dienst des Diensteanbieters auf sein E-Mail-Postfach zugreifen. Die E-Mail bleibt dort regelmäßig solange für den weiteren Zugriff vorgehalten, bis nutzerseitig der endgültige Löschungsbefehl aufgeben wird. Zum Einspeisen und Weiterleiten von E-Mails wird das Simple Mail Transfer Protocol (SMTP) verwendet, beim Abholen kommen vor allem das Post Office Protocol (POP) und das Internet Message Access Protocol (IMAP) zum Einsatz.152 Neben individueller E-Mail-Kommunikation bieten Mailinglisten einer geschlossenen Nutzergruppe die Möglichkeit zum Nachrichtenaustausch in E-MailForm. Zu diesem Zweck können sich Nutzer in eine Mailingliste (eine E-MailAdressenliste, die zugleich eine eigene E-Mail-Adresse hat) einschreiben, um nutzergruppeninterne Nachrichten per E-Mail über die E-Mail-Adresse der Mailingliste an alle eingeschriebenen Nutzer zu versenden bzw. von ihnen zu erhalten.153

151

Zum FTP nur Winkler, Computer-Lexikon 2010, S. 331. Zum Ganzen Störing, CR 2009, 475, 476; Schlegel, HRRS 2007, 44, 46; Böckenförde, Die Ermittlung im Netz, S. 72 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 70 ff. 153 Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 72 f. 152

III. Kategorien informationstechnischer Systeme

61

dd) Newsgroups Den Mailinglisten ähnlich sind Newsgroups wie das weltweit verbreitete User Network (Usenet). Sie stellen auf verteilten informationstechnischen Systemen für jeden Teilnehmer thematisch strukturierte und einheitlich aufgebaute Nachrichtengruppen bereit. Die vom teilnehmenden Nutzer verfassten Nachrichten werden hierzu über Software an extern unterhaltene News-Server gesendet und unmittelbar in die gewünschte Newsgroup aufgenommen, wenn keine vorherige Prüfung und Freigabe der Nachricht durch einen zwischengeschalteten Moderator erforderlich ist. Jede Nachricht enthält dazu eine eindeutige Kennung, die personenbezogene Angaben über Autor, Datum, Newsgroup und Thema enthalten kann. Die Nachrichtenübertragung erfolgt mittels Network News Transfer Protocol (NNTP) und TCP.154 In der Praxis werden Newsgroups vermehrt von webbasierten Foren zu Diskussionszwecken abgelöst. Insbesondere prägen aber webbasierte Blogs und hier vor allem der Dienst Twitter das heutige Kommunikationsverhalten im Internet; Twitter ist eine Mischung aus Kommunikationsplattform, sozialem Netzwerk und OnlineTagebuch. ee) Chat-Kommunikation Zu den synchronen Kommunikationsdiensten zählt der textbasierte Chat, mit dem interaktive Unterhaltung nahezu in Echtzeit möglich ist. Hier gibt es neben den auf direkten Peer-to-Peer-Verbindungen basierenden Kommunikationsmöglichkeiten weltweit verbreitete Konferenzsysteme. Die dahinterstehende Anwendungsarchitektur basiert zumeist auf dem Client-Server-Modell, bei dem sich die Chat-Clients über eine TCP-Verbindung bei den Chat-Servern anmelden und über diese eigene Beiträge senden und fremde Beiträge erhalten können.155 Praktische Bedeutung kommt heutzutage vor allem (noch) dem Internet Relay Chat (IRC) samt gleichlautendem Protokoll zu, der von einem Verbund miteinander vernetzter IRC-Server angeboten wird. Der Zusammenschluss von IRC-Servern dient der Verringerung des Ausfallrisikos und der Erhöhung der Verarbeitungskapazitäten. Im Einzelnen werden die von einem IRC-Client mittels Software an einen IRC-Server gesendeten Nachrichten an die weiteren IRC-Server weitergeleitet und dann an die angebundenen IRC-Clients verteilt. Die Kommunikation wird über ChatRäume (Kanäle) abgewickelt. Die Kommunikation der Teilnehmer innerhalb eines Kanals findet in Echtzeit statt.156 Weitere Möglichkeiten des Chats bieten Instant-Messaging, bei denen Teilnehmer spezielle Software starten, sich mittels Benutzernamen anmelden und direkt

154

Zum technischen Hintergrund Böckenförde, Die Ermittlung im Netz, S. 59 ff. Grundlegend zum Chat sowie zum Peer-to-Peer Böckenförde, Die Ermittlung im Netz, S. 95 f. und 100. 156 Zum IRC Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 82 f. 155

62

B. Charakteristika informationstechnischer Systeme

oder über Server verbunden werden, und Web-Chats über Chat-Server, bei denen Chats in Websites integriert sind.157 ff) Voice over Internet Protocol-Kommunikation Audio- und Video-Kommunikationsdienste, namentlich VoIP-Dienste, ermöglichen die synchrone Audio- und Video-Kommunikation über Peer-to-Peer-Verbindungen oder innerhalb von Konferenzen. Solche VoIP-Dienste (z. B. der von Microsoft übernommene Dienst Skype) können Telefonie mit Hilfe verschiedener Protokolle wie des Steuerungsprotokolls Session Initiation Protocol (SIP) und des Übertragungsprotokolls Real-Time Transport Protocol (RTTP) über die Infrastruktur des IP realisieren. Spracheingaben werden dazu am Sender-Host digital aufgezeichnet, komprimiert, in einzelne Pakete zerlegt, über spezielle Protokolle direkt oder über Server zur IP-Adresse des Empfängers transportiert, am Host des Empfängers zusammengesetzt, dekomprimiert, in Sprachausgaben umgewandelt und wiedergegeben. Weil der Nutzer mit jeder Einwahl ins Internet regelmäßig eine neue IP-Adresse erhält, muss er sich zur Nutzung von VoIP-Diensten zunächst registrieren und vor dem Kommunikationsaufbau z. B. bei einem SIP-Server anmelden, der alle aktuellen IP-Adressen der Nutzer kennt und zur Verfügung stellt; die Kommunikation kann dann unabhängig vom SIP-Server erfolgen.158 Als Hosts können zahlreiche informationstechnische Systeme wie Rechner, mobile Kommunikationsgeräte und spezielle IP-Telefone verwendet werden. Bei mit dem Telefonnetz verbundenen Endgeräten wird aber eine Schnittstelle (Gateway) benötigt, die als Vermittler den Datenaustausch zwischen der IP-Infrastruktur und dem Telefonnetz gewährleistet.159 Eine informationstechnische Zukunftsperspektive sind Next Generation Networks, bei denen leitungsvermittelnde Telekommunikationsnetze durch einheitliche paketvermittelte Netzinfrastrukturen ersetzt werden, die aber zugleich zur alten Telekommunikationstechnik kompatibel bleiben. Vorteile liegen in der Konvergenz, denn Telefonie- und VoIP-Dienste sind so nur noch abhängig von der Übermittlungskapazität des Netzwerkes und nicht mehr von der Übermittlungsart.160

157 Zum Instant-Messaging und zum Web-Chat wieder nur Böckenförde, Die Ermittlung im Netz, S. 99 f. 158 Zum VoIP Bratke, Die Quellen-Telekommunikationsüberwachung im Strafverfahren, S. 24 ff.; Arenz, Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von Internet-Telefonie-Diensten (VoIP), S. 30 ff. 159 Siehe auch Sankol, CR 2008, 13; Claus/Schwill, Informatik A–Z, S. 324 f. 160 Hierzu wieder Arenz, Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von Internet-Telefonie-Diensten (VoIP), S. 44 ff.

III. Kategorien informationstechnischer Systeme

63

gg) Soziale Netzwerke Soziale Netzwerke (z. B. Facebook, Xing oder Google+) werden informationstechnisch zumeist als Webanwendungen des WWW abgebildet. Ihre Inhalte können dann direkt über den Browser abgerufen und mit Hilfe des HTTP übertragen werden. Soziale Netzwerke kombinieren hierbei zahlreiche Kommunikationsdienste des Internets, namentlich Nachrichten- und Chat-Dienste. Ferner gibt es weitere interaktive Kommunikationsmöglichkeiten, etwa das Anlegen eigener Profile, die Bildung von Gruppen, die Benachrichtigung über diverse Ereignisse anderer Teilnehmer, Online-Spiele und die Verlinkung von verschiedenen WWW-Inhalten. Dementsprechend fallen bei ihrer Nutzung auch zahlreiche personenbezogene Daten an.161 Laut einer aktuellen Studie aus dem Jahr 2013 sollen in der Bundesrepublik Deutschland vier von fünf Internetnutzern bei einem sozialen Netzwerk angemeldet sein; zwei Drittel nutzen soziale Netzwerke aktiv.162 hh) Streaming Weiter bestehen zahlreiche Angebote von Streaming-Diensten (z. B. InternetRadio und -TV). Um einen Streaming-Dienst in Anspruch zu nehmen und auf angebotene Audio- und Videodateien zugreifen zu können, muss der Nutzer-Client eine Verbindung mit dem Server des Diensteanbieters aufnehmen. Angefragte Audio- und Videodateien des Streaming-Dienstes können sodann bereits während des Datenübertragungsprozesses wiedergeben werden. Zur Wiedergabe sind spezielle Anwendungen notwendig, die regelmäßig im Browser integriert sind. Hervorzuheben sind das On-Demand-Streaming, bei dem die auf einem Medien-Server gespeicherten Audio- und Videodateien jederzeit abgerufen werden können, und das LiveStreaming, bei dem die Bereitstellung des Angebots in Echtzeit erfolgt. In Abhängigkeit von dem Streaming-Dienst werden verschiedene Protokolle verwendet, beim On-Demand-Streaming z. B. das HTTP und das FTP, beim Live-Streaming das RTTP, das Real-Time Control Protocol (RTCP) und das Real-Time Streaming Protocol (RTSP).163 ii) Remote Access Remote-Access ist ein ebenfalls weit verbreiteter Dienst. Wichtige Anwendungsprotokolle sind hier das Telecommunication Network (Telnet) und das Remote Desktop Protocol (RDP). Mit Hilfe dieser Protokolle kann auf entfernte informationstechnische Systeme zugegriffen werden, indem die einzelnen Ein- und Aus161

Zu sozialen Netzwerken etwa Hoffmann-Riem, AöR 2009, 513, 520. BITKOM, Nutzung sozialer Netzwerke in Deutschland, S. 1 ff. 163 Hierzu auch Winkler, Computer-Lexikon 2010, S. 789; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 83 ff. 162

64

B. Charakteristika informationstechnischer Systeme

gabevorgänge vom steuernden informationstechnischen System über eine TCPVerbindung zum gesteuerten informationstechnischen System vermittelt werden. Im Rahmen des Remote-Access können dann sämtliche Funktionen des informationstechnischen Zielsystems ferngesteuert werden. Die zentrale Wartung von elektronischen Datenverarbeitungsanlagen ist ein praktisches Anwendungsfeld für diese Dienste.164

3. Mobile Kommunikationsgeräte Autarke mobile Kommunikationsgeräte müssen leistungsstark und ressourcenintensiv ausgestattet sein, um alle gewünschten Funktionen unabhängig von anderen informationstechnischen Systemen ausführen zu können. Die damit verbundene Abschirmung gewährleistet größtmögliche Systemsicherheit. Sind mobile Kommunikationsgeräte in informationstechnische Netzwerke eingebettet, reduzieren sich die technischen Anforderungen an das einzelne mobile Gerät. Die Folge ist eine Verkleinerung des mobilen Kommunikationsgeräts mit gesteigertem Zugriff auf ausgelagerte Systemressourcen und Daten. Durch die Vernetzung entstehen aber auch höhere Sicherheitsrisiken.165 a) Mobiltelefone Mobiltelefone bestehen aus Prozessoren, integrierten Speichern sowie Ein- und Ausgabegeräten (z. B. Lautsprecher, Mikrofon, Tastatur und Display). Weitere Bestandteile sind die Antenne, der Transceiver zum Senden und Empfangen von Funksignalen und die Stromquelle. Zudem wird Software benötigt, um die verschiedenen Funktionen des Mobiltelefons nutzbar zu machen. Mobilfunkstandards bestimmen schließlich die Normen, über die mobile Kommunikationsgeräte Verbindungen aufbauen. Zu nennen sind die Standards Global System for Mobile Communications (GSM) und das Universal Mobile Telecommunications System (UMTS), die bestimmte Mobilfunkfrequenzen nutzen. Neben diesen primären Funkverbindungen sind weitere Schnittstellen wie Infrarot, Bluetooth, WLAN und USB möglich, die ebenfalls der Kommunikation und hier vor allem dem Datenaustausch dienen. Mobiltelefone können somit differenzierte und umfangreiche Verarbeitungskapazitäten aufweisen.166 Für den funktionsgemäßen Betrieb ist weiter die vom Diensteanbieter zur Verfügung gestellte Subscriber Identity Module (SIM)-Karte notwendig. Sie ist eine Mikrochip-basierte Karte zur Identifikation des Nutzers im Mobilfunknetz. Eindeutig identifizieren lässt sich das mobile Kommunikationsgerät durch die Inter164 Insbesondere zum Telnet Winkler, Computer-Lexikon 2010, S. 814; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 87 f. 165 Vgl. Rügge, Mobile Solutions, S. 41 f. 166 Ausführlich auch Eckert, IT-Sicherheit, S. 863 ff.

III. Kategorien informationstechnischer Systeme

65

national Mobile Equipment Identity (IMEI)-Gerätenummer sowie die auf der SIMKarte gespeicherte eindeutige International Mobile Subscriber Identity (IMSI)Nummer.167 b) Personal Digital Assistants Personal Digital Assistants bestehen ebenfalls aus Prozessoren, internen Speichermedien, Ein- und Ausgabegeräten, Schnittstellen (etwa Infrarot, Bluetooth, WLAN und USB) und Software. Kennzeichnend ist aber insbesondere das berührungsempfindliche Display inklusive speziellem Stift und dazugehöriger Software, mit der die Handschrifterkennung möglich ist. Personal Digital Assistants werden vorwiegend für die persönliche Kalender-, Adress- und Aufgabenverwaltung genutzt und dienen somit mehr als Speicher umfangreicher persönlicher Daten und weniger als Telekommunikationsmedium.168 Allerdings spielen Personal Digital Assistants praktisch kaum noch eine Rolle, denn sie werden zunehmend ersetzt durch Personalcomputer in Tablet-Form (z. B. iPad) sowie durch Smartphones, die zusätzlich die Funktionen von Mobiltelefonen haben. c) Smartphones Smartphones erlauben als Hybrid aus Mobiltelefonen und Personal Digital Assistants neben der Telefonie die E-Mail-Kommunikation, den Zugang zu Websites und weitere Kommunikations- und Organisationsaufgaben (z. B. Chats, den elektronischen Terminkalender sowie die Aufgaben- und Adressbuchverwaltung). Sie verfügen im Vergleich zu den vorbenannten mobilen Kommunikationsgeräten zumeist über umfangreichere Hardware vor allem hinsichtlich Prozessor- und Speicherkapazitäten. Dadurch können sie auch komplexere Software (Betriebssysteme und unzählige Apps) ausführen. Mit einem integrierten Global Positioning System (GPS)-Empfänger ist sogar die Navigation möglich.169 Der Nutzer kann wegen dieser komplexen Speicher- und Verarbeitungskapazitäten letztlich auf ungezählte gespeicherte Daten zugreifen und erhält zahlreiche Kommunikationsmöglichkeiten.170

167

202 f. 168

Zur IMEI-Gerätenummer und zur IMSI-Nummer Harnisch/Pohlmann, HRRS 2009,

Zu Personal Digital Assistants Winkler, Computer-Lexikon 2010, S. 629. Zum satellitengestützten GPS Krause, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 153, 167 f. 170 Vgl. Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 9. 169

66

B. Charakteristika informationstechnischer Systeme

4. Mikrochip-Techniken Das wichtigste Hardware-Element sehr kleiner Informations- und Kommunikationstechniken ist der Mikrochip. Er besteht als elektronisches Bauteil aus einer Platte, auf der Halbleiterkomponenten und elektrische Leitungen angebracht sind. Einfache Mikrochips dienen so der Datenspeicherung und eventuell noch der Durchführung festverdrahteter Rechenfunktionen. Besonders zukunftsträchtig sind jedoch Mikrocontroller, die eine programmierbare Rechenlogik enthalten und mit einem Mikroprozessor, Primär- und Sekundärspeichern und Anschlüssen für die Einund Ausgabe von Daten bestückt sind.171 Konkrete praktische Umsetzungen solcher kleinsten Mikrochip-Techniken finden sich etwa im Bereich der Kommunikationstechnologie RFID sowie bei medizinischen Implantat-Techniken. Die Vielzahl von Techniken, die Mikrochips verwenden, ist allerdings fast unbegrenzt, so dass nachfolgend ein kurzer Einblick reichen soll. a) Radio Frequency Identification-Techniken RFID-Funketiketten gibt es im Verbund mit Lesegeräten (Readern). Beide sind mit Antennen zum Senden und Empfangen von Funkwellen sowie mit Mikrochips ausgestattet. Auf den RFID-Funketiketten werden die Daten gespeichert, die der Reader kontaktlos auslesen und zumeist auch an ein Datenbanksystem zur weiteren Verarbeitung übertragen kann. Die Reichweite des Readers kann in Abhängigkeit der verwendeten Magnetfelder und Frequenzbänder sowie bedingt durch die Größe und Energieversorgung bis zu hundert Meter betragen. Wegen der nicht notwendigen direkten Sichtverbindung arbeiten RFID-Funketiketten und Reader relativ unabhängig von örtlichen Gegebenheiten und sind auch nur schwer erkennbar. Hauptanwendungsfeld der RFID-Technik ist die elektronische Objektidentifikation, aber auch im medizinischen Bereich werden RFID-Techniken eingesetzt und beispielsweise unter die Haut von Patienten eingepflanzt. Sie dienen der Patientenidentifizierung mittels Reader sowie im Zusammenspiel mit Datenbanksystemen dem schnellen Zugriff auf alle wichtigen Patientendaten, z. B. die Blutgruppe oder bestehende Allergien.172

171

Vgl. Tanenbaum, Computerarchitektur, S. 48 f. Detailliert zur RFID-Technik etwa Holznagel/Schumacher, MMR 2009, 3, 4; Eisenberg/ Puschke/Singelnstein, ZRP 2005, 9; Schulzki-Haddouti, Im Netz der inneren Sicherheit, S. 79 ff.; siehe ferner Roßnagel, Datenschutz in einem informatisierten Alltag, S. 30 ff.; Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2009, S. 78. 172

III. Kategorien informationstechnischer Systeme

67

b) Medizinische Implantat-Techniken Auch können medizinische Implantate mit Informations- und Kommunikationstechnik ausgestattet sein, etwa um die permanente Aufzeichnung wichtiger Gesundheitsparameter zu ermöglichen. Dazu kann ein solches medizinisches Implantat beispielsweise aus einem batteriebetriebenen Rekorder bestehen, der in Verbindung mit einem externen Aktivierungsgerät über einen längeren Zeitraum ein Elektrokardiogramm durchführen kann. Möglich sind auch medizinische Informations- und Kommunikationstechnik-Implantate, die selbst über umfangreiche Speicher- und Verarbeitungskapazitäten verfügen und in regelmäßigen Abständen Patientendaten an den behandelnden Arzt übermitteln und damit die Überwachung eingeschlagener Therapien erleichtern sollen.173 Im Zuge fortschreitender Miniaturisierung bei zeitgleicher Erweiterung informationstechnischer Verarbeitungskapazitäten kann zukünftig sogar ein Vielfaches an medizinisch sinnvollen Lösungen realisiert werden, etwa die mittels Informations- und Kommunikationstechnik-Implantat überwachte Schwangerschaft oder ausdifferenzierte digitale Hauspflegemöglichkeiten. Die informationstechnische Entwicklung lässt nämlich medizinische Informations- und Kommunikationstechnik-Implantate erwarten, die über umfangreiche Speicher und Verarbeitungskapazitäten verfügen.174

5. Elektronische Smartcards a) Elektronischer Personalausweis Das Bedürfnis nach eindeutigen Identifizierungsmöglichkeiten im Rahmen informationstechnischer Nutzungskontexte soll der Personalausweis mit elektronischem Identitätsnachweis befriedigen. Mit ihm soll die sichere Abwicklung von Rechtsgeschäften bei lokalen Verarbeitungsprozessen (z. B. Automaten) und Online-Anwendungen (z. B. E-Commerce, E-Banking und E-Government) verbessert werden, weil er die verbindliche elektronische Übertragung von Identitätsmerkmalen ermöglicht.175 Dazu werden die optisch vom Dokument ablesbaren personenbezogenen Daten des Ausweisinhabers (wie Name und Geburtstag) gemeinsam mit dem biometrischen Lichtbild sowie weiteren, freiwilligen biometrischen Merkmalen (z. B. dem Fingerabdruck) auf das auslesbare integrierte Speicher- und Verarbeitungsmedium des Personalausweises – einen Mikrochip – gespeichert (vgl. § 5

173

Vgl. Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 11 ff. 174 Zu künftigen Möglichkeiten auch Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 27 ff. 175 BT-Drucks. 16/10489, S. 1.

68

B. Charakteristika informationstechnischer Systeme

Gesetz über Personalausweise und den elektronischen Identitätsnachweis [PAuswG]176). Insbesondere kann sich der Ausweisinhaber aber über den integrierten elektronischen Identitätsnachweis im Internet ausweisen. Nach § 10 PAuswG entscheidet er freiwillig über die Freischaltung dieser Funktion. Für die Nutzung wird neben einem an das Internet angeschlossenen informationstechnischen System ein mit diesem System verbundenes Kartenlesegerät und Software für die Kommunikation zwischen dem informationstechnischen System und dem Kartenlesegerät benötigt. Der Ausweisinhaber kann sodann individuell bestimmen, welche Ausweisdaten im Internet konkret elektronisch an den jeweiligen Diensteanbieter übermittelt werden. Der maximal zu übermittelnde Datenumfang des elektronischen Identitätsnachweises ergibt sich aus § 18 Abs. 3 PAuswG. Damit nur berechtigte Diensteanbieter die Daten des Ausweises abfragen, müssen diese zunächst eine Berechtigung unter den Voraussetzungen des § 21 PAuswG vorweisen. Über ein Zertifikat erhält der Ausweisinhaber dann die Bestätigung, dass z. B. die von ihm aufgerufene Website dazu berechtigt ist, seine Daten abzufragen. Mittels PIN kann er seine Daten nun freigeben (vgl. § 18 Abs. 4 PAuswG). Schließlich hat der Ausweisinhaber die Möglichkeit, sich ein Zertifikat für die qualifizierte elektronische Signatur auf das Speicher- und Verarbeitungsmedium zu laden, damit weitere Dienste auf elektronischem Weg genutzt werden können (vgl. § 22 PAuswG in Verbindung mit dem Gesetz über Rahmenbedingungen für elektronische Signaturen [SigG]177).178 b) Elektronische Gesundheitskarte Die in § 291a Sozialgesetzbuch Fünftes Buch – Gesetzliche Krankenversicherung (SGB V)179 normierte elektronische Gesundheitskarte soll die herkömmliche Krankenversichertenkarte ersetzen und mit der dazugehörigen Telematikinfrastruktur bestehend aus Kartenlesegeräten, Speichermedien und weiteren Informations- und Kommunikationstechnik-Strukturen die vernetzte Behandlung von Krankenversicherten verbessern.180 Zu diesem Zweck wird sie mit einem Mikrochip ausgestattet, der die Versicherungsstammdaten enthält und geeignet sein muss, die Übertragung ärztlicher Verordnungen (elektronische Rezepte) aufzunehmen. Weiter können freiwillige Daten gespeichert werden, z. B. Befunde, Diagnosen, Therapieempfehlungen und Behandlungsberichte für die einrichtungsübergreifende fall176 PAuswG in der Fassung vom 18. 06. 2006, BGBl. I, S. 1346, zuletzt geändert durch Gesetz vom 07. 08. 2013, BGBl. I, S. 3154. 177 SigG in der Fassung vom 16. 05. 2001, BGBl. I, S. 876, zuletzt geändert durch Gesetz vom 07. 08. 2013, BGBl. I, S. 3154. 178 Zum Ganzen ausführlich Roßnagel/Hornung, DÖV 2009, 301 ff.; Hornung, Die digitale Identität, S. 37 ff., 47 ff. und 66 ff. 179 SGB V in der Fassung vom 20. 12. 1988, BGBl. I, S. 2482, zuletzt geändert durch Gesetz vom 11. 08. 2014, BGBl. I, S. 1346. 180 BT-Drucks. 15/1525, S. 144 f.

III. Kategorien informationstechnischer Systeme

69

bezogene Kooperation (elektronische Arztbriefe) oder für die Dokumentation über den Versicherten (elektronische Patientenakte), aber auch Daten über in Anspruch genommene Leistungen und deren Kosten für den Versicherten. Besondere Schutzmechanismen wie sichere Authentifizierungsmechanismen, elektronische Signaturen, die PIN-Eingabe und die Nutzung entsprechender Ausweise durch Berufsträger sollen den rechtmäßigen Zugriff auf die Daten des Versicherten absichern.181

6. „Intelligente“ Wohnumgebungen Schließlich werden auch in Wohnumgebungen immer zahlreichere Informationsund Kommunikationstechniken implementiert. Informationstechnische Anwendungsformen beziehen sich hier auf „intelligente“ Hausanlagen und Haushaltsgeräte sowie allgegenwärtige Informations- und Kommunikationsmöglichkeiten. Sie dienen dem Komfort, der Energieeinsparung, der Sicherheit und der Kommunikation.182 a) „Intelligente“ Hausanlagen So können rechnergestützte sensorgesteuerte Hausanlagen in Abhängigkeit von dem Wetter und unter Berücksichtigung zuvor festgelegter Nutzerbedürfnisse die optimale Wärme- und Lichtzufuhr im Haus regulieren. Zu „intelligenten“ Hausanlagen zählen ferner komplexe Sicherungsverfahren bei Abwesenheit, etwa die automatische Jalousiensteuerung, mit der Alarmanlage oder einem Sicherheitsdienst vernetzte Bewegungsmelder und Kameras sowie Identifizierungstechniken zum Schutz vor unbefugtem Betreten. Hinzu kommt die abgestimmte Kommunikation zwischen dem Haus und anderen elektronischen Geräten etwa im Kraftfahrzeug. Zentrale Bedienerterminals und kabellose Übertragungstechniken gewährleisten hierbei die notwendigen Vernetzungen zwischen den einzelnen informationstechnischen Systemen. Schließlich ermöglichen Fernsteuerungsmöglichkeiten via Internet den gezielten Fernzugriff beispielsweise bei Abwesenheit.183 b) „Intelligente“ Haushaltsgeräte Elektronische Haushaltsgeräte können ebenso miteinander vernetzt sein, um von den Nutzern bequem von jedem Punkt im Haus oder per Internet bedient zu werden. 181 Eingehend Pitschas, NZS 2009, 177 ff.; Schaar, Das Ende der Privatsphäre, S. 72 ff.; Hornung, Die digitale Identität, S. 41 ff., 58 ff. und 66 ff. 182 Heesen, in: Heesen/Hubig/Siemoneit/Wiegerling, Leben in einer vernetzten und informatisierten Welt, S. 149, 150; siehe auch Hoffmann-Riem, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 41, 45. 183 Diese und zahlreiche weitere Anwendungsbeispiele bei Roßnagel, Datenschutz in einem informatisierten Alltag, S. 53 ff.; Heesen, in: Heesen/Hubig/Siemoneit/Wiegerling, Leben in einer vernetzten und informatisierten Welt, S. 149, 150 f.

70

B. Charakteristika informationstechnischer Systeme

Der automatisierte Einsatz „intelligenter“ Haushaltsgeräte wie der Waschmaschine, die das richtige Programm für die mit RFID-Funketiketten markierte Kleidung wählt, des zeitgesteuerten Staubsaugers, der mit Hilfe von RFID-Technik über textile Bodenbeläge navigiert, oder der vom Kühlschrank erstellten Einkaufsliste sind weitere Anwendungen „intelligenter“ Haushaltsgeräte. Dazu sind die „intelligenten“ Haushaltsgeräte mit Mikrochips, Sender-Empfänger-Bauteilen und bisweilen auch mit Hard- und Software zur Sprach- und Gestensteuerung ausgestattet.184

IV. Anwendungsbezogene Interessen und Erwartungen Schon die vorgestellten vielfältigen informationstechnischen Systeme zeigen eines auf: Dem Nutzer wird die ausschließliche Verfügungsgewalt über seine verwendeten informationstechnischen Systeme wegen der gestiegenen Vernetzungsmöglichkeiten und der damit einhergehenden stetig steigenden Zahl von ausgelagerten informationstechnischen Systemen immer mehr abhandenkommen. Trotzdem werden informationstechnische Systeme vom Nutzer immer häufiger zur Kommunikation und zur Speicherung umfangreicher Daten und damit vor allem zur persönlichen Lebensführung, aber z. B. auch für kriminelle Zwecke eingesetzt. Damit korrespondierend steigt auch das staatliche präventive wie repressive Interesse am Zugriff auf solche informationstechnischen Systeme. Die stetige „Informationstechnisierung“ erhöht somit die Gefährdungsrisiken für die Persönlichkeit des Nutzers.185 Der Einzelne ist jedoch darauf angewiesen, dass die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Interessen und Erwartungen an die Privatheit und Sicherheit derartiger informationstechnischer Systeme allseits beachtet werden.186 Die Interessen und Erwartungen des Nutzers richten sich hierbei insbesondere auf den Schutz vor Verlust, unbefugter Veränderung und unbefugter Kenntnisnahme von Daten. Zudem tritt auch die funktionsgemäße wie zugriffsgeschützte Sicherheit eingesetzter informationstechnischer Systeme selbst immer mehr in den Vordergrund. Hier geht es jedoch nicht um den Schutz informationstechnischer Systeme um ihrer selbst willen, sondern immer um die Wahrung der berechtigten Interessen und Erwartungen des Nutzers bezogen auf den Schutz vor anwendungsbezogenen Gefährdungen durch die Nutzung informationstechnischer Systeme. Die Gewährleistung dieser Nutzerinteressen und -erwartungen muss insoweit gegenüber den legitimen Zugriffsmöglichkeiten staatlicher wie privater Akteure ausbalanciert werden. Konkret bedeutet dies für staatliche Aktivitäten: Je stärker die Anforderungen des Nutzers an sichere informationstechnische Systeme technisch wie rechtlich umge184 Zu diesen und weiteren Anwendungsformen wieder Roßnagel, Datenschutz in einem informatisierten Alltag, S. 53 ff.; siehe auch Schlegel, GA 2007, 648, 658 f. 185 Siehe auch Witt, IT-Sicherheit kompakt und verständlich, S. 22 ff. 186 Vgl. BVerfGE 120, 274, 306.

IV. Anwendungsbezogene Interessen und Erwartungen

71

setzt werden, desto schwieriger sind zulässige Gefahrenabwehr- und Strafverfolgungsmaßnahmen, die auf informationstechnische Systeme einwirken müssen.

1. Terminus „Sicherheit in der Informationstechnik“ Die zahlreichen Interessen und Erwartungen des Nutzers informationstechnischer Systeme werden in der Informationstechnik und in der Gesetzgebung unter den Fachterminus „Sicherheit in der Informationstechnik“ (IT-Sicherheit) subsumiert. Sicherheit ist abstrakt die Abwesenheit von Gefahr.187 In den Technik- und Ingenieurswissenschaften wird der Sicherheitsbegriff sodann weiter mit den für diese Bereiche typisierenden technisch-orientierten Interessen und Erwartungen konkretisiert.188 Überträgt man dies auf die Informationstechnik, bedeutet IT-Sicherheit abstrakt die durch typisierende Merkmale konkretisierte Abwesenheit von Gefahr bei systematisch verbundenen informationstechnischen Komponenten.189 Solche typisierenden Merkmale der IT-Sicherheit werden sowohl in der informationstechnischen Literatur als auch durch den Gesetzgeber definiert. In der informationstechnischen Literatur werden konkretisierend die Termini „Funktionssicherheit“ (safety), „Informationssicherheit“ (security), „Datensicherheit“ (protection) sowie „Datenschutz“ (privacy) verwendet.190 Funktionssicherheit informationstechnischer Systeme bedeutet, dass die realisierte Ist-Funktionalität der Komponenten mit der spezifizierten Soll-Funktionalität übereinstimmt; Informationssicherheit ist die Eigenschaft funktionssicherer informationstechnischer Systeme, nur solche Systemzustände anzunehmen, die zu autorisierten Informationsveränderungen oder -erhebungen führen; Datensicherheit ist die Eigenschaft funktionssicherer informationstechnischer Systeme, nur solche Systemzustände anzunehmen, die zu autorisierten Zugriffen auf Systemressourcen und Daten führen; Datenschutz ist die Fähigkeit von Personen, die Weitergabe von persönlich betreffenden Informationen zu kontrollieren.191 Diese informationstechnischen Termini sind allerdings nicht immer leicht abgrenzbar.192 In § 2 Abs. 2 BSIG wird IT-Sicherheit definiert als „die Einhaltung bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvorkehrungen (1.) in informationstechnischen Systemen oder Komponenten oder (2.) bei der Anwendung von informa187 Vgl. Witt, IT-Sicherheit kompakt und verständlich, S. 1; Voigt, in: Möllers/van Ooyen (Hrsg.), Jahrbuch Öffentliche Sicherheit 2008/2009, S. 27. 188 Vgl. Dierstein, Informatik Spektrum 2004, 343, 345. 189 Witt, IT-Sicherheit kompakt und verständlich, S. 1. 190 Eckert, IT-Sicherheit, S. 6. 191 Zu diesen vier Definitionen Eckert, IT-Sicherheit, S. 6. 192 Vgl. auch Dierstein, Informatik Spektrum 2004, 343; ferner Witt, IT-Sicherheit kompakt und verständlich, S. 66 ff.

72

B. Charakteristika informationstechnischer Systeme

tionstechnischen Systemen oder Komponenten“. Konkret zählen hierzu technische Sicherheitsstandards (z. B. automatische Informationsverschlüsselungen) und Sicherheitsvorkehrungen bei der Anwendung informationstechnischer Systeme (wie bauliche und organisatorische Bindungen).193 Insoweit werden technische IT-Sicherheitsaspekte benannt. Wegen der stets wachsenden Nutzungsmöglichkeiten vernetzter informationstechnischer Systeme müssen indes die Interessen und Erwartungen aller Nutzer miteinander in Einklang gebracht werden. So lässt sich am Beispiel E-Commerce zutreffend die gegenläufige Interessenlage mehrerer Nutzer verdeutlichen, wonach der Diensteanbieter das Interesse hat, möglichst umfangreiche Kundenprofile anzulegen, während der Kunde möglichst wenige Informationen über sich preisgeben möchte.194 Zur Konfliktlösung bedarf es deshalb vielseitiger Sicherheitsziele, die über die technische Sicht hinausgehen müssen. Sind technische Mittel bei der Umsetzung der vielfältigen informationstechnischen Sicherheitsziele nicht praktikabel oder können sie umgangen werden, helfen vor allem normative Ansätze (z. B. spezielle Sorgfaltspflichtzuweisungen, umfangreiche Datenschutzregelungen, das Fernmeldegeheimnis und das Urheberrecht).195 Hier sind wegen der weltweiten vernetzten Nutzung informationstechnischer Systeme die Etablierung weltweiter informationstechnischer Standards und die Schaffung homogener rechtlicher Bedingungen nötig.196 Solche multilateralen Sicherheitsziele werden mit dem Begriff „Mehrseitige ITSicherheit“ umschrieben. Der Begriff umfasst zusammenfassend alle Parameter für den erforderlichen Schutz von Hardware, Software und Daten vor Gefährdungen der gewünschten Verfügbarkeit, Vertraulichkeit, Integrität, Zurechenbarkeit und Rechtsverbindlichkeit.197 Darüber hinaus kann dieser Terminus aber auch für weitere Interessen und Erwartungen des Nutzers informationstechnischer Systeme stehen, etwa für die Authentizität, Robustheit, Stabilität, Wartbarkeit, Beobachtbarkeit und Flexibilität von Hardware, Software und Daten.198 Die Nutzerinteressen und -erwartungen variieren jedoch in Abhängigkeit vom verwendeten informationstechnischen System, so dass die Sicherheitsattribute im Einzelfall unterschiedlich ausgeprägt sein können.

193

BR-Drucks. 134/90, S. 20. Zu diesem Beispiel Eckert, IT-Sicherheit, S. 37. 195 Hierzu nur Witt, IT-Sicherheit kompakt und verständlich, S. 3 ff. 196 Der nationale Gesetzgeber kann ohne internationale Absprachen nur einen beschränkten territorialen Anwendungsbereich regeln; vgl. Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 7; Hornung, MMR 2004, 3, 7. 197 Witt, IT-Sicherheit kompakt und verständlich, S. 65. 198 Dierstein, Informatik Spektrum 2004, 343, 352. 194

IV. Anwendungsbezogene Interessen und Erwartungen

73

2. Informationstechnische Bestandsaufnahme a) Verlässlichkeit Verlässlichkeit charakterisiert die technische Sicht der IT-Sicherheit, wenn weder die informationstechnischen Systeme noch die mit ihnen verarbeiteten Daten (Informationen) noch die Datenverarbeitung (Funktionen und Prozesse) in ihrem Bestand, ihrer Nutzung oder ihrer Verfügbarkeit unzulässig beeinträchtigt werden.199 Informationstechnische Systeme dürfen danach weder bei Datenverarbeitungsprozessen oder auftragsbedingten Vor- und Nacharbeiten noch in Funktionseinheiten zur Abwicklung auftragsbedingter Arbeiten noch durch das Handeln von an auftragsbedingten Arbeiten beteiligten Personen z. B. durch Verlust, Zerstörung und Verfälschung der Daten beeinträchtigt werden.200 Verlässliche informationstechnische Systeme führen alle geforderten Aktionen aus, weisen alle nichtgeforderten Aktionen zurück und können die Verarbeitung innerhalb der geforderten zeitlichen Rahmenbedingungen abschließen.201 Verlässlichkeit steht für Funktionssicherheit und zuverlässige Erbringung spezifischer Funktionen.202 Im Einzelnen ist der Schutz vor unbefugten Veränderungen der Funktionalität (Verfügbarkeit), vor unbefugten Informationsgewinnen (Vertraulichkeit) und vor unbefugten Modifikationen (Integrität) sicherzustellen.203 Diese Schutzziele können unterschiedlich ausgeprägt sein, solange ein erlaubtes Restrisiko durch die Vernachlässigung einzelner Eigenschaften nicht unzulässig erhöht wird. Hierfür kommt es auf die einzelnen informationstechnischen Systemkomponenten und auf die Interessen und Erwartungen der Nutzer im jeweiligen Anwendungskontext an. Insoweit gibt es zwar kein absolut einwandfrei arbeitendes informationstechnisches System; der Nutzer muss sich aber zumindest jederzeit auf die Korrektheit und Verfügbarkeit der Systemfunktionen und der dadurch ermittelten Ergebnisse unter Tolerierung eines verbleibenden Restrisikos verlassen können.204 aa) Verfügbarkeit Verfügbarkeit als Merkmal der IT-Sicherheit fordert, dass die Leistungen informationstechnischer Systeme allen autorisierten Nutzern anforderungsgemäß zur Verfügung stehen.205 Die informationstechnischen Systeme wie auch die erforderlichen Daten müssen dazu jederzeit erreichbar, nutzbar und vor Ausfällen und Verlust gesichert sein. 199 200 201 202 203 204 205

Dierstein, Informatik Spektrum 2004, 343, 346: „Sicherheit der Systeme“. Siehe hierzu die DIN 44300. Vgl. Dierstein, Informatik Spektrum 2004, 343, 346. Eckert, IT-Sicherheit, S. 7. Vgl. Dierstein, Informatik Spektrum 2004, 343, 347. Zu diesem Aspekt auch Dierstein, Informatik Spektrum 2004, 343, 346 f. Eckert, IT-Sicherheit, S. 12.

74

B. Charakteristika informationstechnischer Systeme

Aus diesem Grund besteht für den Nutzer ein informationstechnisches Verfügbarkeitsschutzziel, dass auf die jederzeitige Zugänglichkeit wie auch auf die Funktionsfähigkeit gerichtet ist. Wird die Verfügbarkeit informationstechnischer Systeme für berechtigte Nutzer unautorisiert beeinträchtigt, kann sich dies bisweilen zugleich unmittelbar auf andere Schutzziele wie die Vertraulichkeit und Integrität auswirken. Verfügbarkeit ist die Grundprämisse für die sichere Nutzung informationstechnischer Systeme. Konkrete Instrumente sind die Installation von Sicherungs- und Wiederherstellungssystemen. Ferner ist die regelmäßige Wartung bedeutsam. Schließlich fördert ein zuteilungsorientiertes Zeitmanagement die Verfügbarkeit informationstechnischer Systemressourcen.206 Weil informationstechnische Systeme aus mehreren Komponenten von Hard- und Software bestehen, die miteinander in Beziehung stehen, wirken sich Verfügbarkeitsbeeinträchtigungen einzelner Systemkomponenten zumeist auch direkt auf alle Systemkomponenten aus. Die Verfügbarkeit des informationstechnischen Systems entspricht somit der Verfügbarkeit aller informationstechnischen Komponenten.207 Mit der Komplexität informationstechnischer Systemstrukturen steigen auch die Ausfallrisiken einzelner Systemkomponenten wie des gesamten informationstechnischen Systems.208 Aus diesem Grund muss die Verfügbarkeit für jede Systemkomponente gesichert werden. bb) Vertraulichkeit Voraussetzung sicherer informationstechnischer Systeme ist weiter die Vertraulichkeit gespeicherter Daten, die auf den Schutz vor nichtautorisierter Informationsgewinnung abzielt. Vertraulichkeit gewährleistet insoweit, dass alle Daten informationstechnischer Systeme nur durch befugte Nutzer interpretiert werden können.209 Sicherungsinstrumente sind die Festlegung von Berechtigungen und die Installation von Kontrollsystemen zulässiger Informationsflüsse. Ferner wird die technische Informationsvertraulichkeit durch Verschlüsselungstechniken gewährleistet, damit nur berechtigte Nutzer die Möglichkeit zur Kenntnisnahme von Informationen haben können, weil nur sie über passende Verfahren zur Informationsentschlüsselung verfügen.210 Solche Zugriffsrechte und Kontrollmechanismen erlauben die effektive Vertraulichkeitsgewährleistung aber nur, wenn sie technisch 206 Zum Ganzen Witt, IT-Sicherheit kompakt und verständlich, S. 69; siehe ferner Eckert, IT-Sicherheit, S. 12. 207 Witt, IT-Sicherheit kompakt und verständlich, S. 71. 208 Vgl. Witt, IT-Sicherheit kompakt und verständlich, S. 70. 209 Eckert, IT-Sicherheit, S. 10; siehe auch Holznagel/Schumacher, MMR 2009, 3; Witt, ITSicherheit kompakt und verständlich, S. 76; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 89. zum Vertrauensbegriff etwa Eckert, IT-Sicherheit, S. 15 f.; Hoffmann-Riem, JZ 2008, 1009, 1012, m. w. N. in Fn. 23. 210 Vgl. Eckert, IT-Sicherheit, S. 10 f.; Witt, IT-Sicherheit kompakt und verständlich, S. 76; ferner Roßnagel, Datenschutz in einem informatisierten Alltag, S. 165 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 91 ff.

IV. Anwendungsbezogene Interessen und Erwartungen

75

einwandfrei realisierbar sind. Wichtig ist daher die Unterbindung verdeckter Informationskanäle, bei denen Nutzern zwar kein direktes Zugriffsrecht zugewiesen wurde, diese aber über einen mit Zugriffsrechten ausgestatteten Prozess auf Informationen zugreifen können.211 cc) Integrität Integrität als Aspekt der IT-Sicherheit schützt vor unautorisierten Manipulationen. Durch informationstechnische Integrität soll zum einen gewährleistet werden, dass alle Daten informationstechnischer Systeme vollständig, korrekt und aktuell sind und nur durch befugte Nutzer verändert werden dürfen.212 Informationstechnische Systeme müssen aber auch dahingehend gesichert sein, dass es zu keinen unzulässigen Manipulationen der Hard- und Software kommt, welche die Leistungen und Funktionen beeinträchtigen können.213 Die Interessen und Erwartungen der Nutzer beziehen sich somit auf die Integrität der Daten und der eingesetzten informationstechnischen Systeme selbst.214 Integritätsgewährleistend ist die Vergabe von Zugriffsrechten an autorisierte Nutzer, damit nur befugte Nutzer auf die informationstechnischen Systeme und Datensätze zugreifen können. Weiter gehende Berechtigungsfestlegungen etwa zur konkreten Datennutzung (z. B. differenzierte Lese- und Schreibrechte) sind objektbezogen und an den jeweiligen Datenbestand gebunden. Je detailliertere Zugriffsrechte und je engmaschigere objektbezogene Lese- und Schreibrechte installiert werden, desto geringer sind dabei die Manipulationsmöglichkeiten; jedoch werden auf diese Weise auch die Nutzungs- und Funktionsmöglichkeiten eingeschränkt.215 Integritätsüberprüfungen können beispielsweise durch den Vergleich von aus den vorhandenen Daten errechneten Prüfsummen mit einem Referenzwert erfolgen.216 Zur Manipulationserkennung eignen sich ferner kryptographisch sichere Hash-Funktionen (digitale Fingerabdrücke) und elektronische Signaturen sowie die Implementierung umfassender Protokollierungen zur Nachvollziehung von Veränderungen an informationstechnischen Systemen und an deren Datenbeständen.217

211

Witt, IT-Sicherheit kompakt und verständlich, S. 76. Eckert, IT-Sicherheit, S. 9; Witt, IT-Sicherheit kompakt und verständlich, S. 72; Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, S. 106. 213 Witt, IT-Sicherheit kompakt und verständlich, S. 73. 214 Vgl. Winkler, Computer-Lexikon, S. 409. 215 Ausführlich Eckert, IT-Sicherheit, S. 9; Witt, IT-Sicherheit kompakt und verständlich, S. 73. 216 Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 46. 217 Vgl. Witt, IT-Sicherheit kompakt und verständlich, S. 73 ff. 212

76

B. Charakteristika informationstechnischer Systeme

b) Beherrschbarkeit Beherrschbarkeit steht begrifflich dafür, dass die Rechte oder schutzwürdigen Belange der Nutzer durch das Vorhandensein oder die Verwendung von informationstechnischen Systemen nicht unzulässig beeinträchtigt werden.218 Im Einzelnen sind dies die Gewährleistung der Zurechnung aller Vorgänge und Daten zur auslösenden Instanz (Zurechenbarkeit) und die Ermöglichung der Beweisbarkeit aller Vorgänge und Daten gegenüber Dritten im Rechtsverkehr (Rechtsverbindlichkeit).219 So soll garantiert werden, dass Vorgänge und Daten in der Informationstechnik nachprüfbar und rechtsverbindlich bleiben. Die Beherrschbarkeit wird immer praxisrelevanter, denn Tätigkeitsfelder wie ECommerce oder E-Government werden vermehrt auf vernetzte informationstechnische Systeme ausgelagert. Hier sind neben unabdingbarer technischer Verlässlichkeit informationstechnischer Systeme die notwendigen rechtlichen Rahmenbedingungen einzuhalten, die schon jenseits der Nutzung informationstechnischer Systeme gelten.220 Der Mangel an unmittelbarer Wahrnehmung (insbesondere Inaugenscheinnahme), der bei persönlichem Kontakt das vertrauensbildende Element ist, wiegt hierbei besonders schwer. Die vertrauensbildenden Eigenschaften von Zurechenbarkeit und Rechtsverbindlichkeit müssen aber auch im elektronischen Rechtsverkehr durch geeignete informationstechnische Verfahren gewährleistet werden.221 aa) Zurechenbarkeit Zurechenbarkeit als Kriterium der IT-Sicherheit gewährleistet, dass jederzeit festgestellt werden kann, welcher Nutzer einen Prozess ausgelöst hat.222 Das berechtigte Schutzbedürfnis richtet sich hier gegen unbefugte Nutzungen informationstechnischer Systeme sowie gegen manipulierte Daten, die den Zurechnungsschein verfälschen und damit fehlerhafte Verantwortungen begründen können. Informationstechnisch kann Zurechenbarkeit beispielsweise durch die protokollierte Nutzung kryptographischer Verfahren gewährleistet werden. So können digitale Signaturen den Authentizitätsnachweis von Objekten durch zweifelsfreie Zuordnung zu Subjekten erbringen und neben der Zurechenbarkeit zugleich den Aspekt der Integrität gewährleisten und damit zwei Ziele der IT-Sicherheit garantieren.223 Zur Überprüfung der Nutzerauthentizität kann sich der Nutzer gegenüber informationstechnischen Systemen ferner durch Wissen (z. B. ein Passwort), Besitz (z. B. 218

Dierstein, Informatik Spektrum 2004, 343, 346: „Sicherheit vor dem System“. Dierstein, Informatik Spektrum 2004, 343, 348. 220 Dierstein, Informatik Spektrum 2004, 343, 348. 221 Vgl. Dierstein, Informatik Spektrum 2004, 343, 350. 222 Witt, IT-Sicherheit kompakt und verständlich, S. 80. 223 Vgl. Eckert, IT-Sicherheit, S. 8 f., zu Maßnahmen zwecks Nachweises der Authentizität von Objekten; siehe auch Witt, IT-Sicherheit kompakt und verständlich, S. 80. 219

IV. Anwendungsbezogene Interessen und Erwartungen

77

einen Schlüssel) oder Merkmale (z. B. ein biometrisches Kennzeichen) authentisieren. Mit der Authentisierung wird behauptet, dass der Nutzer den gültigen Nachweis für die Nutzung des informationstechnischen Systems besitzt. Im zweiten Schritt authentifiziert das informationstechnische System den Nutzer. Die Authentifizierung des Nutzers als Verifizierung der Behauptung der Authentizität erfolgt bei informationstechnischen Systemen in der Regel durch den Abgleich von Benutzername und Passwort. Gelingt die Authentifizierung, wird der Nutzer durch die Zuweisung entsprechender Zugriffsrechte autorisiert, auf das informationstechnische System zuzugreifen, und die Nutzung kann ihm nun zugerechnet werden.224 bb) Rechtsverbindlichkeit Rechtsverbindlichkeit bedeutet, dass Vorgänge und Daten gegenüber Dritten jederzeit rechtskräftig nachgewiesen werden können, wobei fehlerfreie Zurechenbarkeit hierfür die Grundvoraussetzung schafft.225 Entscheidend für die Rechtsverbindlichkeit ist, dass den in informationstechnischen Systemen ablaufenden Vorgängen und Prozessen sowie den daraus gewonnenen Ergebnissen hinreichend verlässliche Beweiskraft zugemessen wird.226 Der Nachweis des IT-Sicherheitsziels der Rechtsverbindlichkeit gelingt ebenfalls vor allem durch den Einsatz digitaler Signaturen.227 Ferner sind Protokollierungen etwa durch Erstellung nicht manipulierbarer Log-Dateien erforderlich.228 Die rechtsverbindliche Nutzerauthentifikation steht allerdings im Konflikt mit dem Interesse des Nutzers an anonymisierter Verwendung informationstechnischer Systeme.229 Anonymität ist die Nutzung von Ressourcen ohne Offenbarung der Nutzeridentität, also die fehlende Bestimmbarkeit der Identität einer oder mehrerer an einem anonymen Vorgang beteiligter Instanzen.230 Zwecks anonymisierter Internetnutzung wurde etwa der von der Technischen Universität Dresden entwickelte und durch das Bundesministerium für Bildung und Forschung geförderte Anonymisierungsdienst „AN.ON“ angeboten, der es jedem Nutzer informationstechnischer Systeme ermöglicht, sich weltweit anonym im Internet zu bewegen.231 224

Ausführlich Eckert, IT-Sicherheit, S. 465 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 89 ff. 225 Witt, IT-Sicherheit kompakt und verständlich, S. 81. 226 Dierstein, Informatik Spektrum 2004, 343, 349. 227 Vgl. Eckert, IT-Sicherheit, S. 13; Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 46. 228 Witt, IT-Sicherheit kompakt und verständlich, S. 82. 229 Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing, S. 46 und 86. 230 Vgl. Witt, IT-Sicherheit kompakt und verständlich, S. 79; ausführlich Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 902 ff. 231 Hierzu Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 22; Schulzki-Haddouti, Im Netz der inneren Sicherheit, S. 164 ff.; zu dem Konflikt zwischen der Gewährleistung der

78

B. Charakteristika informationstechnischer Systeme

Ein tragfähiger rechtsverbindlicher Zurechenbarkeitskompromiss kann jedoch die Nutzer-Pseudonymisierung sein, so dass eine Zurechnung über Zuordnungsvorschriften möglich ist, die Identifizierung des Nutzers aber nicht permanent und für jeden offen erfolgt.232 Informationstechnisch kann Pseudonymisierung über HashFunktionen und die Nutzung vertrauenswürdiger Pfade erfolgen.233

3. Rechtliche Bestandsaufnahme Die nachfolgende rechtliche Bestandsaufnahme soll an dieser Stelle einen ersten Überblick über die mögliche (grund)rechtliche Relevanz der einzelnen Aspekte der IT-Sicherheit aufzeigen. a) Verlässlichkeit aa) Verfügbarkeit Die Verfügbarkeit informationstechnischer Systeme bedeutet auch im rechtlichen Kontext die Gewährleistung, dass der Berechtigte innerhalb eines vereinbarten Zeitrahmens auf seine informationstechnischen Systeme und die darin enthaltenen Daten zugreifen kann.234 Diese Interessen und Erwartungen an die Verfügbarkeit informationstechnischer Systeme sollen verfassungsrechtlich etwa wegen des Eigentums am benutzten informationstechnischen System regelmäßig schon durch die Eigentumsgarantie des Art. 14 Abs. 1 GG und im Einzelfall (auch) durch die Berufsfreiheit (Art. 12 Abs. 1 GG), wenn die Nutzung informationstechnischer Systeme beispielsweise berufsbedingt erfolgt, sowie die Informationsfreiheit (Art. 5 Abs. 1 Satz 1 Var. 2 GG) abgesichert sein.235

Anonymität und der Unterstützung beispielsweise der Strafverfolgung siehe die Übersicht bei Technische Universität Dresden, Erfahrungen des Projekts „AN.ON“ im Bereich Strafverfolgung. 232 Eckert, IT-Sicherheit, S. 13; Witt, IT-Sicherheit kompakt und verständlich, S. 80 f.; zur Anonymisierung und Pseudonymisierung im Kontext der RFID-Technik Roßnagel, Datenschutz in einem informatisierten Alltag, S. 170 f. 233 Witt, IT-Sicherheit kompakt und verständlich, S. 81. 234 Vgl. die Legaldefinition in § 9 Abs. 2 Nr. 3 Gesetz zum Schutz der informationellen Selbstbestimmung im Freistaat Sachsen (SächsDSG) in der Fassung vom 25. 08. 2003, Sächsisches GVBl., S. 330, zuletzt geändert durch Gesetz vom 09. 05. 2015, Sächsisches GVBl., S. 345, wonach Maßnahmen zu treffen sind, dass „personenbezogene Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit)“; siehe ferner BR-Drucks. 134/90, S. 20 zu § 2 Abs. 2 BSIG. 235 Vgl. Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 12.

IV. Anwendungsbezogene Interessen und Erwartungen

79

bb) Vertraulichkeit Die Vertraulichkeit informationstechnischer Systeme steht für das Interesse des Nutzers an der Vertraulichkeit der von seinen informationstechnischen Systemen erzeugten, verarbeiteten und gespeicherten (personenbezogenen) Daten.236 Die Vertraulichkeit bezieht sich vor allem auf die durch informationstechnische Systeme vermittelte Nutzung und ihren technischen Niederschlag in Form von Daten und nicht schon auf die informationstechnischen Systeme selbst.237 Informationstechnische Systeme sind lediglich die Mittel der individuellen Nutzung, die den vertraulichen Datenbestand unmittelbar erzeugen.238 Rechtlichen Vertraulichkeitsschutz soll der Nutzer informationstechnischer Systeme namentlich durch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erfahren.239 Die Vertraulichkeit personenbezogener Daten und damit auch die im Rahmen der Nutzung informationstechnischer Systeme anfallenden personenbezogenen Daten sollen ferner durch das Recht auf informationelle Selbstbestimmung abgesichert sein, denn dieses Grundrecht soll die berechtigten Geheimhaltungsinteressen des Betroffenen wahren.240 Als weitere grundrechtliche Vertraulichkeitssicherungen sollen die Art. 13 Abs. 1 GG (Unverletzlichkeit der Wohnung) und Art. 10 Abs. 1 GG (Unverletzlichkeit des Fernmeldegeheimnisses) in Betracht kommen, die maßgeblich den Schutz der Vertraulichkeit der Kommunikation innerhalb bestimmter grundrechtlich geschützter Räumlichkeiten, namentlich die private Kommunikation in der eigenen Wohnung, bzw. innerhalb grundrechtlich geschützter Telekommunikationsvorgänge, insbesondere die private Kommunikation mit anderen Personen mittels Fernmeldetechnik, gewährleisten.241 cc) Integrität Die Integrität informationstechnischer Systeme bedeutet im rechtlichen Kontext, dass die eingesetzte Hard- und Software technisch und in den Anwendungskontexten entsprechend den Interessen und Erwartungen des Nutzers funktionieren muss und keine Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden 236

Vgl. BVerfGE 120, 274, 314; Hornung, CR 2008, 299, 303; Britz, DÖV 2008, 411, 412; siehe ferner BR-Drucks. 134/90, S. 20 zu § 2 Abs. 2 BSIG. 237 Vgl. Bull, in: Möllers/van Ooyen (Hrsg.), BVerfG und Öffentliche Sicherheit, S. 65, 78. 238 Vgl. Böckenförde, JZ 2008, 925, 928; Hoffmann-Riem, JZ 2008, 1009, 1012. 239 Grundlegend BVerfGE 120, 274, 314. 240 Grundlegend BVerfGE 65, 1, 42. 241 Vgl. BVerfGE 120, 274, 309 ff.; 109, 279, 314, zu Art. 13 Abs. 1 GG, bzw. BVerfGE 120, 274, 306 ff.; 100, 313, 358, zu Art. 10 Abs. 1 GG; speziell zur Vertraulichkeit der Internetkommunikation auch Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 7, mit Hinweis auch auf die einfachgesetzlichen Vertraulichkeitssicherungen der §§ 202a, 206 und 303a StGB.

80

B. Charakteristika informationstechnischer Systeme

können.242 Insoweit findet (auch) eine Anlehnung an das informationstechnische Begriffsverständnis von Informationssicherheit statt, wenn das Interesse und die Erwartungen des Nutzers auf den Schutz vor der Überwindung von Hindernissen, die vor dem Eindringen schützen, und vor Störungen und Manipulationen ausgerichtet sind.243 Informationstechnische Systeme werden insoweit „vergegenständlicht“, denn die technischen Systemeigenschaften erlauben z. B. eine Parallele zum „informatorischen Schutz der Wände einer Wohnung“244. Wesentliche rechtliche Grundlage des Integritätsschutzes soll insoweit das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme sein.245 b) Beherrschbarkeit Das Schutzziel der Beherrschbarkeit berührt vor allem den Konflikt zwischen dem Interesse des Einzelnen an anonymer informationstechnischer Systemnutzung gegenüber dem staatlichen Interesse an rechtsverbindlicher Zurechnung der Nutzung informationstechnischer Systeme. Diese Anonymität kann für den Nutzer beispielsweise deshalb von Bedeutung sein, weil schon die Auswertung von Verkehrsdaten gekoppelt mit der Kenntnis der Nutzeridentität die Erstellung von aussagekräftigen Persönlichkeits- oder Bewegungsprofilen ermöglichen kann.246 Bei umfangreicher alltäglicher Nutzung vernetzter informationstechnischer Systeme können aber noch viel zahlreichere Daten erhoben werden, die tiefere Einblicke in die Nutzerpersönlichkeit geben können; zudem hat der Nutzer regelmäßig überhaupt keinen Einfluss darauf, ob und in welchem Umfang sensible Daten erhoben und verarbeitet werden können.247 Die „Schattenseite“ der Nutzungsanonymität ist aber, dass sich auch der Personenkreis anonymisiert, der vernetzte informationstechnische Systeme kriminell nutzt.248 Diese informationstechnischen Missbrauchspotenziale begründen das staatliche Interesse an transparenter Nutzung von Informationstechnik zwecks effektiver Gefahrenabwehr und Strafverfolgung.249 Verfassungsrechtlich soll der Anspruch auf Anonymisierung staatlich erhobener personenbezogener Daten beispielsweise durch das Recht auf informationelle

242

Vgl. BVerfGE 120, 274, 314; Hoffmann-Riem, JZ 2008, 1009, 1012; Hornung, CR 2008, 299, 302; Volkmann, DVBl 2008, 590, 592; siehe ferner BR-Drucks. 134/90, S. 20, zur „Unversehrtheit der Information“ nach § 2 Abs. 2 BSIG. 243 Hoffmann-Riem, JZ 2008, 1009, 1012. 244 So Britz, DÖV 2008, 411, 412. 245 Grundlegend BVerfGE 120, 274, 314. 246 Vgl. BVerfGE 125, 260, 319. 247 Vgl. Eckert, IT-Sicherheit, S. 13 f. 248 Siehe nur die Beispiele bei BVerfGE 125, 260, 317. 249 Exemplarisch zu den Überwachungswünschen der Strafverfolgungsbehörden SchulzkiHaddouti, Im Netz der inneren Sicherheit, S. 165 ff.

IV. Anwendungsbezogene Interessen und Erwartungen

81

Selbstbestimmung abgesichert sein.250 Bezogen auf die Kommunikationsbeziehungen im Internet soll das Anonymitätsrecht dem spezielleren Gewährleistungsbereich des Art. 10 Abs. 1 GG zugeordnet werden können.251

250 251

BVerfGE 65, 1, 49 f. BVerfGE 125, 260, 341; hierzu kritisch Wolff, NVwZ 2010, 751, 753.

C. Zugriffsmöglichkeiten auf informationstechnische Systeme Mit differenzierten informationstechnischen Systemstrukturen korrespondieren unterschiedliche Zugriffsmöglichkeiten, abhängig vom jeweiligen informationstechnischen System. Neben der durch die mediale Berichterstattung in den Vordergrund getretenen Online-Durchsuchung sind der lokale Zugriff auf informationstechnische Systeme, die Quellen-Telekommunikationsüberwachung (QuellenTKÜ) und die Überwachung der E-Mail-Kommunikation als Zugriffsmöglichkeit anzuführen. Weitere Möglichkeiten sind „neben der Beobachtung der offenen Internetseiten auch die legendierte Teilnahme an Chats, Auktionen und Tauschbörsen, die Feststellung der Domaininhaber, die Überprüfung der Homepagezugriffe (und) das Auffinden verborgener Webseiten“1. Nachfolgend werden die technischen Grundlagen der verschiedenen Zugriffsmöglichkeiten auf informationstechnische Systeme sowie aller weiteren im Nutzungskontext informationstechnischer Systeme stehenden Datenerhebungsmöglichkeiten erläutert, die sowohl durch staatliche wie private Akteure durchgeführt werden können. Im Anschluss werden exemplarisch die präventiven Befugnisse in einzelnen Ländern (vorliegend in Bayern, Rheinland-Pfalz, Hessen, Niedersachsen und Thüringen) vorgestellt; zu beachten ist aber, dass landesrechtlich bisweilen nur vereinzelt Eingriffsbefugnisse für bestimmte Zugriffsformen (z. B. die OnlineDurchsuchung) bestehen. Die vorhandenen Ermächtigungen auf Bundesebene werden ebenfalls untersucht.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten 1. Lokaler Zugriff und lokaler Fernzugriff a) Tatsächliche Zugriffsmöglichkeiten Nächstliegende Möglichkeit ist der offene wie verdeckte lokale Zugriff auf informationstechnische Systeme zwecks Erhebung darin gespeicherter Daten. Zu diesem Zweck müssen die informationstechnischen Systeme aufgespürt und in die Verfügungsgewalt des Durchsuchenden gebracht werden; eventuell müssen dazu auch Wohnungen und Geschäftsräume betreten und durchsucht werden. Bei mobilen 1

Nordrhein-Westfälische LT-Drucks. 14/2211, S. 17.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

83

informationstechnischen Systemen kann die Suche ferner die körperliche Sphäre des Nutzers betreffen. Schwierigkeiten ergeben sich hier insbesondere aufgrund der stetig steigenden Miniaturisierung und der damit einhergehenden schwereren Erkennbarkeit.2 Direkt nach dem Auffinden kann die Durchsuchung informationstechnischer Systeme und die Sicherstellung der Daten vor Ort beginnen. Bei der Datensicherstellung kann eine bitidentische Kopie der gesamten Speichermedien erstellt werden, um potenziell versteckte Daten auch noch nachträglich ausfindig machen zu können.3 Lokale informationstechnische Systeme lassen sich zunächst auch vollständig sicherstellen.4 Sind mehrere informationstechnische Systeme als Netzwerke verbunden, oder befinden sich ausgelagerte Speichermedien bei Diensteanbietern (z. B. beim Cloud Computing), beschränkt sich die Durchsuchung regelmäßig nur auf die lokalen Systemkomponenten vor Ort. Bei vernetzten informationstechnischen Systemen macht die Sicherstellung einzelner lokaler Systemkomponenten insoweit nur bedingt Sinn; jedoch könnten so notwendige Zugangskennungen und Passwörter für den späteren Zugriff auf entfernte Ressourcen sichergestellt werden.5 Möglicherweise kann jedoch auch unmittelbar vor Ort online auf vernetzte Systembestandteile zugegriffen werden. Der lokale Zugriff auf informationstechnische Systeme bringt allerdings praktische Probleme mit sich, denn sie verursacht einen hohen Zeit- und Personalaufwand. Ferner können informationstechnische Systeme im Einzelfall schon gar nicht auffindbar sein. Gezielte Abwehrmöglichkeiten des Nutzers vor ungewollten Zugriffen mittels Anti-Forensik-Tools oder der Verwendung schwer ermittelbarer Zugangskennungen und Passwörter können ebenso problematisch sein. Insbesondere wird man bei staatlicher Strafverfolgungstätigkeit vom Betroffenen freiwillig auch kaum Zugangskennungen und Passwörter erhalten, weil dieser als Beschuldigter nicht zur eigenen Überführung beitragen muss (vgl. § 136 StPO) oder ihm als Zeuge ein Zeugnisverweigerungsrecht (§§ 52 ff. StPO) zustehen kann.6 Zudem kann es unmittelbar vor der Durchsuchung informationstechnischer Systeme zu kurzfristigen nutzerseitigen Datenbestandsveränderungen kommen, sobald der beabsichtigte Zugriff erkannt wird.7 Weiterhin können zu umfangreiche Datenbestände sicherzustellen sein, so dass weder die vollständige Kopie der Speichermedien noch die körperliche Sicherstel2

Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 959. Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 135; siehe auch BVerfGE 113, 29, 42; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 970. 4 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 968. 5 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 974. 6 Obenhaus, NJW 2010, 651, 652 f. 7 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 964 und 978 ff.; Fox, DuD 2007, 827, 830 f. 3

84

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

lung aller informationstechnischen Systemkomponenten möglich ist. Solche Datenmengen werden etwa beim Data Warehouse vorgehalten, einer zentralen Datenbank, in der alle in einer Institution anfallenden Daten gespeichert und jederzeit ausgewertet werden können.8 Data Mining beschreibt sodann Verfahren zur Analyse umfangreicher Datenbestände mit Hilfe bestimmter Algorithmen, um z. B. verborgene Muster oder Trends aufzudecken. Zu diesen Verfahren zählen die grafische Datenabbildung zwecks visueller Erschließung der Beziehungen zwischen den abgebildeten Daten, die Ermittlung unterschiedlicher Gruppen von Objekten mit gleichen bzw. ungleichen Merkmalen, Methoden zur Beschreibung von Datenklassen oder zur Erstellung neuer Regeln zur Datenklassifizierung und die Simulation von im menschlichen Gehirn stattfindenden Entscheidungsabläufen.9 Staatliche wie private Akteure könnten allerdings ebenfalls solche Analyseverfahren lokal einsetzen, so dass auch sie die Möglichkeit haben, mit sehr umfangreichen Datenmengen umgehen und diese analysieren zu können. b) Rechtliche Zugriffsmöglichkeiten aa) Präventive Befugnisse Präventiv kommen die polizeirechtlichen Befugnisse über die Durchsuchung und Sicherstellung in Betracht (z. B. Art. 21 ff. Gesetz über die Aufgaben und Befugnisse der bayerischen staatlichen Polizei [BayPAG]10, §§ 18 ff. Polizei- und Ordnungsbehördengesetz Rheinland-Pfalz [POG RLP]11, §§ 36 ff. Hessisches Gesetz über die öffentliche Sicherheit und Ordnung [HSOG]12, §§ 22 ff. Niedersächsisches Gesetzt über die öffentliche Sicherheit und Ordnung [NdsSOG]13 und §§ 23 ff. Thüringer Gesetz über die Aufgaben und Befugnisse der Polizei [ThürPAG]14 bzw. §§ 20q ff. BKAG). Unter den einzelnen Tatbestandsvoraussetzungen dürfen Wohnungen und Geschäftsräume zur Auffindung von Personen und Sachen betreten und durchsucht werden. Ferner können Personen durchsucht werden, wenn die Möglichkeit besteht, 8

Vgl. Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 65; Hansen/Meissner, Verkettung digitaler Identitäten, S. 146. 9 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 1014; Hansen/Meissner, Verkettung digitaler Identitäten, S. 146 f. 10 BayPAG in der Fassung vom 14. 09. 1990, Bayerisches GVBl., S. 397, zuletzt geändert durch Gesetz vom 22. 07. 2014, Bayerisches GVBl., S. 286. 11 POG RLP in der Fassung vom 10. 11. 1993, Rheinland-Pfälzisches GVBl., S. 595, zuletzt geändert durch Gesetz vom 20. 12. 2013, Rheinland-Pfälzisches GVBl., S. 537. 12 HSOG in der Fassung vom 14. 01. 2005, Hessisches GVBl. I, S. 14, zuletzt geändert durch Gesetz vom 27. 06. 2013, Hessisches GVBl., S. 444. 13 NdsSOG in der Fassung vom 19. 01. 2005, Niedersächsisches GVBl., S. 9, zuletzt geändert durch Gesetz vom 23. 07. 2014, Niedersächsisches GVBl., S. 211. 14 ThürPAG in der Fassung vom 04. 06. 1992, Thüringisches GVBl., S. 199, zuletzt geändert durch Gesetz vom 08. 08. 2014, Thüringisches GVBl., S. 544.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

85

dass sie sicherzustellende Sachen mit sich führen. Schließlich können bewegliche wie unbewegliche körperliche Gegenstände durchsucht und sichergestellt werden. Hierzu zählen folglich auch informationstechnische Systeme mit den darin gespeicherten Daten, zumal Letztere in den Speichermedien verkörpert sind.15 bb) Repressive Befugnisse Detaillierte repressive Befugnisse für die Durchsuchung von Wohnungen und anderen Räumen sowie Personen und diesen gehörenden Sachen ergeben sich aus §§ 102 ff. StPO. Hiernach dürfen gleichfalls informationstechnische Systeme durchsucht werden.16 Die Sicherstellung bzw. Beschlagnahme informationstechnischer Systeme sowie einzelner Speichermedien erfolgt wie die sofortige Datenüberspielung unter den Voraussetzungen der §§ 94 ff. StPO.17 Ausgehend vom durchsuchten informationstechnischen System können nach § 110 Abs. 3 StPO auch räumlich getrennte elektronische Speichermedien online abgerufen und dort gespeicherte Daten – etwa beim Diensteanbieter gespeicherte EMails und andere Daten – durchgesehen und gesichert werden, wenn andernfalls der Verlust gesuchter Daten droht.18 Die Daten auf externen Speichermedien dürfen dabei aber nur aufgrund der konkreten Systemkonfiguration des durchsuchten informationstechnischen Systems abgerufen werden, notfalls mittels vorgefundener Zugangskennungen und Passwörter.19 Die verdeckte Online-Durchsuchung regelt § 110 Abs. 3 StPO eindeutig nicht.20

2. Online-Durchsuchung a) Tatsächliche Zugriffsmöglichkeiten Die Online-Durchsuchung erfasst begrifflich den einmaligen verdeckten Zugriff auf informationstechnische Systeme (Online-Durchsicht) sowie alle längerfristigen heimlichen Überwachungen laufender informationstechnischer Systemaktivitäten 15 Vgl. Käß, BayVBl. 2010, 1, 6; Bär, NStZ 2009, 397, 399; Rux, JZ 2007, 285, 288; siehe auch BVerfGE 113, 29, 50 f.; ferner BGHZ 109, 97, 99 f.; 102, 135, 143 f., zur Sachqualität von Daten im Sinne des § 90 BGB. 16 BGH, StV 2007, 60, 61; Bär, DRiZ 2007, 218, 220; Valerius, JR 2007, 275, 278; Hofmann, NStZ 2005, 121, 123 ff. 17 Vgl. BVerfGE 115, 166, 191; 113, 29, 50 f.; Meyer-Goßner, StPO, § 94, Rn. 16a; Park, Durchsuchung und Beschlagnahme, Rn. 771 f.; Winterhoff, AnwBl 2011, 789 f.; Schlegel, HRRS 2008, 23, 24; Hofmann, NStZ 2005, 121, 125; gegen eine unmittelbare Anwendung aber BGH, NJW 1997, 1934, 1935. 18 Vgl. BT-Drucks. 16/5846, S. 63 f.; Brodowski, JR 2009, 402, 408, lehnt Zugriffe auf EMail-Postfächer aber ab. 19 Meyer-Goßner, StPO, § 110, Rn. 6; Schlegel, HRRS 2008, 23, 28. 20 Ausdrücklich BT-Drucks. 16/5846, S. 64.

86

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

(Online-Überwachung).21 Sowohl die Online-Durchsicht als auch die OnlineÜberwachung lassen sich in die drei Phasen Infiltration, Durchsuchung bzw. Überwachung und De-Infiltration unterteilen.22 aa) Infiltrationsphase Um die konkrete Durchsuchungs- bzw. Überwachungssoftware, vom Bundeskriminalamt als Remote Forensic Software bezeichnet, installieren zu können, muss das informationstechnische Zielsystem vor der Infiltration zunächst eindeutig identifiziert werden. Der tatsächliche Systemstandort spielt hier nur eine untergeordnete Rolle; durchsucht und überwacht werden können alle vernetzten informationstechnischen Systeme im In- und Ausland.23 Identifizierungshilfen sind die MAC- und die IP-Adresse, der Standort des Internetanschlusses, die Benutzeridentifikation bei der WWW-Nutzung sowie flankierende Telekommunikationsüberwachungen und IP-Verkehrsdatenabgleiche.24 Kritisch anzumerken ist indes, dass MAC- und IP-Adressen veränderbar sind, die WWW-Nutzung von fremden informationstechnischen Systemen in Internet-Cafés erfolgen kann und schließlich informationstechnische Systeme auch verliehen bzw. verkauft sein können.25 (1) Manuelle Installation Zunächst lässt sich die Remote Forensic Software manuell im Rahmen heimlicher physischer Zugriffe auf informationstechnische Systeme installieren. Hierfür muss die Remote Forensic Software vorab maßgeschneidert mit Blick auf das jeweilige informationstechnische Zielsystem entwickelt werden, weshalb mehrfach auf das informationstechnische System zugegriffen werden muss und eventuell auch Räume

21 Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Technische Aspekte der OnlineDurchsuchung, S. 1; Bundesministerium des Innern, Fragenkatalog des Bundesministeriums der Justiz, S. 1 f.; Harnisch, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, S. 53, 58; kritisch zum Begriff „Online-Durchsuchung“ und für den Terminus „Online-Nachschau“ von Denkowski, Kriminalistik 2007, 177 f. 22 Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 132 ff., differenzieren ferner zwischen Durchsuchungs- und Manipulationsmöglichkeiten im informationstechnischen System sowie der Speicherung und Übertragung der Ergebnisse dieses Prozesses. 23 Vgl. Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 2 f. 24 Wegener, in: Paulsen (Hrsg.), Sicherheit in vernetzten Systemen, S. I1, I4; Fox, DuD 2007, 827, 829; Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 19. 25 Vgl. Posch, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), OnlineDurchsuchung, S. 39, 41; Fox, DuD 2007, 827, 829.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

87

der Betroffenen mehrfach betreten werden müssen.26 Können informationstechnische Systeme nur mit Zugangskennungen und Passwörtern in Betrieb genommen werden, sind sie zunächst mit einem Hardware-Keylogger27 zu versehen; die so erlangten Zugangskennungen und Passwörter können sodann ausgewertet und die Remote Forensic Software-Installation kann durchgeführt werden. Ein erheblicher Vorteil lokaler manueller Installation ist die Sicherstellung der Infiltration des richtigen informationstechnischen Zielsystems.28 (2) „Man-In-The-Middle-Angriff“ Beim „Man-In-The-Middle-Angriff“ schaltet sich der Angreifer physikalisch oder logisch zwischen die Kommunikation vernetzter informationstechnischer Systeme.29 Der Zugriff ist etwa über Infrastrukturkomponenten möglich. Technisch realisierbar ist auch das Vorspielen zwischengeschalteter falscher WLAN-Zugänge innerhalb öffentlicher Internetzugriffspunkte, über die sich ahnungslose Nutzer in das Internet einwählen können. Denkbar ist ferner die unterstützende Mitwirkung von Internetzugangsdiensteanbietern.30 Ist der Zugriff erfolgt, kann der „Man-In-The-Middle-Angreifer“ nun alle bei der Kommunikation anfallenden Daten ausleiten und anschließend verfälschen (passiver Angriff) oder unmittelbar manipuliert weiterleiten (aktiver Angriff);31 auf diese Weise kann auch Remote Forensic Software eingebracht und installiert werden.32 (3) Ausnutzen von Sicherheitslücken Infiltrationsmöglichkeiten bieten ferner sicherheitsrelevante Schwachstellen bereits installierter Software auf dem informationstechnischen Zielsystem. Differenziert wird zwischen allgemein bekannten Sicherheitslücken, die umgehend dem betroffenen Hersteller gemeldet und der Nutzerschaft beispielsweise über Websites oder Newsgroups mitgeteilt werden, und bisher unveröffentlichten Sicherheitslücken, die nur einzelne Angreifer kennen.33 26

Vgl. Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 135; Roggan, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 97, 100. 27 Ein Hardware-Keylogger ist eine an der Tastatur angebrachte Hardware zwecks Mitschnitt von Tastatureingaben; vgl. Federrath, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 53, 59 f. 28 Vgl. Fox, DuD 2007, 827, 829; Hansen/Pfitzmann, DRiZ 2007, 225, 227. 29 Borges, NJW 2005, 3313, 3314. 30 Vgl. Holzner, Die Online-Durchsuchung, S. 14. 31 Borges, NJW 2005, 3313, 3314; siehe auch Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2009, S. 77. 32 Vgl. Holzner, Die Online-Durchsuchung, S. 14. 33 Vgl. Schröder/Schröder, Die Online-Durchsuchung, S. 67; Pohl, DuD 2007, 684, 685; Hansen/Pfitzmann, DRiZ 2007, 225, 227.

88

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

Bekannte Sicherheitslücken sind meist nur wenige Stunden bis Tage nutzbar, bis der Hersteller geeignete Aktualisierungen (Updates) bereitstellt, die der Nutzer installieren muss. Solange können diese Sicherheitslücken jedoch mittels spezialisierter Zero-Day-Exploits, die noch am Tag der Veröffentlichung der Sicherheitslücke eingesetzt werden, ausgenutzt werden.34 Bei unentdeckten Sicherheitslücken kommen passende Less-Than-Zero-Day-Exploits zum Einsatz.35 Problematisch ist jedoch, wenn informationstechnische Systeme während der Infiltration aktualisiert werden. Insoweit sollte zumindest der Einsatz von Zero-Day-Exploits für eine gelungene Infiltration nicht in Betracht kommen.36 (4) Installation durch Manipulation Schließlich kann Remote Forensic Software analog zu bekannten Schadprogrammen wie Trojanern, Viren und Würmern programmiert werden. Trojaner sind als nützliche Anwendungen getarnte Schadprogramme, die tatsächlich unerwünschte Funktionen ausführen.37 Werden sie mit einem Rootkit ausgestattet, kann die installierte Software informationstechnischer Systeme sogar so manipuliert werden, dass die Schadsoftware oder bestimmte Dateien und Prozesse versteckt werden können.38 Viren sind reproduktionsfähige Schadprogramme, die sich mangels eigener Verarbeitungsroutinen in Wirtsprogramme einbetten und über diese ausgeführt und verteilt werden.39 Würmer sind Schadprogramme mit selbstständiger Reproduktionsfähigkeit, die sich aktiv über vorhandene Infrastrukturen verbreiten.40 Praktisch kann die Infiltration etwa durch das Zusenden infizierter E-Mails erfolgen, bei denen Remote Forensic Software durch das Öffnen der E-Mail installiert wird.41 Zielgerichtet verteilte mobile Speichermedien können ebenfalls infiziert sein, so dass die Remote Forensic Software z. B. beim Anschluss des mobilen Speichermediums an den Personalcomputer unbemerkt installiert wird.42 Hinsichtlich der

34 Vgl. Pohl, DuD 2007, 684, 685; siehe auch Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2009, S. 19 und 79. 35 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 858; Pfitzmann, Informatik Spektrum 2008, 65, 68; Fox, DuD 2007, 827, 829; Pohl, DuD 2007, 684, 685; siehe ferner Hansen/Pfitzmann, DRiZ 2007, 225, 227. 36 Vgl. Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 20 f. 37 Vgl. Buermeyer, HRRS 2007, 154, 155; Borges, NJW 2005, 3313, 3314, mit Fn. 11; ausführlich Federrath, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 53, 54 f. 38 Zu Rootkits Buermeyer, HRRS 2007, 154, 157 f. 39 Vgl. Eckert, IT-Sicherheit, S. 56 ff., zu unterschiedlichen Viren-Programmen. 40 Ebenfalls Eckert, IT-Sicherheit, S. 68 ff., mit Beispielen. 41 Zu dieser Verbreitungsform Buermeyer, HRRS 2007, 154, 156. 42 Vgl. Fox, DuD 2007, 827, 829; Hansen/Pfitzmann, DRiZ 2007, 225, 227.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

89

Erfolgsaussichten fragt sich aber, ob aufgeklärte Nutzer noch unbekannte E-Mails öffnen oder fremde mobile Speichermedien anschließen.43 Weiterhin kann der Nutzer präparierte Websites aufrufen und zur Öffnung integrierter Objekte verleitet werden, in denen Remote Forensic Software verborgen ist.44 Die Begriffe „DNS-Spoofing“, „DNS-Poisoning“ und „Pharming“ bezeichnen hierbei Angriffsmethoden, bei denen es gelingt, die Zuordnung zwischen den einzelnen Objekten einer Website und den dazugehörigen IP-Adressen der Hosts zu verfälschen. So lassen sich die auf DNS-Servern befindlichen Zuordnungstabellen verändern, mit deren Hilfe die URLs in die IP-Adressen der Hosts aufgelöst werden. Ferner können auch mögliche lokal gespeicherte Zuordnungstabellen auf dem informationstechnischen System des Nutzers verändert werden. In beiden Fällen kann der Nutzer dann auf manipulierte Websites umgeleitet werden, auf denen sich Remote Forensic Software befindet.45 Ein ähnliches manipulatives Ergebnis wird auch dadurch erreicht, dass man den Diensteanbieter zur Modifizierung von Datenströmen verpflichtet.46 Zurzeit sind Trojaner noch die wichtigsten Werkzeuge, um Nutzer informationstechnischer Systeme gezielt auszuspionieren.47 Auf staatlicher Seite kommen sie als „Staatstrojaner“ zum Einsatz.48 Jedoch weisen solche Schadprogramme wegen ihrer massenhaften Einsatzmöglichkeiten große Missbrauchspotenziale auf.49 So kann nicht immer sichergestellt werden, dass z. B. E-Mails nur mittels des informationstechnischen Zielsystems abgerufen bzw. mobile Speichermedien nur mit dem Zielsystem verbunden werden.50 Überdies besteht die Gefahr, dass manipulierte Websites über fremde informationstechnische Systeme abgerufen werden, so dass 43

Kritisch auch Schröder/Schröder, Die Online-Durchsuchung, S. 74 f.; siehe hierzu aber Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 12. 44 Wegener, in: Paulsen (Hrsg.), Sicherheit in vernetzten Systemen, S. I1, I4; Hansen/ Pfitzmann, DRiZ 2007, 225, 227; ferner die statistischen Nachweise des Bundesamtes für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2009, S. 21. 45 Ausführlich Borges, NJW 2005, 3313, 3314. 46 Vgl. etwa Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 860; Weiß, OnlineDurchsuchungen im Strafverfahren, S. 19. 47 Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2009, S. 22. 48 Hierzu schon Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 19. 49 Dies zeigte sich zuletzt durch die „Staatstrojaner-Affäre“ im Herbst 2011. Hier hatte die Analyse des Codes einer neueren staatlichen Remote Forensic Software durch den Chaos Computer Club ergeben, dass diese Software durch beliebige weitere Codes manipuliert werden kann und damit auch für rechtswidrige Aktionen durch Dritte eingesetzt werden könnte; vgl. hierzu ausführlich Stadler, MMR 2012, 18 ff.; Bayerischer Landesbeauftragter für den Datenschutz, Prüfbericht Quellen-TKÜ, S. 5 ff. 50 Vgl. Weiß, Online-Durchsuchungen im Strafverfahren, S. 19; Hornung, DuD 2007, 575, 579; Hansen/Pfitzmann, DRiZ 2007, 225, 227.

90

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

die Remote Forensic Software nicht allein auf dem auserkorenen informationstechnischen Zielsystem installiert wird. bb) Durchsichts- bzw. Überwachungsphase Nach der Installation nimmt die Remote Forensic Software über spezielle Ports eine Verbindung mit den Angreifersystemen auf, und die Durchsuchung bzw. Überwachung kann gesteuert werden.51 Besteht eine permanente Online-Verbindung zum informationstechnischen Zielsystem, kommt es unmittelbar zur parallelen Erhebung und Ausleitung der gewünschten Daten. Anderenfalls werden die erhobenen Daten zunächst auf dem informationstechnischen Zielsystem zwischengespeichert und bei der nächsten Online-Verbindung ausgeleitet.52 Müssen auf dem informationstechnischen Zielsystem weitere Zugangsschranken überwunden werden, können Sniffer und Software-Keylogger eingesetzt werden.53 Sniffer sind Programme, die Zugangskennungen und Passwörter protokollieren und den entsprechenden Hosts zuordnen sowie das Kommunikationsverhalten und die Kommunikation der Netzwerknutzer auswerten können.54 Ähnlich arbeiten Software-Keylogger, die Tastaturanschläge aufzeichnen können.55 Die Online-Durchsicht bezweckt die Analyse des informationstechnischen Zielsystems, die Erstellung von Verzeichnisübersichten, die Kopie gespeicherter Daten und die Auslesung weiterer Speichermedien.56 Damit eine zielgerichtete und von vorneherein begrenzte Suche erfolgt, sollen jedenfalls staatliche Ermittler nur

51 Vgl. Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 12; Wegener, in: Paulsen (Hrsg.), Sicherheit in vernetzten Systemen, S. I1, I4; Federrath, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 53, 57 f. 52 Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 18; Fox, DuD 2007, 827, 830; Harnisch, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, S. 53, 57; kritisch zur Zwischenspeicherung der erhobenen Daten wegen des Entdeckungs- und Manipulationsrisikos dieser Daten Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 138 f. 53 Vgl. Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Technische Aspekte der OnlineDurchsuchung, S. 3; Bundesministerium des Innern, Fragenkatalog des Bundesministeriums der Justiz, S. 19. 54 Vgl. Buermeyer, HRRS 2007, 154, 157; Witt, IT-Sicherheit kompakt und verständlich, S. 24. 55 Software-Keylogger unterscheiden sich von Hardware-Keyloggern insoweit, dass sie ohne physischen Zugriff installiert werden können; vgl. Witt, IT-Sicherheit kompakt und verständlich, S. 24; Borges, NJW 2005, 3313, 3314. 56 Vgl. Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Technische Aspekte der OnlineDurchsuchung, S. 2 f.; Fox, DuD 2007, 827, 830.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

91

bestimmte Suchkriterien (z. B. Dateinamen, -endungen, -typen, Schlüsselwörter und Verzeichnisse) aufgrund der bestehenden Erkenntnislage verwenden.57 Online-Überwachungen sind eingriffsintensiver, weil hier auch der Zugriff auf zahlreiche temporär gespeicherte Daten möglich ist. Zu diesen sensiblen Daten zählen vom Nutzer kurzzeitig zwecks Bearbeitung entschlüsselte oder sichtbar gemachte Dateien sowie kurzfristig im Hauptspeicher befindliche Daten, die etwa bei der WWW-Nutzung, beim Chat und bei der VoIP-Telefonie anfallen.58 Möglich ist bei der Online-Überwachung auch die Datenveränderung, das Abfangen von Kommunikation, die Übertragung des aktuellen Bildschirminhalts, die Einblendung von Meldungen zur Veranlassung des Nutzers zu einem bestimmtem Verhalten, die Fernsteuerung des informationstechnischen Zielsystems per Remote-Access, der Zugriff auf die Peripherie (z. B. die Kamera und das Mikrofon zur Überwachung des lokalen Umfelds) und die Analyse weiterer vernetzter informationstechnischer Systeme.59 Mittels Remote Forensic Software kann somit die standortunabhängige Kontrolle über alle Aktivitäten informationstechnischer Zielsysteme übernommen werden.60 cc) De-Infiltrationsphase Um Einfallstore für die Manipulation durch Dritte zu vermeiden, ist die installierte Remote Forensic Software zum Maßnahmenende vollständig ohne Hinterlassen von Sicherheitslücken zu deinstallieren, wobei auch Systemkonfigurationsänderungen rückgängig zu machen sind.61 Beides sollte manuell und automatisch erfolgen können.62 Das Maßnahmenende kann z. B. bei Systemverwechslungen oder durch den Datenerhebungserfolg eintreten und ergibt sich spätestens durch Zeitablauf bei befristeten staatlichen Anordnungen.63 Kommt es schon vorher zu einem unerwarteten Maßnahmenabbruch, etwa wenn der Kommunikationsport geschlossen wird, ist die 57

Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 7 f.; skeptisch Weiß, Online-Durchsuchungen im Strafverfahren, S. 22; Wegener, in: Paulsen (Hrsg.), Sicherheit in vernetzten Systemen, S. I1, I7 f. 58 Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/ 07 zum Thema der Online-Durchsuchungen, S. 2. 59 Vgl. BVerfGE 120, 274, 310; Federrath, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 53, 56; Fox, DuD 2007, 827, 830; Buermeyer, HRRS 2007, 154, 160 ff.; gegen eine Übernahme der Steuerung der Peripherie aber Bundesministerium des Innern, Fragenkatalog des Bundesministeriums der Justiz, S. 7 f. 60 Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/ 07 zum Thema der Online-Durchsuchungen, S. 3. 61 Kritisch zur praktischen Umsetzbarkeit Hansen/Pfitzmann, in: Roggan (Hrsg.), OnlineDurchsuchungen, S. 131, 140; siehe auch Posch, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), Online-Durchsuchung, S. 39, 45. 62 Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 13 und 20. 63 Vgl. Hansen/Pfitzmann, DRiZ 2007, 225, 228.

92

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

eingesetzte Remote Forensic Software aus Sicherheitsgründen schon dann automatisch zu deinstallieren.64 Praktisch wird die De-Infiltration leichter gelingen, wenn lediglich Hardware-Komponenten (z. B. Hardware-Keylogger) eingesetzt werden, denn Software-Lösungen führen fast immer zu bleibenden Sicherheitslücken im informationstechnischen Zielsystem.65 Zwecks größtmöglicher Widerherstellung der informationstechnischen Sicherheit und hier insbesondere des Vertraulichkeitsund Integritätsaspekts ist schließlich die anschließende Benachrichtigung des Betroffenen notwendig, damit dieser beispielsweise die Zugangskennungen und Passwörter ändern kann.66 Begleitend sind alle drei Phasen der Online-Durchsuchung lückenlos zu protokollieren. Entscheidend für die Beweiskraft der erhobenen Daten sind die Nachweise, dass neben den durchgeführten Maßnahmen keine weiteren Effekte durch die Infiltration entstanden sind, dass die Daten unverfälscht und ausschließlich durch Aktivitäten des Nutzers erstellt wurden und dass das informationstechnische Zielsystem in den Ausgangszustand zurückversetzt wurde.67 dd) Exkurs: Messung physikalischer Abstrahlung Informationstechnische Systeme lassen sich auch durch die verdeckte Messung der von den Systemelementen (z. B. Tastatur und Grafikkarte) abgestrahlten elektromagnetischen Wellen überwachen; mittels dieser aufgefangenen Wellen können aktuell verarbeitete Informationen wie Tastatureingaben und Bildschirminhalte abgeleitet werden.68 Optische und akustische Signale (wie direkte oder Spiegelbilder des Bildschirms sowie Geräusche einzelner Tastenbetätigungen) können ebenfalls gemessen und ausgewertet werden.69 Bei der Messung physikalischer Abstrahlungen kommt es weder zu einer Infiltration noch zu einem anderen Zugriff auf das informationstechnische Zielsystem, denn die physikalischen Abstrahlungen werden aus der Ferne gemessen und ausgewertet. Die Vorteile dieser passiven Methode liegen darin, dass der Nutzer solche Abstrahlungen kaum unterbinden kann, dass regelmäßig keine Räumlichkeiten 64 Vgl. Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 12 und 21. 65 Kritisch zu beiden Methoden Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 140. 66 Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 139; zum (unzureichenden) Benachrichtigungsverhalten bei der Quellen-TKÜ siehe etwa Bayerischer Landesbeauftragter für den Datenschutz, Prüfbericht Quellen-TKÜ, S. 59 f. 67 Vgl. Posch, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), OnlineDurchsuchung, S. 39, 45; zu technischen Gewährleistungsmöglichkeiten nur Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, S. 4 f. 68 Vgl. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2009, S. 30; Pfitzmann, Informatik Spektrum 2008, 65, 66. 69 Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 134.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

93

betreten werden müssen, dass keine Online-Verbindung zum informationstechnischen Zielsystem bestehen muss, dass die Messung gezielt beim richtigen informationstechnischen System ansetzen kann, dass Zugangskennungen und Passwörter mit abgefangen werden können und dass die gewonnenen Daten forensisch als Beweismittel anerkannt sind, weil keine verfälschenden Systemveränderungen anfallen.70 Mangels direkten Systemzugriffs ist die Durchsuchung informationstechnischer Systeme mit dieser Zugriffsmethode zwar nicht möglich. Dennoch besteht bei der Messung physikalischer Abstrahlungen ein der verdeckten Online-Durchsuchung vergleichbares Gefährdungspotenzial für die Persönlichkeit des Nutzers, weil alle aktuellen Ein- und Ausgabewerte aufgezeichnet werden können.71 b) Rechtliche Zugriffsmöglichkeiten aa) Präventive Befugnisse (1) Landesrecht (a) Bayern Die Polizei wird durch Art. 34d Abs. 1 Satz 1 Nr. 1 BayPAG zur Abwehr einer dringenden Gefahr für bestimmte Rechtsgüter zum verdeckten Zugriff mit technischen Mitteln auf informationstechnische Systeme ermächtigt. Zugleich wird der (vorbereitende) Keylogger- und WLAN-Catcher-Einsatz erlaubt.72 Ziel ist die Erhebung von Zugangsdaten und gespeicherten Daten von Verantwortlichen und Personen, die für Verdächtige bestimmte oder von diesen herrührende Mitteilungen entgegennehmen oder weitergeben bzw. wenn deren informationstechnische Systeme von Gefahrverantwortlichen genutzt werden (vgl. Art. 34d Abs. 1 Satz 1 Nr. 2 BayPAG).73 Im Einzelfall dürfen von den Polizeibehörden sogar bestimmte Daten auf dem informationstechnischen Zielsystem gelöscht werden, wenn eine gegenwärtige Gefahr für Leib oder Leben nicht anders abgewehrt werden kann (vgl. 34d Abs. 1 Satz 3 BayPAG).74 Das Landesamt für Verfassungsschutz wird nach Art. 6e Abs. 1 Satz 1 Bayerisches Verfassungsschutzgesetz (BayVSG)75 bereits bei Vorliegen tatsächlicher An70 Vgl. Pfitzmann, Informatik Spektrum 2008, 65, 66; Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 134. 71 Vgl. auch BVerfGE 120, 274, 310 und 315. 72 Vgl. Bayerische LT-Drucks. 15/10345, S. 6 und 9; siehe auch Schneider, Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen, S. 104 ff. 73 Vgl. Käß, BayVBl. 2010, 1, 9. 74 Hierzu kritisch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 876 f. 75 BayVSG in der Fassung vom 10. 04. 1997, Bayerisches GVBl., S. 70, zuletzt geändert durch Gesetz vom 22. 07. 2014, Bayerisches GVBl., S. 286.

94

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

haltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut unter den Voraussetzungen des Art. 6a Abs. 2 BayVSG zum verdeckten technischen Zugriff auf informationstechnische Systeme legitimiert.76 Die Maßnahme darf sich nach Art. 6e Abs. 1 Satz 3 BayVSG nur gegen Verdächtige und ihre Nachrichtenmittler richten. Dies sind Personen, die für Verdächtige „bestimmte Mitteilungen oder von diesen herrührende Mitteilungen entgegennehmen oder entgegengenommen haben oder solche Mitteilungen weitergeben oder weitergegeben haben“77. (b) Rheinland-Pfalz Die Polizei darf gemäß § 31c Abs. 1 Satz 1 POG RLP zur Abwehr einer (konkreten) Gefahr für bestimmte Rechtsgüter heimlich mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingreifen, um aus ihnen Daten zu erheben. Gleichfalls sind auch hier die typischen Vorbereitungsmaßnahmen zulässig.78 (2) Bundesrecht Das Bundeskriminalamt darf nach § 20k Abs. 1 Satz 1 BKAG ebenfalls bei Vorliegen einer (konkreten) Gefahr für bestimmte Rechtsgüter heimlich mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingreifen und zu präventiven Zwecken79 Daten erheben. § 20k Abs. 1 Satz 2 BKAG ermöglicht den Zugriff sogar schon, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass ohne die Durchführung der Maßnahme in näherer Zukunft ein Schaden eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für eines der tatbestandlich benannten Rechtsgüter hinweisen. Die Formulierung „technische Mittel“ soll dabei sicherstellen, dass alle notwendigen Maßnahmen ergriffen werden dürfen, um eine Datenerhebung aus informationstechnischen Systemen zu ermöglichen. Exemplarisch werden in der Gesetzesbegründung das Kopieren bestimmter Dateien von der Festplatte eines Rechners samt elektronischer Übertragung an das Bundeskriminalamt und der Keylogger-Einsatz aufgezählt.80

76

Vgl. Bayerische LT-Drucks. 15/10313, S. 23; Schneider, Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen, S. 109 f. 77 Bayerische LT-Drucks. 15/10313, S. 23; kritisch Böckenförde, JZ 2008, 925, 933, weil nur die vom BVerfG aufgestellten Zuordnungskriterien von Personen zu informationstechnischen Systemen den Adressatenkreis der Online-Durchsuchung bestimmen sollten. 78 Zur Gesetzgebung Rheinland-Pfälzische LT-Drucks. 15/4879, S. 36 ff; siehe ferner Schneider, Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen, S. 110 ff. 79 BT-Drucks. 16/9588, S. 26: „effektive Gefahrenabwehr im Bereich des internationalen Terrorismus“. 80 BT-Drucks. 16/9588, S. 26; zu § 20k BKAG auch Zabel, JR 2009, 453, 456 ff.; Roggan, NJW 2009, 257, 259 ff.; Piltz/Pfister, RuP 2009, 4 ff.; Baum/Schantz, ZRP 2008, 137, 138 f.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

95

Hinsichtlich der Adressaten der informationstechnischen Maßnahme wird auf die Störerregelungen der §§ 17 f. Gesetz über die Bundespolizei (BPolG)81 verwiesen. Dort wird ebenfalls das Vorliegen einer konkreten Gefahr vorausgesetzt. Diese Verweisung steht damit allerdings im Widerspruch zur vorgelagerten Eingriffsschwelle des § 20k Abs. 1 Satz 2 BKAG. Durch die Regelung in § 20k Abs. 1 Satz 2 BKAG wird zwar die tatbestandliche Eingriffsschwelle im Einklang mit dem Urteil des BVerfG zur Online-Durchsuchung abgesenkt. Eine Störerhaftung im Sinne des §§ 17 f. BPolG ohne oder im Vorfeld einer Gefahr gibt es allerdings nicht, so dass der Verweis auf die §§ 17 f. BPolG hier deshalb ins Leere geht und letztlich immer eine konkrete Gefahr zu verlangen ist.82 bb) Repressive Befugnisse Als repressive Befugnisse kommen verschiedene denkbare Ansätze in Betracht, namentlich insbesondere die §§ 102 ff. StPO, § 100a StPO und § 100c StPO, zahlreiche weitere strafprozessualer Ermächtigungen und schließlich auch der Vorschlag eines neuen § 100k StPO-E. (1) §§ 102 ff. StPO Als legitimierende repressive Befugnis kommen zunächst die die Durchsuchung beim Verdächtigen und bei anderen Personen regelnden §§ 102 ff. StPO in Betracht, wonach auch auf Daten auf informationstechnischen Systemen zugegriffen werden darf.83 Hiergegen spricht jedoch, dass heimlich auf informationstechnische Systeme zugegriffen wird, während die Durchsuchung grundsätzlich unter Anwesenden zu erfolgen hat. Letztlich lehnte daher auch der BGH die Anwendbarkeit der §§ 102 ff. StPO ab, vor allem weil die gesetzlichen Schutzbestimmungen der §§ 105 ff. StPO keine reinen Ordnungsvorschriften sind, sondern das Wesen der Durchsuchung als offene Maßnahme zwingend mitbestimmen.84 (2) § 100a StPO Die verdeckte Online-Durchsuchung kann auch nicht auf § 100a Abs. 1 StPO gestützt werden, wonach die Telekommunikation ohne Wissen der Betroffenen überwacht und aufgezeichnet werden darf. Die verdeckte Online-Durchsuchung ist keine (reine) Telekommunikationsüberwachung, sondern die Telekommunikationsverbindung wird (auch) zur umfassenden Übertragung der auf dem informa81 BPolG in der Fassung vom 19. 10. 1994, BGBl. I, S. 2979, zuletzt geändert durch Gesetz vom 20. 06. 2013, BGBl. I, S. 1602. 82 Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, S. 105. 83 So zunächst BGH, StV 2007, 60 ff.; zuvor Hofmann, NStZ 2005, 121, 123 ff. 84 Vgl. BGHSt 51, 211, 212 ff.; BGH, JR 2007, 78; JR 2007, 77, 78; ferner Bär, MMR 2007, 239 f.; Beulke/Meininghaus, StV 2007, 63, 64; Cornelius, JZ 2007, 798, 799; Hornung, CR 2007, 144; Jahn/Kudlich, JR 2007, 57, 58 ff.

96

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

tionstechnischen Zielsystem vor Beginn des Telekommunikationsvorgangs gespeicherten Daten an die ermittelnde Stelle mitbenutzt.85 § 100a Abs. 1 StPO scheidet folglich ebenfalls als Ermächtigungsgrundlage aus. (3) § 100c StPO Weiterhin könnte § 100c Abs. 1 StPO als Befugnis in Betracht kommen. Danach darf auch ohne Wissen der Betroffenen das in einer Wohnung nicht-öffentlich gesprochene Wort mit technischen Mitteln abgehört und aufgezeichnet werden. Allerdings werden informationstechnische Systeme mittels verdeckter OnlineDurchsuchung „auf elektronischem Weg durchsucht und nicht das in der Wohnung nicht-öffentlich gesprochene Wort abgehört und aufgezeichnet“86. Ergänzend lässt sich anführen, dass Remote Forensic Software als technisches Mittel zwar auch die Erhebung des nicht-öffentlich gesprochenen Wortes ermöglichen kann, etwa wenn auf dem informationstechnischen Zielsystem gespeicherte Audios erhoben werden, jedoch geht es bei der verdeckten Online-Durchsuchung maßgeblich um die elektronische Durchsicht bzw. Überwachung des vollständigen Datenbestandes des informationstechnischen Zielsystems, weshalb die Erhebung von Audios letztlich nur einen Ausnahmefall darstellt, der keine generelle Befugnis rechtfertigen kann.87 Zudem fallen das Abhören und das Aufzeichnen bei der verdeckten Online-Durchsuchung zusammen, § 100c Abs. 1 StPO ist indes zweiaktig normiert.88 Zwar wäre noch daran zu denken, dass § 100c Abs. 1 StPO staatliche Stellen dazu ermächtigt, mittels Remote Forensic Software die Steuerung der am informationstechnischen System angeschlossenen Peripherie wie Kamera und Mikrofon zur Abhörung zu entfremden, jedoch werden keine klassischen staatlichen Abhörvorrichtungen genutzt, sondern informationstechnische Systeme des Betroffenen manipuliert, was § 100c Abs. 1 StPO nicht deckt.89 (4) § 100h StPO, § 110a StPO oder §§ 161, 163 StPO Ferner könnten § 100h Abs. 1 Satz 1 Nr. 2 StPO, § 110a StPO oder die §§ 161 Abs. 1, 163 Abs. 1 StPO in Betracht kommen. Nach § 100h Abs. 1 Satz 1 Nr. 2 StPO (§ 100f Abs. 1 Nr. 2 StPO a. F.) dürfen ohne Wissen der Betroffenen außerhalb von Wohnungen sonstige besondere für Observationszwecke bestimmte technische Mittel verwendet werden. Hierunter 85

Vgl. BGHSt 51, 211, 217 f.; Weiß, Online-Durchsuchungen im Strafverfahren, S. 69 ff.; Bär, MMR 2007, 239, 240; Jahn/Kudlich, JR 2007, 57, 60 f. 86 BGHSt 51, 211, 218. 87 Beispiel nach Weiß, Online-Durchsuchungen im Strafverfahren, S. 73. 88 Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 74; Gercke, CR 2007, 245, 252. 89 Vgl. Weiß, Online-Durchsuchungen im Strafverfahren, S. 73; Gercke, CR 2007, 245, 252.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

97

fallen aber nur bestimmte technische Mittel wie Peilsender, satellitengestützte Ortungssysteme und Nachtsichtgeräte.90 Auch gewährt § 110a StPO dem verdeckten Ermittler außer dem Recht zur Benutzung seiner Legende, dem Recht zum Betreten von Wohnungen mit dem unter Nutzung der Legende erworbenen Einverständnis des Berechtigten sowie den weiteren sich aus der StPO, den Polizeigesetzen oder sonstigen Gesetzen ergebenden Befugnissen (beispielsweise §§ 102 f. StPO und § 20g Abs. 4 BKAG) keine weiter gehenden rechtlichen Befugnisse (vgl. § 110c StPO).91 Die allgemeine strafprozessuale Ermittlungsbefugnis nach §§ 161 Abs. 1, 163 Abs. 1 StPO erlaubt schließlich nur solche Ermittlungsmaßnahmen, die gesetzlich ungeregelt sind und die Grundrechte des Betroffenen lediglich geringfügig belasten. Die verdeckte Online-Durchsuchung bedeutet hingegen einen schweren Grundrechtseingriff, der sich aus der Heimlichkeit der Maßnahme und der Möglichkeit der Erhebung vieler sensibler personenbezogener Daten ergibt, weshalb eine Befugnis nach §§ 161 Abs. 1, 163 Abs. 1 StPO ausscheidet.92 Insoweit kommen weder § 100h Abs. 1 Satz 1 Nr. 2 StPO noch § 110a StPO noch die §§ 161 Abs. 1, 163 Abs. 1 StPO als hinreichende Ermächtigung für die OnlineDurchsuchung in Betracht. (5) §§ 102 ff. in Verbindung mit §§ 100a, 100c StPO Überdies könnte eine Kombination aus §§ 102 ff. in Verbindung mit §§ 100a Abs. 1, 100c Abs. 1 StPO in Betracht kommen. Eine solche Heranziehung ist indes unzulässig, da es für den Betroffenen bereits an der Erkennbarkeit der konkreten Eingriffsvoraussetzungen fehlt.93 (6) § 100k StPO-E Schließlich stellte der letztlich nicht umgesetzte bayerische Vorschlag eines neu einzuführenden § 100k StPO-E einen Versuch zur Normierung einer eigenen Befugnis zur Online-Durchsuchung dar. Hiernach sollte der Zugriff auf informationstechnische Systeme mit technischen Mitteln auch ohne Wissen des Betroffenen legitimiert werden, um Zugangsdaten und gespeicherte Daten erheben zu können.94

90

Vgl. BGHSt 51, 211, 218; 46, 266, 271 ff.; Weiß, Online-Durchsuchungen im Strafverfahren, S. 74 f.; Bär, MMR 2007, 239, 240 f., will zumindest entsprechende Vorbereitungshandlungen auf diese Norm stützen. 91 Vgl. Meyer-Goßner, StPO, § 110c, Rn. 1 und 3; Hofmann, NStZ 2005, 121 f. 92 Vgl. BGHSt 51, 211, 218; Meyer-Goßner, StPO, § 161, Rn. 1. 93 Vgl. Weiß, Online-Durchsuchungen im Strafverfahren, S. 78 f. 94 BR-Drucks. 365/08, S. 1 ff.; hierzu auch Böckenförde, JZ 2008, 925, 935.

98

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

3. Quellen-Telekommunikationsüberwachung a) Tatsächliche Zugriffsmöglichkeiten Die Quellen-TKÜ ähnelt der verdeckten Online-Durchsuchung und bezieht sich begrifflich auf die Art der erfassten Daten, denn hiermit wird die laufende Telekommunikation jeglicher Art direkt am informationstechnischen Zielsystem überwacht.95 Diese Zugriffsmethode ist notwendig, weil z. B. bei der Nutzung von VoIP anfallende Audiodateien mittels Kommunikationssoftware auf dem informationstechnischen System des Senders verschlüsselt und nach der Übertragung beim Empfänger wieder entschlüsselt werden; die Verschlüsselung verhindert den Zugriff durch Dritte auf die übertragenen Kommunikationsinhalte.96 Damit staatliche Stellen solche Kommunikationsinhalte trotzdem erheben können, müssen diese vor ihrer Verschlüsselung oder nach ihrer Entschlüsselung abgefangen und ausgeleitet werden. Der Zugriff auf diese Inhalte erfolgt mittels spezieller Hard- und Software (z. B. Sender in Sprech- und Hörperipherie, Keylogger, Remote Forensic Software und Messung physikalischer Abstrahlung) und erlaubt den Telekommunikationsmitschnitt. Hardware hat den Vorteil, dass sie unabhängig von installierter Kommunikationssoftware funktioniert; bei Software kann beispielsweise die ungewünschte Aufzeichnung von Raumgesprächen ausgeschlossen werden.97 Bei Nutzung von Software geht regelmäßig aber eine Infiltration des informationstechnischen Zielsystems voraus.98 b) Rechtliche Zugriffsmöglichkeiten aa) Präventive Befugnisse (1) Landesrecht (a) Bayern Die Polizei ist nach Art. 34a Abs. 1 Satz 1 BayPAG zwecks Abwehr einer dringenden bzw. gemeinen Gefahr für bestimmte Rechtsgüter befugt, durch die Über95 Vgl. Buermeyer, StV 2013, 470 ff. und besonders anschaulich 474; Bundesministerium des Innern, Fragenkatalog des Bundesministeriums der Justiz, S. 2; Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der OnlineDurchsuchungen, S. 3; Bayerischer Landesbeauftragter für den Datenschutz, Prüfbericht Quellen-TKÜ, S. 17 f. 96 Vgl. Käß, BayVBl. 2010, 1, 5; Sankol, CR 2008, 13; Buermeyer, HRRS 2007, 154, 160. 97 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 889 f.; siehe auch BTDrucks. 16/8689, S. 2 f.; Bayerische LT-Drucks. 15/9988, S. 3; Sankol, CR 2008, 13. 98 Zur Technik etwa Bratke, Die Quellen-Telekommunikationsüberwachung im Strafverfahren, S. 82 ff.; siehe auch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 885 ff.; Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 3 f.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

99

wachung und Aufzeichnung der Telekommunikation personenbezogene Daten zu erheben, und soll insoweit auch zur Quellen-TKÜ legitimieren.99 Gegen diese Sichtweise lässt sich anführen, dass die Norm die erhöhte Eingriffsintensität der Maßnahme und deren technische Besonderheiten nicht ausreichend berücksichtigt sowie keine rechtlichen Vorgaben für das Aufbringen der Software vorgibt.100 Solche Datenerhebungen müssten sich etwa auf laufende Telekommunikationsvorgänge und nicht auf weitere gespeicherte Daten informationstechnischer Systeme beziehen.101 Erachtet man die Quellen-TKÜ gleichwohl für zulässig, wären Adressaten dieser Maßnahme gemäß Art. 34a Abs. 1 Satz 1 BayPAG die Gefahrverantwortlichen sowie Kontakt- und Begleitpersonen. (b) Rheinland-Pfalz Die Polizei wird nach § 31 Abs. 3 Satz 1 POG RLP zur Abwehr einer (konkreten) Gefahr für einzelne Rechtsgüter zur heimlichen Überwachung und Aufzeichnung der Telekommunikation in der Weise befugt, dass mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn sichergestellt ist, dass nur laufende Telekommunikationsvorgänge überwacht werden. Maßnahmenadressaten sind Verhaltens- und Zustandsverantwortliche sowie Personen, bei denen bestimmte Tatsachen die Annahme rechtfertigen, dass sie für Verhaltens- oder Zustandsverantwortliche bestimmte oder von ihnen herrührende Mitteilungen entgegennehmen oder weitergeben.102 Die polizeiliche Befugnis zum verdeckten technischen Zugriff auf ein informationstechnisches System zum Zweck der Telekommunikationsüberwachung wurde insoweit aufgenommen.103 (c) Hessen Die Polizeibehörden in Hessen werden nach § 15b Abs. 1 HSOG zwecks Abwehr einer gegenwärtigen Gefahr für bestimmte Rechtsgüter zur verdeckten Quellen-TKÜ ermächtigt.104 Hiernach sind technische Vorkehrungen zu treffen, damit nur die laufende Telekommunikation überwacht und aufgezeichnet wird. Die Adressaten bestimmen sich nach den allgemeinen Regeln über Verhaltens- und Zustandsstörer;

99 So Käß, BayVBl. 2010, 1, 5, denn der Gesetzgeber habe in Art. 34a Abs. 1 BayPAG gerade nicht vorgeschrieben, in welcher Weise die Überwachung und Aufzeichnung stattfinden solle. 100 Vgl. Bayerischer Landesbeauftragter für den Datenschutz, Prüfbericht Quellen-TKÜ, S. 60. 101 Vgl. Bayerische LT-Drucks. 15/9988, S. 3; Schmidbauer, in: Schmidbauer/Steiner, BayPAG, Art. 34a, Rn. 57. 102 Vgl. Rheinland-Pfälzische LT-Drucks. 15/4615, S. 7. 103 Vgl. Rheinland-Pfälzische LT-Drucks. 15/4879, S. 32. 104 Vgl. Hessische LT-Drucks. 18/861, S. 10 und 14 f.

100

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

die Maßnahme darf auch durchgeführt werden, wenn Dritte unvermeidbar betroffen sind.105 (d) Niedersachsen In Niedersachsen darf die Polizei gemäß § 33a Abs. 1 NdsSOG zur Abwehr einer gegenwärtigen Gefahr für bestimmte Rechtsgüter personenbezogene Daten durch die Überwachung und Aufzeichnung der Telekommunikation über Verhaltens- und Zustandsstörer sowie auch über Nichtverantwortliche erheben. Die Datenerhebung bezieht sich auf Inhalte der Telekommunikation und innerhalb des Telekommunikationsnetzes in Datenspeichern abgelegte Inhalte (§ 33a Abs. 2 Satz 1 Nr. 1 NdsSOG).106 Die Quellen-TKÜ ist danach gesetzlich nicht explizit vorgesehen, jedoch sagt die Norm nichts über die Art und Weise möglicher Maßnahmen aus. Insoweit ähnelt die Gesetzeslage der Gesetzgebung in Art. 34a Abs. 1 BayPAG. Eine danach zulässige Quellen-TKÜ müsste dann aber wieder auf laufende Telekommunikationsvorgänge begrenzt sein. Es sprechen jedoch gute Gründe dafür, die Quellen-TKÜ in Niedersachsen mangels ausdrücklich bestimmter Rechtsgrundlage für unzulässig zu erachten.107 (e) Thüringen Nach § 34a Abs. 2 Satz 1 ThürPAG können die Polizeibehörden die laufende Telekommunikation in der Weise überwachen und aufzeichnen, dass mit Software in vom Betroffenen genutzte informationstechnische Systeme eingegriffen wird. Eine solche Maßnahme ist insbesondere nur zur Abwehr einer konkreten bzw. gemeinen Gefahr für bestimmte Rechtsgüter zulässig (§ 34a Abs. 1 Satz 1 ThürPAG). Der Zugriff auf gespeicherte Daten und andere auf dem informationstechnischen System integrierte technische Systemkomponenten ist ausdrücklich unzulässig (vgl. § 34a Abs. 2 Satz 2 ThürPAG). Weitere technische Schutzvorkehrungen bestimmt § 34a Abs. 3 ThürPAG (z. B. Rückgängigmachung von Veränderungen). Die Maßnahme ist bei Gefahrverantwortlichen und auch bei weiteren Personen zulässig (vgl. § 34a Abs. 1 Satz 1 ThürPAG).108 (2) Bundesrecht Schließlich wird das Bundeskriminalamt nach § 20l Abs. 2 Satz 1 BKAG befugt, zwecks heimlicher Überwachung und Aufzeichnung laufender Telekommunikation mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme einzugreifen. Auch hier wird insbesondere eine dringende Gefahr für einzelne 105

Zur Neuregelung etwa Kramer/Fiebig, LKRZ 2010, 241, 245 f.; Hornmann, LKRZ 2010, 171, 173 f. 106 Hierzu auch Niedersächsische LT-Drucks. 15/3810, S. 29 ff. 107 Vgl. Niedersächsische LT-Drucks. 16/4545, S. 8. 108 Zur Neufassung Thüringer LT-Drucks. 5/6118, S. 33; siehe aber auch schon die Kritik bei Kugelmann/Rüden, ThürVBl. 2009, 169, 172 f.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

101

Rechtsgüter vorausgesetzt (vgl. § 20l Abs. 1 Satz 1 Nr. 1 BKAG). Adressaten der Maßnahme sind wieder die Verantwortlichen nach §§ 17 f. BPolG sowie alle unvermeidbar Betroffenen (vgl. § 20l Abs. 1 BKAG).109 bb) Repressive Befugnisse Umstritten ist, ob auch die StPO eine Befugnis zur Quellen-TKÜ enthält. Befürworter sehen in den Normen zur Telekommunikationsüberwachung nach § 100a Abs. 1 StPO zugleich eine dementsprechende Legitimation.110 Zum Teil werden die Quellen-TKÜ selbst (als Primärmaßnahme) und im Zusammenhang stehende Begleitmaßnahmen, z. B. die vorherige Infiltration informationstechnischer Systeme, im Wege einer Annexkompetenz gemäß § 100a Abs. 1 StPO für zulässig erklärt.111 Verfahrensrechtliche Sicherungen sollen insbesondere durch § 100b Abs. 2 Satz 2 Nr. 3 StPO gewährleistet werden.112 Wegen der besonderen materiell- und verfahrensrechtlichen Anforderungen, welche die Quellen-TKÜ zwecks ausschließlicher Erhebung laufender Telekommunikationsinhalte verlangt und weil diese repressive Maßnahme in der Regel vorab eine Infiltration des informationstechnischen Zielsystems erfordert, ist aber auch hier eine hinreichend bestimmte, ausdrückliche Ermächtigungsgrundlage einzufordern.113

109 Ausführlich etwa Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, S. 105 f.; Zabel, JR 2009, 453, 457 f.; Roggan, NJW 2009, 257, 262; Piltz/Pfister, RuP 2009, 4, 8 f.; Baum/Schantz, ZRP 2008, 137, 138 f. 110 AG Bayreuth, MMR 2010, 266 f.; Meyer-Goßner, StPO, § 100a, Rn. 7a; Bär, MMR 2008, 325, 326; Hornick, StraFo 2008, 281, 284; siehe auch Kudlich, GA 2011, 193, 204 ff. 111 LG Hamburg, MMR 2011, 693 ff.; LG Landshut, MMR 2011, 690, 691; AG Bayreuth, MMR 2010, 266, 267; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 895; Ruhmannseder, JA 2009, 57, 59; Bär, MMR 2008, 425, 426; Niedersächsische LT-Drucks. 16/4545, S. 10; a. A. noch LG Hamburg, MMR 2008, 423, 424 f.; ebenfalls dagegen AG Hamburg, CR 2010, 249, 250 f.; Buermeyer, StV 2013, 470, 471 f.; Generalbundesanwalt beim Bundesgerichtshof, Rechtliche Zulässigkeit der sog. „Quellen-TKÜ“, StV 2013, 476, 477; Buermeyer/ Bäcker, HRRS 2009, 433, 439. 112 Vgl. Meyer-Goßner, StPO, § 100a, Rn. 7b. 113 So ausführlich Bratke, Die Quellen-Telekommunikationsüberwachung im Strafverfahren, S. 420 ff.; siehe auch Generalbundesanwalt beim Bundesgerichtshof, Rechtliche Zulässigkeit der sog. „Quellen-TKÜ“, StV 2013, 476; Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 131; Hoffmann-Riem, JZ 2008, 1009, 1022; Hornung, CR 2008, 299, 301; Böckenförde, JZ 2008, 925, 934; Buermeyer/Bäcker, HRRS 2009, 433 ff. und insbesondere 439; ferner bereits Sankol, CR 2008, 13 ff.

102

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

4. Überwachung der E-Mail-Kommunikation a) Tatsächliche Zugriffsmöglichkeiten Die Überwachung der E-Mail-Kommunikation ist ein sehr wichtiges staatliches Datenerhebungsinstrument.114 Hierunter fallen mit der Durchsicht und der Überwachung der E-Mail-Kommunikation strenggenommen zwei Zugriffsmethoden, die am informationstechnischen System des Betroffenen oder beim Diensteanbieter ansetzen können. In der Phase des Entwurfs der E-Mail erfolgt der Zugriff direkt beim informationstechnischen System des Senders, indem das betroffene System z. B. verdeckt mit Remote Forensic Software infiltriert oder mittels Keylogger bzw. Messung physikalischer Abstrahlung überwacht wird.115 Wird die E-Mail versendet, wird sie (auch) auf dem E-Mail-Server des Senders zwischengespeichert. Von dort wird sie zum E-Mail-Server des Empfängers weitergeleitet und im E-Mail-Postfach des Empfängers abgespeichert. Zugreifende Stellen können sich in dieser Phase somit direkt an den Diensteanbieter des jeweiligen E-Mail-Servers wenden und die Durchsicht der auf dem E-Mail-Server gespeicherten E-Mails sowie die unmittelbare Ausleitung des fließenden Datentransfers verlangen.116 Schließlich lädt der Empfänger die E-Mail auf sein informationstechnisches System und verarbeitet sie weiter, alternativ liest er sie per Webmail. Folglich kann der Zugriff hier direkt am informationstechnischen System des Empfängers ansetzen. Zu beachten ist zudem, dass eine Sicherungskopie der E-Mail bis zur Löschung und teilweise auch noch danach auf dem E-Mail-Server des Diensteanbieters verbleibt.117 b) Rechtliche Zugriffsmöglichkeiten aa) Präventive Befugnisse (1) Landesrecht (a) Bayern Die Polizei des Freistaates Bayern wird gemäß Art. 34a Abs. 1 Satz 1 BayPAG auch zur Überwachung der E-Mail-Kommunikation befugt, wenn dies zur Abwehr einer dringenden bzw. gemeinen Gefahr erforderlich ist. Adressaten sind neben den Gefahrverantwortlichen auch weitere Personen (vgl. Art. 34a Abs. 3 Satz 1 Nr. 1

114 115 116 117

Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 808. Vgl. Brodowski, JR 2009, 402, 403. Vgl. Brodowski, JR 2009, 402, 403; siehe auch BVerfGE 120, 274, 341. Vgl. VGH Kassel, WM 2009, 2004, 2005; Brodowski, JR 2009, 402, 403.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

103

BayPAG). Darüber hinaus wird nach Art. 34b Abs. 1 BayPAG jeder Diensteanbieter verpflichtet, die Telekommunikationsüberwachung zu ermöglichen.118 (b) Rheinland-Pfalz In Rheinland-Pfalz werden die Polizeibehörden gemäß § 31 Abs. 1 Satz 1 in Verbindung mit Abs. 2 Satz 1 POG RLP zur Erhebung von Inhalten der Telekommunikation und damit ebenfalls zur Überwachung der E-Mail-Kommunikation befugt, sofern dies der Abwehr einer gegenwärtigen Gefahr für bestimmte Rechtsgüter dient.119 Insoweit ist die tatbestandliche Gefahrenschwelle sogar höher als bei der Quellen-TKÜ nach § 31 Abs. 3 Satz 1 POG RLP. Adressaten der Maßnahme sind der nach §§ 4 f. und 7 POG RLP benannte Personenkreis und weitere Personen, bei denen bestimmte Tatsachen die Annahme rechtfertigen, dass sie für die gemäß den §§ 4 f. POG RLP Verantwortlichen bestimmte oder von ihnen herrührende Mitteilungen entgegennehmen oder weitergeben. Ferner hat nach § 31 Abs. 6 Satz 1 POG RLP jeder geschäftsmäßige Diensteanbieter von Telekommunikationsdienstleistungen den Polizeibehörden die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen. (c) Hessen Die Polizeibehörden werden nach § 15a Abs. 1 Satz 1 HSOG zwecks Abwehr einer gegenwärtigen Gefahr für bestimmte Rechtsgüter (auch) zur Überwachung der E-Mail-Kommunikation unter Zuhilfenahme des Diensteanbieters befugt, der ihnen das „Mithören bzw. Mitlesen des Fernmeldeverkehrs“120 gestatten muss. Der betroffene Adressatenkreis bestimmt sich nach den allgemeinen Regeln. Gemäß § 15a Abs. 2 Satz 1 HSOG haben die Diensteanbieter den Polizeibehörden auch die Kenntnisnahme über in Speichereinrichtungen des Telekommunikationsnetzes hinterlegte Telekommunikationsinhalte zu ermöglichen.121 (d) Niedersachsen Für die niedersächsische Polizei beinhaltet § 33a Abs. 1 NdsSOG auch die Befugnis zur Überwachung der E-Mail-Kommunikation, denn hiernach wird die Erhebung personenbezogener Daten durch die Überwachung und Aufzeichnung der Telekommunikation ermöglicht.122 Die Datenerhebung kann sich auf Telekommunikationsinhalte einschließlich der innerhalb des Telekommunikationsnetzes in 118 Zu den gesetzlichen Regelungen im BayPAG siehe auch Schmidbauer, in: Schmidbauer/ Steiner, BayPAG, Art. 34a, Rn. 14, und Art. 34b, Rn. 6. 119 Vgl. Rheinland-Pfälzische LT-Drucks. 14/4292, S. 2. 120 Verwaltungsvorschrift zur Ausführung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung (VVHSOG) vom 01. 02. 2010, Hessischer Staatsanzeiger, S. 322, zu § 15a, 15a.1 zu Abs. 1 und 15a.2 zu Abs. 2. 121 Hierzu auch VVHSOG zu § 15a, 15a.2 zu Abs. 2. 122 Siehe schon Niedersächsische LT-Drucks. 15/240, S. 17.

104

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

Datenspeichern abgelegten Inhalte beziehen (vgl. § 33a Abs. 2 Satz 1 Nr. 1 NdsSOG). Die Maßnahme darf nach § 33a Abs. 2 Satz 2 in Verbindung mit Abs. 1 NdsSOG an Telekommunikationsanschlüssen der in §§ 6 ff. NdsSOG genannten Personen erfolgen und auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden (vgl. § 33a Abs. 2 Satz 3 NdsSOG). Dem Diensteanbieter erwächst aus § 33a Abs. 7 Satz 1 NdsSOG die Pflicht, der Polizei die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen und die Überwachungsmaßnahmen technisch und organisatorisch durchzuführen. (e) Thüringen Die Polizei kann nach § 34a Abs. 1 Satz 1 ThürPAG auch in Thüringen die laufende Telekommunikation überwachen und aufzeichnen sowie die innerhalb des Telekommunikationsnetzes in Datenspeichern abgelegten Inhalte erheben und damit ebenso die E-Mail-Kommunikation sichern. Die Gefahrenschwelle und der Adressatenkreis werden gleichfalls in § 34a Abs. 1 Satz 1 ThürPAG festgelegt und entsprechenden denen der Quellen-TKÜ. Weiter bestimmt § 34a Abs. 7 Satz 1 ThürPAG, dass jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt (Diensteanbieter), der Polizei entsprechende Maßnahmen zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen hat.123 (2) Bundesrecht Zudem darf das Bundeskriminalamt nach § 20l Abs. 1 Satz 1 BKAG die Überwachung und Aufzeichnung der Telekommunikation in Form der Überwachung der E-Mail-Kommunikation bei den dort benannten Adressaten, z. B. den nach §§ 17 f. BPolG Verantwortlichen, durchführen.124 Tatbestandliche Gefahrenschwelle ist insbesondere eine dringende Gefahr für bestimmte Rechtsgüter (vgl. § 20l Abs. 1 Satz 1 Nr. 1 BKAG). Ferner besteht nach § 20l Abs. 5 Satz 1 BKAG für den Diensteanbieter, der Telekommunikationsdienste erbringt oder daran mitwirkt, die Pflicht, solche staatlichen Maßnahmen zu ermöglichen und erforderliche Auskünfte zu erteilen. bb) Repressive Befugnisse Die StPO kennt keine ausdrückliche Befugnis zur Überwachung der E-MailKommunikation zu repressiven Zwecken. Aus diesem Grund besteht eine differenzierte Rechtsprechung insbesondere des BVerfG und des BGH, wonach in Abhängigkeit von dem zum Zeitpunkt des Zugriffs bestehenden E-Mail-Kommunikationsprozess unterschiedliche Befugnisse der StPO herangezogen werden.

123 124

Zur Neufassung des § 34a ThürPAG siehe Thüringer LT-Drucks. 5/6118, S. 32 ff. Vgl. BT-Drucks. 16/9588, S. 29: „Kommunikationsmittel wie das Internet“.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

105

Zur Bestimmung der jeweils maßgeblichen Befugnis wird die E-Mail-Kommunikation in bis zu sieben Phasen unterteilt: Erstellung auf dem Rechner des Senders (Phase 1), Übermittlung zum Diensteanbieter des Senders (Phase 2), Ankunft beim Diensteanbieter des Senders und Überprüfung sowie Zwischenspeicherung (Phase 3), Übermittlung zum Diensteanbieter des Empfängers (Phase 4), Ankunft beim Diensteanbieter des Empfängers und Überprüfung sowie Zwischenspeicherung (Phase 5), Übermittlung zum bzw. Webmail-Lesezugriff durch den Empfänger (Phase 6), Speicherung auf dem Rechner des Empfängers bzw. bei Webmail weiter Verbleib auf dem Speicher des Diensteanbieters des Empfängers (Phase 7).125 In den Phasen 1 und 7 sind die Vorschriften über die Beschlagnahme nach §§ 94 ff. StPO einschlägig, denn es besteht kein laufender Telekommunikationsvorgang.126 In den Übermittlungsphasen 2, 4 und 6 kann der Zugriff dagegen nur unter Beachtung der strengen tatbestandlichen Voraussetzungen der Telekommunikationsüberwachung des § 100a Abs. 1 StPO erfolgen.127 Für den Zugriff beim Diensteanbieter während der Phasen 3 und 5 kommen mit den §§ 94 ff., 99 und 100a Abs. 1 StPO jedoch gleich mehrere Ermächtigungsgrundlagen in Betracht. Entscheidende Kriterien sind hier, ob der Zugriff auf die E-Mail-Kommunikation beim Diensteanbieter offen oder verdeckt und punktuell oder umfassend erfolgt. Strafverfolgungsbehörden sollen danach auf die Befugnisse der §§ 94 ff. StPO zurückgreifen dürfen, um E-Mails offen und punktuell einzusehen.128 Wird verdeckt und umfassend auf die E-Mail-Kommunikation zugegriffen, sind schon wegen des Grundsatzes der Verhältnismäßigkeit höhere Eingriffsvoraussetzungen einzufordern;129 hier sollen staatliche Zugriffe nur unter den strengeren Tatbestandsvoraussetzungen des § 100a Abs. 1 StPO zulässig sein.130 Den Diensteanbietern kommt aus § 100b Abs. 3 Satz 1 StPO die Pflicht zu, die staatlichen Stellen zu unterstützen.

125 Ähnlich Brodowski, JR 2009, 402; für vier Phasen etwa Bär, NStZ 2009, 397, 398; Schlegel, HRRS 2007, 44, 47; für drei Phasen Meyer-Goßner, StPO, § 100a, Rn. 6b. 126 Vgl. schon BVerfG, NJW 2005, 1917, 1919. 127 Im Ergebnis Meyer-Goßner, StPO, § 100a, Rn. 6b. 128 BVerfGE 124, 43, 58 ff.; ebenso BGH, NJW 2010, 1297, 1298; siehe auch MeyerGoßner, StPO, § 100a, Rn. 6b; für § 99 StPO indes BGH, NJW 2009, 1828; zustimmend Bär, NStZ 2009, 397, 398 f.; hierzu kritisch Klein, NJW 2009, 2996, 2998, da das Gericht hierdurch für offene Ermittlungen zu strenge und für verdeckte Ermittlungen zu niedrige Anforderungen aufstelle. 129 Vgl. BVerfGE 124, 43, 62 ff. 130 Vgl. auch Meyer-Goßner, StPO, § 100a, Rn. 6b; Klein, NJW 2009, 2996, 2998; generell für § 100a Abs. 1 StPO mit Verweis auf die Einheitlichkeit des Übertragungsvorgangs etwa LG Hamburg, MMR 2008, 186 f.; Gaede, StV 2009, 96, 99 ff.; Störing, MMR 2008, 187, 188.

106

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

5. Recherche in weiteren Internetdiensten a) Tatsächliche Zugriffsmöglichkeiten Recherchen in weiteren Internetdiensten eröffnen zusätzliche inhaltsbezogene Datenerhebungsmöglichkeiten. Zunächst ist hierbei zwischen zugangsgeschützten und frei zugänglichen Diensten zu differenzieren. Kriterium ist der individuelle Verteilungsmodus der Zugangsberechtigung, wonach der Diensteanbieter zugangsberechtigte Personenkreise selbstbestimmt auswählen und somit zwischen geschlossenen und offenen Diensten trennen kann.131 Ist die Verteilung der Zugangsberechtigung durch Bezüge zur realen Welt genügend individualisiert, ist ein geschlossener Dienst anzunehmen.132 Ist der Zugang hingegen durch die Erstellung eines eigenen und zumeist nicht von weiteren Bedingungen abhängigen kostenlosen Zugangs möglich, handelt es sich um einen frei zugänglichen Dienst.133 Die Inhaltsrecherche in geschlossenen Diensten kann beispielsweise innerhalb zugangsgeschützter Websites (insbesondere auch des Cloud Computings) oder durch die Teilnahme an zugangsgeschützten Kommunikationsdiensten wie Mailinglisten oder Chats ansetzen. Der Zugang zu solchen Inhalten kann durch verschiedene Methoden realisiert werden, insbesondere können Zugangskennungen und Passwörter von fremden Zugängen z. B. mittels Keylogger-Einsatzes erhoben werden, oder der Nutzer wird hinsichtlich der Identität eines Anfragenden getäuscht und gibt daraufhin seine Zugangsdaten und Passwörter heraus.134 Daneben kann auch der Diensteanbieter entweder Zugangsdaten heraus- oder unmittelbar zugangsgeschützte Inhalte freigeben. Möglich ist ferner die Sichtung, Sammlung, Speicherung und Auswertung von öffentlich zugänglichen Inhalten von Websites und der Abruf frei zugänglicher integrierter Objekte wie Audios, Bilder und Videos durch Eingabe bestimmter Schlüsselwörter in Suchmaschinen.135 Weiterhin lassen sich die von Suchmaschinen innerhalb des WWW angelegten Indexe mit Meta-Suchmaschinen abrufen und auswerten.136 Überdies können öffentlich zugängliche Kommunikationsinhalte aus Foren erhoben werden.137 Abonnements offener Mailinglisten und Teilnahmen an 131

Grundlegend Böckenförde, Die Ermittlung im Netz, S. 195 f. Böckenförde, Die Ermittlung im Netz, S. 205; so könnten Zugangskennungen und Passwörter mittels Post-Ident-Verfahren oder aufgrund persönlicher Bekanntschaften erteilt werden; siehe auch Böckenförde, JZ 2008, 925, 936. 133 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 784. 134 Vgl. BVerfGE 120, 274, 341; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 785. 135 Vgl. Sachs/Krings, JuS 2008, 481, 482; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 511; Zöller, GA 2000, 563, 567. 136 Vgl. schon Zöller, GA 2000, 563, 567 f. 137 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 781; Sachs/Krings, JuS 2008, 481, 482; Zöller, GA 2000, 563, 567. 132

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

107

offenen Chats erlauben ebenfalls inhaltsbezogene Datenerhebungen.138 Gleiches gilt bei öffentlichen Newsgroups. b) Rechtliche Zugriffsmöglichkeiten aa) Präventive Befugnisse Für Inhaltsrecherchen in zugangsgeschützten Internetdiensten kommen zu präventiven Zwecken wegen ihrer grundrechtlichen Relevanz zunächst die Datenerhebungsvorschriften in Spezialgesetzen, sodann die landesrechtlichen polizeilichen Standardbefugnisse (z. B. die Vorschriften zur Telekommunikationsüberwachung und zu anderen Datenerhebungen) und schließlich subsidiär die landesrechtlichen polizeirechtlichen Generalklauseln in Betracht. Allerdings spricht gegen die Anwendung der Datenerhebungsvorschriften in Spezialgesetzen und der polizeilichen Standardbefugnisse der Wortlaut dieser Normen, denn sie ermöglichen regelmäßig nicht ausdrücklich die Datenerhebung im Internet.139 Die Normen ermöglichen vielmehr einzelne Datenerhebungen, etwa an öffentlichen Orten, durch Observation und den Einsatz technischer Mittel oder durch verdeckt ermittelnde Personen (vgl. nur §§ 14 ff. HSOG). Ist in keiner dieser speziellen Befugnisse – nicht einmal sinngemäß – die Recherche in weiteren Internetdiensten geregelt, bleibt somit nur der mögliche Rückgriff auf die polizeilichen Generalklauseln. Die polizeilichen Generalklauseln sind jedoch nur einschlägig, wenn die speziellen Befugnisse außerhalb ihres Anwendungsbereichs keine Sperrwirkung entfalten. Eine solche Sperrwirkung wird bisweilen dann angenommen, wenn eine Maßnahme von gleicher oder höherer Eingriffsintensität wie eine Standardmaßnahme außerhalb ihres Anwendungsbereichs auf die Generalklausel gestützt werden soll.140 Gegen eine mögliche Sperrwirkung spricht, dass unabhängig von der Eingriffsintensität spezielle Ermächtigungen nur typische Situationen und die polizeilichen Generalklauseln alle atypischen Situationen regeln.141 Zudem kann der Gesetzgeber atypische Situationen erst dann regeln, wenn sie regelungsfähig und damit typisch werden.142 Aus diesem

138

Vgl. BVerfGE 120, 274, 344 f. Vgl. schon Zöller, GA 2000, 563, 575 f. 140 Hierzu die ausführliche Darstellung bei Pieroth/Schlink/Kniesel, Polizei- und Ordnungsrecht, S. 115 ff., m. w. N. 141 Vgl. Schmidbauer, in: Schmidbauer/Steiner, BayPAG, Art. 11, Rn. 3; Schoch, in: Schmidt-Aßmann/Schoch (Hrsg), Besonderes Verwaltungsrecht, S. 127, 171 f., m. w. N. 142 Vgl. Pieroth/Schlink/Kniesel, Polizei- und Ordnungsrecht, S. 117; OVG Bremen, NVwZ 1999, 314, 315. 139

108

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

Grund soll zumindest für eine Übergangszeit der Rückgriff auf die landesrechtlichen polizeilichen Generalklauseln zulässig sein.143 Die Vielzahl der Informations- und Kommunikationsmöglichkeiten mittels informationstechnischer Systeme und die damit einhergehende Bandbreite möglicher Zugriffsmethoden zur Erfassung entsprechender Daten lassen sich aktuell normativ kaum erfassen. Einen entsprechenden gesetzgeberischen Versuch hatte zwar der nordrhein-westfälische Gesetzgeber mit § 5 Abs. 2 Nr. 11 Var. 1 VSG NRW unternommen, indem er das heimliche Beobachten und sonstige Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen normieren wollte. Darunter subsumierte er sogar die Beobachtung offener Internetseiten sowie die legendierte Teilnahme an Chats, Auktionen und Tauschbörsen und das Auffinden verborgener Webseiten.144 Allerdings zeigt dieser gesetzgeberische Versuch auf, dass es noch schwierig ist, alle aktuellen informationstechnischen Datenerhebungsmöglichkeiten zu erfassen. Weil die Generalklauseln insoweit als Rechtsgrundlage für atypische polizeiliche Maßnahmen dienen und auch intensivere Eingriffe ermöglichen,145 und damit gleichwohl eine Handlungsmöglichkeit bleibt, kann der Zugriff temporär auf die polizeiliche Generalklausel gestützt werden. Daraus folgt, dass auch das Bundeskriminalamt in seinem Zuständigkeitsbereich weitere Recherchen in Internetdiensten auf die Generalklausel, normiert in § 7 Abs. 1 BKAG, stützen kann.146 Die zumeist anlassunabhängige Inhaltsrecherche in öffentlich zugänglichen Bereichen des Internets, etwa die Einsichtnahme offener Foren oder nicht zugangsgesicherter Websites, stellt grundsätzlich keinen grundrechtlich relevanten Eingriff dar,147 denn der Diensteanbieter der jeweiligen Plattform stellt die vom Nutzer generierten Daten hier allgemein zur Verfügung; die öffentliche Zugänglichkeit der Daten ist insoweit auch dem jeweiligen Nutzer bekannt.148 Fehlt es an einem grundrechtlichen Eingriff, ist mangels gesetzlicher Befugnis die Eröffnung des jeweiligen polizeilichen Aufgabenkreises ausreichend.149 143

BVerwGE 115, 189, 194 ff.; Schoch, in: Schmidt-Aßmann/Schoch (Hrsg), Besonderes Verwaltungsrecht, S. 127, 174 f.; wohl auch Pieroth/Schlink/Kniesel, Polizei- und Ordnungsrecht, S. 117. 144 Nordrhein-Westfälische LT-Drucks. 14/2211, S. 17. 145 Schmidbauer, in: Schmidbauer/Steiner, BayPAG, Art. 11, Rn. 3. 146 Zöller, GA 2000, 563, 576. 147 Vgl. BVerfGE 120, 274, 341 und 344 f.; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 783. 148 Zöller, GA 2000, 563, 569, begründet die Ablehnung eines Grundrechtseingriffs mit einer entsprechenden Einwilligung des Grundrechtsträgers, weist in Fn. 23 aber auch darauf hin, dass man im Einzelfall in der staatlichen Recherche in öffentlich zugänglichen Bereichen des Internets einen vom Nutzer zu duldenden Bagatelleingriff („bloße Belästigungen“) erblicken kann. 149 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 783; Zöller, GA 2000, 563, 569, jeweils m. w. N.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

109

Anders liegt der Fall, wenn sich für die Persönlichkeit des Betroffenen aufgrund der gezielten Zusammentragung, Speicherung und Auswertung öffentlich zugänglicher Daten eine besondere Gefahrenlage ergibt; dann bedarf es auch hier einer Ermächtigungsgrundlage.150 bb) Repressive Befugnisse Alle laufenden Inhalte zugangsgeschützter Kommunikationsdienste des Internets, also etwa die Kommunikation innerhalb geschlossener Benutzergruppen, können analog der Überwachung der E-Mail-Kommunikation zu repressiven Zwecken nach § 100a Abs. 1 StPO erhoben werden.151 Andere zugangsgeschützte Inhalte wie Daten des Cloud Computing können nach § 110 Abs. 3 StPO durchgesehen werden, wenn sie lokal über informationstechnische Systeme des Betroffenen mittels aktueller Systemkonfiguration abgerufen werden können. Handelt es sich weder um Kommunikationsdaten, noch sind diese nach § 110 Abs. 3 StPO abrufbar, so z. B. beim Zugriff auf zugangsgeschützte Daten im Rahmen der Nutzung des WWW als Einkaufsplattform oder für das Online-Banking, sind in Abhängigkeit der repressiven Maßnahme und der damit betroffenen Grundrechte besondere tatbestandliche Eingriffsvoraussetzungen (z. B. Eingriffsschwellen) zu beachten, die sich aus den Eingriffsmaßstäben des betroffene Grundrecht ergeben.152 Fehlt es insoweit an einer entsprechenden Befugnis in der StPO, sind solche Maßnahmen unzulässig. Für anlassunabhängige Inhaltsrecherchen in öffentlich zugänglichen Bereichen des Internets reicht demgegenüber analog der Eröffnung des polizeilichen Aufgabenkreises die allgemeine strafprozessuale Ermittlungsbefugnis nach §§ 161 Abs. 1, 163 Abs. 1 StPO aus.153

6. Erhebung nicht-inhaltsbezogener Daten a) Tatsächliche Zugriffsmöglichkeiten Unmittelbar mit Verträgen im Zusammenhang stehende Bestandsdaten können bei Diensteanbietern erhoben werden. Sie dienen der eindeutigen Identifizierung von Nutzern innerhalb bestimmter Internetdienste. Theoretisch lassen sich Bestandsdaten hierbei nach für den Dienst notwendige (z. B. den Namen, die Anschrift und 150

BVerfGE 120, 274, 345. Vgl. auch Meyer-Goßner, StPO, § 100a, Rn. 7. 152 Vgl. Böckenförde, JZ 2008, 925, 937, zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme; siehe auch Schlegel, HRRS 2008, 23, 30. 153 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 783; Meyer-Goßner, StPO, § 100a, Rn. 7; Bär, DRiZ 2007, 218, 221; ebenso für gesicherte Dienste bei ungeprüfter anonymer Anmeldung Kudlich, GA 2011, 193, 198 f.; siehe auch BT-Drucks. 16/5846, S. 64. 151

110

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

die Bankverbindung) und freiwillige Daten (z. B. den Familienstand und die Berufsgruppe) differenzieren.154 Wichtige Bestandsdaten sind etwa dem Nutzer vom Diensteanbieter zugewiesenen E-Mail-Adressen und Zugangsdaten zu (vernetzten) informationstechnischen Systemen.155 Auch bei Diensteanbietern gespeicherte Verkehrsdaten von konkreten Kommunikationsvorgängen können zahlreiche Auskünfte geben, etwa über Kommunikationspartner, Datum und Uhrzeit und bei mobilen informationstechnischen Systemen auch über dessen aktuellen Standort.156 Die Auswertung gespeicherter Nutzungsdaten über Suchanfragen erlaubt ebenso eindeutige Rückschlüsse auf und über die Nutzer.157 Zudem fallen bei Diensteanbietern von Suchmaschinen weitere Daten wie von Nutzern eingegebene Suchbegriffe, Datum und Uhrzeit der Suchanfragen, die IP-Adresse anfragender informationstechnischer Systeme, Inhalte verwendeter Cookies158, die auf den anfragenden informationstechnischen Systemen ausgeführte Software und aufgerufene Websites an;159 mehrere Suchanfragen lassen sich über IP-Adressen und verwendete Cookies sogar miteinander verknüpfen.160 Ferner ermöglichen Dienste wie „Google Analytics“ jedem Betreiber von Websites die Analyse der Besucher seiner Websites durch statistisch aufbereitete Auswertungen. Erfasst werden ortsbezogene Informationen über die Besucher der Websites, woher sie auf die Websites gelangt sind sowie welche Websites sie konkret aufgerufen, wie lange sie dort verweilt und an welcher Stelle sie die Websites wieder verlassen haben. Das Nutzerverhalten kann wieder anhand von IP-Adressen und Cookies ausgewertet werden und erlaubt konkrete Rückschlüsse auf und über den Nutzer.161 Möglich sind weiter die Identifikation des Inhabers einer verwendeten IP-Adresse und der umgekehrte Fall, dass die vom Nutzer verwendete IP-Adresse identifiziert und überwacht werden soll. Bedeutsam ist hier, ob der Nutzer eine statische oder eine dynamische IP-Adresse verwendet hat. Die statische IP-Adresse wird dem Nutzer zu Vertragsbeginn vom Diensteanbieter für die generelle Internetnutzung zugewiesen. Somit handelt es sich um ein Bestandsdatum, mit dessen Hilfe sodann weitere Be-

154

Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 648 ff. Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 651 und 655. 156 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 1013. 157 Beispiel bei Hansen/Meissner, Verkettung digitaler Identitäten, S. 121. 158 Cookies sind Nachrichten, die von einem WWW-Server an den Browser des zugreifenden Nutzers gesendet und in einer Datei auf der Festplatte des Nutzers gespeichert werden; vgl. Claus/Schwill, Informatik A–Z, S. 154. 159 Vgl. Hansen/Meissner, Verkettung digitaler Identitäten, S. 122. 160 Hansen/Meissner, Verkettung digitaler Identitäten, S. 123. 161 Ausführlich Härting, NJW-aktuell 2010, Nr. 3, S. 10 ff. 155

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

111

standsdaten ermittelt werden können.162 Die dynamische IP-Adresse wird jeweils neu für die konkrete Internetnutzung vergeben, weshalb der Diensteanbieter die Zuordnung einer dynamischen IP-Adresse zu einem Nutzer nur mit Hilfe von Verkehrsund Nutzungsdaten vornehmen kann, um letztlich dazugehörige Bestandsdaten ermitteln zu können;163 dynamische IP-Adressen sind gleichfalls Verkehrs- bzw. Nutzungsdaten.164 b) Rechtliche Zugriffsmöglichkeiten §§ 95 ff. und 111 TKG ermächtigen bzw. verpflichten Diensteanbieter der Telekommunikation insbesondere zur Erhebung und Verarbeitung bestimmter Bestands-, Verkehrs- und Standortdaten. Gemäß § 112 TKG haben die Diensteanbieter die nach § 111 TKG gespeicherten Bestandsdaten165 bestimmten staatlichen Stellen zur Verfügung zu stellen. Hierfür ist ein sog. automatisiertes Auskunftsverfahren vorgesehen. Danach kann die anfragende Behörde (siehe hierzu die Auflistung in § 112 Abs. 2 TKG) diese Bestandsdaten von der Bundesnetzagentur abfragen. Die Bundesnetzagentur wiederum muss diese Daten jederzeit von den Diensteanbietern abrufen können. Weil § 112 TKG nur die Rechtsgrundlage für die Übermittlung der Daten darstellt, darf der Zugriff der auskunftsberechtigten Behörde zusätzlich nur aufgrund einer eigenen Ermächtigungsgrundlage der Behörde erfolgen.166 Mit Hilfe des sog. manuellen Auskunftsverfahrens nach § 113 Abs. 1 Satz 1 TKG kann die auskunftsersuchende Behörde die nach §§ 95 und 111 TKG gespeicherten Bestandsdaten167 zu präventiven wie repressiven Zwecke auch direkt vom Diensteanbieter (§ 113 Abs. 2 Satz 1 TKG: Textform) anfordern. Jedoch ist auch diese Norm verfassungsrechtlich so auszulegen, dass für die abschließende Begründung einer Auskunftspflicht eine eigene fachrechtliche Befugnis erforderlich ist, die eine 162 Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 661; Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 11. 163 Vgl. BVerfGE 130, 151 181; Bäcker, in: Rensen/Brink (Hrsg), Linien der Rechtsprechung des BVerfG, S. 99, 112. 164 Vgl. erneut BGH, JZ 2011, 691, 693; siehe auch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 702; Bär, TK-Überwachung, Vorb. §§ 100a–100i StPO, Rn. 18. 165 Abrufbare Bestandsdaten im Sinne des § 111 TKG sind insbesondere Rufnummern und andere Anschlusskennungen, der Name und die Anschrift des Anschlussinhabers, bei natürlichen Personen deren Geburtsdatum, bei Festnetzanschlüssen auch die Anschrift des Anschlusses, in Fällen, in denen neben einem Mobilfunkanschluss auch ein Mobilfunkendgerät überlassen wird, die Gerätenummer dieses Gerätes sowie das Datum des Vertragsbeginns. 166 BVerfGE 130, 151, 185 und 193 ff. 167 Hiernach dürfen über die in § 111 TKG genannten Bestandsdaten hinaus auch die Bestandsdaten gemäß § 95 Abs. 1 Satz 1 TKG in Verbindung mit § 3 Nr. 3 TKG, also die Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden, abgerufen werden.

112

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

Verpflichtung der Diensteanbieter gegenüber den auskunftsberechtigten Behörden aus sich heraus normenklar enthält.168 § 113 Abs. 1 Satz 1 TKG wurde (zur Vorbereitung von Auskünften) bisher auch zur Zuordnung dynamischer IP-Adressen herangezogen.169 Das BVerfG stellte hierzu jedoch fest, dass diese Norm bezüglich der Identifizierung dynamischer IPAdressen (Verkehrsdaten) weder hinreichend normenklar bestimmt sei, noch in Bezug auf Art. 10 Abs. 1 GG dem Zitiergebot des Art. 19 Abs. 1 Satz 2 GG genüge.170 So regelte die Norm nicht, dass Diensteanbieter in Vorbereitung von Auskünften auch dazu berechtigt und verpflichtet sein können, Verkehrsdaten nach § 96 TKG auszuwerten.171 Mit der Neufassung des § 113 Abs. 1 Satz 3 TKG hat der Gesetzgeber deshalb nachgebessert. Nunmehr dürfen die in eine Auskunft aufzunehmenden Daten auch anhand einer zu einem bestimmten Zeitpunkt zugewiesenen, dynamischen IP-Adresse bestimmt und hierfür Verkehrsdaten automatisiert ausgewertet werden. Zugangsdaten dürfen nach § 113 Abs. 1 Satz 2 TKG ebenfalls manuell abgerufen werden. Hinsichtlich des Abrufs von Zugangsdaten legte das BVerfG ausdrücklich fest, dass die Erhebung nur dann erforderlich ist, wenn auch die gesetzlichen Voraussetzungen von deren Nutzung gegeben sind, also die Auskunftserteilung an diejenigen gesetzlichen Voraussetzungen zu binden ist, die bezogen auf den in der Abfragesituation konkret erstrebten Nutzungszweck zu erfüllen sind.172 Die Auskunftserteilung gemäß § 113 Abs. 1 Satz 2 TKG ist insoweit immer nur im Lichte der gesetzlichen Voraussetzungen der Befugnisnorm zulässig, welche die Nutzung der erhobenen Zugangsdaten bestimmt. Durch die Koppelung an eine qualifizierte Rechtsgrundlage nach § 113 Abs. 2 TKG wird dieses Erfordernis nunmehr ausdrücklich klargestellt. Diensteanbieter von Telemedien können nach § 12 Abs. 1 TMG personenbezogene Daten erheben und verarbeiten, wenn die Datenerhebung und -verarbeitung gesetzlich erlaubt ist oder der Nutzer einwilligt. Konkret werden sie hinsichtlich der Bestandsdaten durch § 14 Abs. 1 TMG und hinsichtlich der Nutzungsdaten durch § 15 Abs. 1 TMG autorisiert. § 15 Abs. 3 TMG erlaubt Diensteanbietern zudem die pseudonymisierte Speicherung von Nutzungsdaten zwecks Werbung, Marktforschung sowie zur Erstellung von Nutzungsprofilen für die bedarfsgerechte Gestaltung der Telemedien. Rechtlich besonders bedeutsam ist vorliegend vor allem die Erhebung von IPAdressen und Cookies nach den Regelungen des TMG. Beide dürfen erhoben 168 BVerfGE 130, 151, 185 und 201 f.; dieses Erfordernis hat der Bundesgesetzgeber nunmehr in § 113 Abs. 2 TKG aufgenommen; vgl. hierzu auch BT-Drucks. 17/12034, S. 12. 169 Exemplarisch nur LG Köln, CR 2008, 803, 804. 170 BVerfGE 130, 151, 204. 171 Vgl. auch BT-Drucks. 17/12034, S. 12. 172 Ausdrücklich BVerfGE 130, 151, 209.

I. Tatsächliche und rechtliche Zugriffsmöglichkeiten

113

werden, wenn sie personenbezogene Daten darstellen. Bei statischen IP-Adressen (Bestandsdaten) ist die Zuordnung zu konkreten Nutzern leicht durchführbar, aber auch dynamische IP-Adressen lassen sich verhältnismäßig leicht mit weiteren Nutzungsdaten verknüpfen und sind somit auch selbst personenbezogene Daten.173 Gleiches gilt für Cookies, wenn sie die Nutzeridentifizierung ermöglichen. Der staatliche Auskunftsanspruch wird bei Bestandsdaten durch § 14 Abs. 2 TMG und bei Nutzungsdaten durch § 15 Abs. 5 Satz 4 in Verbindung mit § 14 Abs. 2 TMG174 legitimiert, soweit die Auskunft für präventive oder repressive Zwecke oder namentlich auch zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist. Aber auch hier ist neben der datenschutzrechtlichen Erlaubnisnorm eine die ersuchende Behörde ermächtigende Zugriffsnorm erforderlich.175 Festzuhalten ist noch einmal: Losgelöst von den speziell normierten Erhebungsund Verarbeitungsbefugnissen der Diensteanbieter nach dem TKG bzw. TMG erfordern staatliche Zugriffe stets eigene Ermächtigungsgrundlagen zur Erhebung nicht-inhaltsbezogener Daten. Solche Befugnisse beschränken sich allerdings nicht nur auf die Auskunftsverfahren nach dem TKG bzw. TMG, sondern den Behörden stehen danach auch weitere Befugnisse zu, und sie werden sogar zu eigenen informationstechnischen Datenerhebungen ermächtigt. aa) Präventive Befugnisse (1) Landesrecht Die gesetzlichen Regelungen weichen in den einzelnen Ländern erheblich voneinander ab. So werden tatbestandlich beispielsweise die Abwehr einer konkreten oder die Abwehr einer gegenwärtigen Gefahr, unterschiedliche zu schützende Rechtsgüter (z. B. Leib, Leben oder Freiheit einer Person oder die öffentliche Sicherheit) und ein Richtervorbehalt vorausgesetzt. Exemplarisch sollen nachfolgend deshalb nur einzelne Normen benannt werden. In Bayern ist insbesondere Art. 34b BayPAG einschlägig, wonach Diensteanbieter zur Übermittlung von gespeicherten Bestands- und Verkehrsdaten an die Polizei verpflichtet werden. In Rheinland-Pfalz wird die Polizei beispielsweise durch § 31 POG RLP zur Erhebung von Verkehrsdaten ermächtigt; Nutzungsdaten können nach § 31b POG RLP abgefragt werden. In Hessen ermächtigt § 15a HSOG etwa zur Erhebung von Bestands- bzw. Verkehrsdaten. § 33c NdsSOG normiert gleichfalls eine Auskunftspflicht der Diensteanbieter gegenüber den Polizeibehörden bezogen auf Bestandsdaten; Verkehrsdaten können unter den Voraussetzungen des § 33a 173

Vgl. AG Berlin-Mitte, ZUM 2008, 83 f.; AG Darmstadt, MMR 2005, 634, 635; a. A. AG München, MMR 2008, 860; siehe auch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 702 ff. 174 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 711. 175 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 643 und 712 f.

114

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

NdsSOG erhoben werden. Weiter können die thüringischen Polizeibehörden unter den Voraussetzungen des § 34e ThürPAG Bestandsdaten erheben; für Verkehrs- und Nutzungsdaten besteht mit § 34b ThürPAG zudem eine eigene Befugnisnorm. Vielfach landesrechtlich normiert wird schließlich auch die Pflicht der Diensteanbieter zur Mitteilung von Geräte- und Kartennummern, damit Polizeibehörden den Standort mobiler informationstechnischer Systeme orten können.176 (2) Bundesrecht Das Bundeskriminalamt wird nach §§ 20b, 22 BKAG zur Erhebung von Bestandsdaten ermächtigt.177 Gemäß § 20 m BKAG können Verkehrs- und Nutzungsdaten nach dem TKG bzw. TMG erhoben werden. Weiter haben Diensteanbieter der Telekommunikation dem Bundeskriminalamt nach § 20n Abs. 4 BKAG die erforderlichen Kennungen für die Standortermittlung von Mobilfunkendgeräten mitzuteilen; § 20n Abs. 1 BKAG enthält zudem eine eigene Ermittlungsbefugnis. bb) Repressive Befugnisse Die Erhebung von Bestandsdaten bei Diensteanbietern der Telekommunikation ist nach den in den §§ 112 f. TKG in Verbindung mit der qualifizierten Rechtsgrundlage des § 100j StPO normierten Auskunftsverfahren zulässig.178 Staatliche Zugriffe auf Verkehrsdaten (etwa durch die Verpflichtung zur Herausgabe genutzter dynamischer IP-Adressen) erfolgen nur unter den Tatbestandsvoraussetzungen des § 100g StPO.179 Gemäß § 100i StPO können zur Ortung mobiler Kommunikationsgeräte beispielsweise IMSI-Catcher eingesetzt werden, die den Aufbau von Mobilfunkzellen simulieren, um so den Standort sich einloggender mobiler Kommunikationsgeräte zu ermitteln.180 Die Tatbestandsvoraussetzungen für staatliche Auskunftsersuchen gerichtet auf nach §§ 14 f. TMG erhobene Bestands- und Nutzungsdaten ergeben sich aus den §§ 94 ff. StPO.181 Wird beim Zugriff auf Nutzungsdaten Art. 10 Abs. 1 GG berührt, scheiden die §§ 94 ff. StPO aber aus. Denkbar ist dann zwar § 100g StPO; jedoch 176 Exemplarisch zur Rechtslage in Bayern nur Schmidbauer, in: Schmidbauer/Steiner, BayPAG, Art. 34b, Rn. 33 f.; zum Umfang des Einsatzes des IMSI-Catchers nach § 15a HSOG etwa Hessische LT-Drucks. 18/4251, S. 2. 177 Vgl. BT-Drucks. 17/12034, S. 13 f. 178 Zum neu geschaffenen § 100j StPO siehe auch BT-Drucks. 17/12034, S. 12 f. 179 Vgl. Kudlich, GA 2011, 193, 200 f.; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 668 f.; Ruhmannseder, JA 2009, 57, 59; Bär, DRiZ 2007, 218, 219 f.; siehe auch MeyerGoßner, StPO, § 100g, Rn. 7 f. 180 Schmidbauer, in: Schmidbauer/Steiner, BayPAG, Art. 34b, Rn. 94; zum IMSI-Catcher ausführlich auch Kulwicki, Verfassungswandel, S. 115 ff.; Harnisch/Pohlmann, HRRS 2009, 202 ff. 181 Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 643 bzw. 712.

II. Bedeutung des völkerrechtlichen Territorialgrundsatzes

115

verweist diese Norm nur auf Telekommunikationsverkehrsdaten im Sinne des § 96 Abs. 1 TKG und auf den für verfassungswidrig erklärten § 113a TKG. Auch darf § 100a StPO nicht als „Befugnis-Minus“ herangezogen werden, weil sich diese Norm explizit an Diensteanbieter von Telekommunikationsdiensten richtet (vgl. § 100b Abs. 3 StPO). Folglich besteht in diesem Fall zurzeit keine strafprozessuale Befugnis.182

II. Bedeutung des völkerrechtlichen Territorialgrundsatzes Die transnationale Struktur insbesondere des Internets zeigt sich im weltweiten vernetzten Einsatz informationstechnischer Systeme. Insoweit stellt sich hier auch die Frage nach der Zulässigkeit inländischer hoheitlicher Zugriffe auf im Ausland befindliche informationstechnische Systeme. Dabei gilt: Wird das im Ausland stehende informationstechnische System von einem im Inland Ansässigen betrieben, richten sich hoheitliche Zugriffe gegen diesen; anderenfalls müssen die allgemeinen Regeln des Völkerrechts beachtet werden.183 Zu diesen allgemeinen Regeln des Völkerrechts zählt der Territorialgrundsatz; er ist Bestandteil des Bundesrechts (Art. 25 Satz 1 GG) und bindet die deutschen Staatsorgane (Art. 25 Satz 2 GG).184 Danach wird (fremden) Staaten der Erlass von Hoheitsakten auf fremdem Territorium verboten, es sei denn, der ausländische Hoheitsträger erlaubt bzw. duldet solche Maßnahmen ausdrücklich, oder solche Maßnahmen wirken sich nicht auf fremdem Territorium aus.185 Beim hoheitlichen Zugriff auf ausländische informationstechnische Systeme fehlt es zwar an der physischen Anwesenheit staatlicher Behörden, jedoch kommt es zur kausalen Herbeiführung wahrnehmbarer Außenweltveränderungen auf fremdem Territorium.186 Den staatlichen Behörden sind Zugriffe auf im Ausland befindliche informationstechnische Systeme deshalb nur gestattet, wenn sie sich auf eine völkerrechtliche Rechtfertigungsgrundlage berufen können. In Betracht kommen alle anerkannten Rechtsquellen des Völkerrechts, namentlich völkerrechtliche Verträge, völkerrechtliches Gewohnheitsrecht und die allgemeinen Rechtsgrundsätze der Kulturvölker.187 182

Zum Ganzen Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 712 f. Vgl. Obenhaus, NJW 2010, 651, 654; Schantz, KritV 2007, 310, 328. 184 BVerfGE 63, 343, 373 f.; Sankol, K&R 2008, 279, 281; Seitz, Strafverfolgungsmaßnahmen im Internet, S. 361. 185 Vgl. Gudermann, Online-Durchsuchung im Lichte des Verfassungsrechts, S. 115; Schantz, KritV 2007, 310, 328. 186 LG Hamburg, MMR 2008, 186, 187; Seitz, Strafverfolgungsmaßnahmen im Internet, S. 364 f. 187 Vgl. Seitz, Strafverfolgungsmaßnahmen im Internet, S. 365. 183

116

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

1. Zugriffsmöglichkeiten auf gesicherte Quellen im Ausland Zugangsgeschützte Daten auf im Ausland befindlichen informationstechnischen Systemen dürfen ohne völkerrechtliche Rechtsquelle nicht ohne Weiteres erhoben werden. Spezielle internationale Vereinbarungen oder eine internationales Gewohnheitsrecht begründende völkerrechtliche Übung fehlen.188 Auch das Übereinkommen über Computerkriminalität des Europarates vom 23. November 2001189 enthält keine Rechtsgrundlage, denn hiernach wird lediglich der Zugriff auf im Ausland gespeicherte Daten gerechtfertigt, wenn eine Einwilligung der hierzu rechtmäßig autorisierten Person vorliegt (vgl. Art. 32 lit. b) des Übereinkommens über Computerkriminalität); ein weiter gehender Zugriff auf zugangsgeschützte Daten wird hingegen nicht gewünscht bzw. gebilligt.190 Auf zugangsgeschützte Daten im Ausland darf somit nicht zugegriffen werden, wenn es an einer freiwilligen Einwilligung der autorisierten Person fehlt.191 Gleiches gilt für die vorläufige Sicherung zugangsgeschützter Daten (etwa analog § 110 Abs. 3 StPO) auf im Ausland befindlichen informationstechnischen Systemen.192 Zugriffe auf zugangsgesicherte Daten im Ausland sind somit nur über das Institut der Rechtshilfe möglich.193 In der Praxis stellt sich allerdings schon das Problem, dass die genaue Standortfeststellung informationstechnischer Systeme nicht immer möglich ist. So kann es vorkommen, dass bei vernetzten informationstechnischen Systemen aus Sicherheitsgründen mehrere Server parallel arbeiten oder identische Daten zu unterschiedlichen Zeitpunkten von verschiedenen Servern bereitgestellt werden; eine exakte Ortung ist dann nicht möglich.194 Bei einem Zugriff auf zugangsgeschützte Daten könnte eine Verletzung des staatlichen Gebietsanspruchs jedenfalls dann ausscheiden, wenn der tatsächliche Standort des informationstechnischen Systems trotz umfangreicher Recherchen nicht eindeutig bestimmbar ist und anderenfalls der handelnde Staat in erheblichem Umfang auf die Ausübung der eigenen Gebietshoheit verzichten müsste, um den potenziellen Eingriff in die fremde Gebietshoheit zu

188

Vgl. Seitz, Strafverfolgungsmaßnahmen im Internet, S. 374 ff. Convention on Cybercrime, European Treaties Series, Nr. 185. 190 Vgl. Gudermann, Online-Durchsuchungen im Strafverfahren, S. 117; Gercke, StraFo 2009, 271, 273; Sankol, K&R 2008, 279, 282. 191 Vgl. nur Meyer-Goßner, StPO, § 110, Rn. 7a. 192 Gudermann, Online-Durchsuchung im Lichte des Verfassungsrechts, S. 117; Seitz, Strafverfolgungsmaßnahmen im Internet, S. 377 f.; Gaede, StV 2009, 96, 101 f.; Sankol, K&R 2008, 279, 281; a. A. Bär, DRiZ 2007, 218, 221, der sich für eine vorläufige Sicherung der Daten und eine nachträgliche Billigung z. B. über den Weg der Rechtshilfe ausspricht, was jedoch zu der die Rechtshilfe umgehenden Situation führen kann, dass zunächst die vorläufige Sicherung vorgenommen wird und sodann eine nachträgliche Billigung ausbleibt. 193 Vgl. Obenhaus, NJW 2010, 651, 654; Gudermann, Online-Durchsuchung im Lichte des Verfassungsrechts, S. 118; Sankol, K&R 2008, 279, 283. 194 Vgl. Gercke, StraFo 2009, 271, 273; Störing, MMR 2008, 187, 189. 189

II. Bedeutung des völkerrechtlichen Territorialgrundsatzes

117

vermeiden.195 Dem ist allerdings schon deshalb zu widersprechen, weil es sich beim staatlichen Gebietsanspruch um einen absoluten Anspruch handelt, der also nicht ausgehebelt werden kann.196 Zudem ist diese Problemlage hinreichend bekannt, so dass die für solche Fälle notwendigen, aber bisher nicht gewollten rechtlichen Grundlagen entwickelt werden könnten.197 Insoweit müssen von staatlicher Seite daher zwecks Ausschlusses von Völkerrechtsverletzungen eindeutige Erkenntnisse bezüglich des Standorts informationstechnischer Zielsysteme gewonnen werden.198

2. Zugriffsmöglichkeiten auf offene Quellen im Ausland Der Zugriff auf öffentlich zugängliche Daten auf im Ausland befindlichen informationstechnischen Systemen kann hingegen schon nach den Regelungen der Art. 23 ff. des Übereinkommens über Computerkriminalität gerechtfertigt sein. Hier sind einerseits allgemeine Grundsätze der internationalen Zusammenarbeit festgesetzt, etwa zur Rechtshilfe im Kontext der Durchsuchung, Sicherstellung und Übermittlung von Daten. Andererseits wird in Art. 32 lit. a) des Übereinkommens über Computerkriminalität einer Vertragspartei ausdrücklich auch der Zugriff auf öffentlich zugängliche gespeicherte Daten erlaubt, unabhängig vom geographischen Standort der Daten.199 Der Zugriff auf solche Datenbestände im Ausland war aber schon vor Geltung des Übereinkommens über Computerkriminalität gerechtfertigt, denn hoheitliche Recherchen insbesondere in frei zugänglichen Bereichen des Internets wurden schon immer praktiziert, ohne dass es zu Protesten betroffener Staaten kam. Hier hat sich folglich schon eine allgemeine Übung etabliert, und die beteiligten Staaten haben eine allgemeine Rechtsüberzeugung entwickelt, so dass insoweit bereits vor dem Übereinkommen über Computerkriminalität internationales Gewohnheitsrecht bestand.200

195

So Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 644 ff. Vgl. Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 117, m. w. N. 197 Vgl. auch Gercke, StraFo 2009, 271, 273; Schantz, KritV 2007, 310, 328 f. 198 Gudermann, Online-Durchsuchung im Lichte des Verfassungsrechts, S. 118 f.; Sankol, K&R 2008, 279, 283; siehe ferner BT-Drucks. 16/4997, S. 5. 199 Hierzu auch Gercke, StraFo 2009, 271, 272 f.; Seitz, Strafverfolgungsmaßnahmen im Internet, S. 365. 200 Vgl. Seitz, Strafverfolgungsmaßnahmen im Internet, S. 365 f., m. w. N.; Gercke, StraFo 2009, 271, 273 ff. 196

118

C. Zugriffsmöglichkeiten auf informationstechnische Systeme

3. Konsequenzen für staatliche Zugriffsmöglichkeiten Praktisch bedeutet dies, dass nur für Zugriffe auf zugangsgesicherte Daten und informationstechnische Systeme im Ausland ein Rechtshilfeersuchen erforderlich ist; die Recherche in offenen Quellen ist ohne Weiteres zulässig. Grundbedingung für ein Rechtshilfeersuchen ist zunächst, dass der Standort des informationstechnischen Systems eingegrenzt werden kann. Weiter kann nur die zuständige Inlandsbehörde um Rechtshilfe ersuchen. Sie hat bei der Abfassung des Ersuchens die Handlung, um deren Vornahme ersucht wird, exakt zu bezeichnen.201 Die ersuchte Behörde ist bei der Bearbeitung des Rechtshilfeersuchens an die Verfahrensvorschriften ihres eigenen Rechts gebunden. Dies bedeutet zugleich, dass Maßnahmen der ersuchten Behörden durch die Betroffenen nur mit den nach dem Recht des Staates der ersuchten Behörde zustehenden Rechtsbehelfen überprüft werden können.202 Internationale Zusammenarbeit kann aber auch über internationale Zusammenschlüsse stattfinden. So dient die Internationale kriminalpolizeiliche Organisation (Interpol) dem Zweck einer möglichst umfassenden gegenseitigen Unterstützung aller kriminalpolizeilichen Behörden im Rahmen der in den einzelnen Ländern geltenden Gesetze sowie der Schaffung aller Einrichtungen, die zur Verhütung und Bekämpfung des gemeinen Verbrechens wirksam beitragen können. Hierzu zählt die Gewährleistung eines globalen Kommunikationssystems, die Bereitstellung von Datenbanken für die Informationsverarbeitung, die Benachrichtigung von Mitgliedstaaten über gesuchte Personen und die Koordinierung gegenseitiger Unterstützungsmaßnahmen. Das Europäische Polizeiamt (Europol) kann gemäß Art. 88 Abs. 2 Satz 2 lit. a) Vertrag über die Arbeitsweise der Europäischen Union (AEUV)203 vorbehaltlich einer konkreten Regelung durch eine Verordnung insbesondere folgende Aufgaben erhalten: „Einholen, Speichern, Verarbeiten, Analysieren und Austauschen von Informationen, die insbesondere von den Behörden der Mitgliedstaaten oder Drittländern beziehungsweise Stellen außerhalb der Union übermittelt werden“. Sowohl Interpol als auch Europol könnten danach vorbehaltlich gesetzlicher Regelungen über Informationen verfügen, die mittels Zugriffs auf informationstechnische Systeme erhoben wurden, und diese den Mitgliedstaaten zentral zur Verfügung stellen.

201

Vgl. Obenhaus, NJW 2010, 651, 654. Obenhaus, NJW 2010, 651, 654. 203 AEUV in der Fassung vom 09. 05. 2008, ABl. EG, C 115/47, zuletzt geändert am 24. 04. 2012, ABl. EU, L 112/21. 202

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten Die grundrechtliche Relevanz der verschiedenen Zugriffsmöglichkeiten auf informationstechnische Systeme bestimmt sich nach vielen Parametern (z. B. der konkreten Zugriffsmethode, dem Zugriffsstadium im Datenverarbeitungsprozess sowie den betroffenen Daten und Personenkreisen). Die zahlreichen Zugriffsmöglichkeiten führen insoweit zu unterschiedlichen Gefährdungspotenzialen für die Nutzer informationstechnischer Systeme und bestimmen damit auch den grundrechtlichen Umfang der Betroffenheit. Grundrechtlicher Schutz vor neuartigen informationstechnischen Gefährdungen könnte zum einen schon über die bisherigen Grundrechte vor allem zum Privatsphärenschutz gewährleisten werden. Jedoch könnte auch neuer grundrechtlicher Schutzbedarf bestehen, der beispielsweise durch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme abgesichert werden kann.

I. Kein Grundrechtsverzicht durch Internetanschluss Grundrechtliche Eingriffe könnten zunächst aber schon ausgeschlossen sein, wenn der Betroffene freiwillig mit einer konkreten staatlichen Beeinträchtigung einverstanden ist und damit auf seinen Grundrechtsschutz verzichtet.1 Vorliegend könnte eine konkludente Einwilligung in potenzielle hoheitliche Zugriffe auf informationstechnische Systeme des Betroffenen in Betracht kommen, soweit für diese Systeme Verbindungen mit dem Internet in Kenntnis der damit einhergehenden Gefahren für die informationstechnischen Systeme und die darauf gespeicherten Daten hergestellt und informationstechnische Systeme so für die Außenwelt geöffnet werden.2 Zu beachten ist aber, dass der Nutzer regelmäßig das Internet nutzen muss, ob er will oder nicht, um sein informationstechnisches System sinnvoll nutzen zu können; hierin kann kein entsprechender Grundrechtsverzicht erblickt werden. Die dadurch erleichterte Zugriffsmöglichkeit auf informationstechnische Systeme kann auch 1

Hierzu etwa Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 228 f., speziell im Kontext des allgemeinen Persönlichkeitsrechts. 2 In diese Richtung etwa Hofmann, NStZ 2005, 121, 124: „Wer sich des Internets bedient, weiß, dass sein Computer hierdurch vielfältigen Angriffen (…) ausgesetzt ist. Der Computernutzer nimmt die Gefahren (…) daher nolens volens in Kauf“; siehe auch Kemper, ZRP 2007, 105, 109.

120

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

deshalb nicht zu einem konkludenten Grundrechtsverzicht führen, da Zugriffe trotzdem zumeist heimlich, missbräuchlich (vgl. nur § 202a Abs. 1 StGB) und insbesondere unter Umgehung besonderer Sicherheitsvorkehrungen erfolgen.3 Ferner verändert sich durch die Internetnutzung z. B. auch nicht der Standort eines in einer (geschützten) Wohnung befindlichen informationstechnischen Systems in der räumlichen Privatsphäre des Betroffenen.4 Vielmehr kommt es darauf an, dass die auf informationstechnischen Systemen gespeicherten Daten nur dem autorisierten Nutzer zur Verfügung stehen und dass seine informationstechnischen Systeme ausschließlich mit seinem Einverständnis gesteuert werden.5 Für den grundrechtlichen Schutz des Nutzers darf es daher keine Rolle spielen, ob Zugriffe auf informationstechnische Systeme leicht, weil mit dem Internet vernetzt, oder wie bei autarken informationstechnischen Systemen nur mit erheblichem Aufwand möglich wären,6 denn anderenfalls würde man potenziellen Grundrechtsschutz auch von (sich wandelnden) technischen Möglichkeiten abhängig machen.7 Im Gegenteil bedarf der einzelne Nutzer wegen der mit den technischen Möglichkeiten einhergehenden gesteigerten Gefährdungslagen gerade in besonderem Maße eines wirkungsvollen Grundrechtsschutzes im Kontext der Nutzung vernetzter informationstechnischer Systeme.8 Der grundrechtliche Schutz kann folglich nicht bereits durch die Nutzung eines Internetanschlusses verkürzt werden.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“ Zugriffe auf informationstechnische Systeme betreffen insbesondere die Grundrechte zum besonderen „Privatsphärenschutz“. Hier sind die namentlich im GG genannten speziellen Grundrechtsgarantien zum Persönlichkeitsschutz betreffend die Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) und die Unverletzlichkeit des Fernmeldegeheimnisses (Art. 10 Abs. 1 GG) zu nennen. Zusätzlichen bzw. ergänzenden grundrechtlichen Schutz kann der Grundrechtsträger über die verschiedenen Ausprägungen des allgemeinen Persönlichkeitsrechts (Art. 2 Abs. 1 3

Vgl. etwa Baum/Reiter/Schantz, Verfassungsbeschwerde, S. 27; Kutscha, NJW 2007, 1169, 1170. 4 Siehe nur Hornung, JZ 2007, 828, 829. 5 Daher gegen eine konkludente Einwilligung und einen damit einhergehenden Grundrechtsverzicht Weiß, Online-Durchsuchungen im Strafverfahren, S. 124 ff.; Buermeyer, RDV 2008, 8, 12; Baum/Reiter/Schantz, Verfassungsbeschwerde, S. 27; Hornung, DuD 2007, 575, 577 f.; Kutscha, NJW 2007, 1169, 1170; Rux, JZ 2007, 285, 292; Schantz, KritV 2007, 343, 349; Schlegel, GA 2007, 648, 655. 6 So ausdrücklich BVerfGE 120, 274, 315. 7 Vgl. Baum/Reiter/Schantz, Verfassungsbeschwerde, S. 27. 8 Siehe auch BVerfGE 115, 320, 342; 113, 29, 45 f.; 109, 279, 309; 65, 1, 42.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

121

in Verbindung mit Art. 1 Abs. 1 GG) erfahren. Nachfolgend wird untersucht, wie diese Grundrechte zum besonderen „Privatsphärenschutz“ im Hinblick auf die verschiedenen Zugriffsmöglichkeiten auf informationstechnische Systeme betroffen sind, in welchem Konkurrenzverhältnis sie zueinander stehen und ob weiter gehende grundrechtliche Schutzlücken bestehen.

1. Unverletzlichkeit der Wohnung a) Grundrechtlicher Schutzbereich aa) Sachlicher Schutzbereich Art. 13 Abs. 1 GG schützt die Unverletzlichkeit der Wohnung. Gesichert wird ein elementarer Lebensraum, auf den der Einzelne zur Freiheitssicherung und zur Entfaltung seiner Persönlichkeit angewiesen ist.9 Geschützt ist das Selbstbestimmungsrecht einerseits über den physischen Zugang zur Wohnung und andererseits über die Beherrschung von Informationen über Vorgänge und Gegenstände in der Wohnung. Insoweit stellt Art. 13 Abs. 1 GG einen speziellen räumlichen Ausschnitt des allgemeinen Persönlichkeitsrechts und hier insbesondere der Ausprägung des Rechts auf informationelle Selbstbestimmung unter grundrechtlichen Schutz.10 Wohnungen sind dabei alle Räumlichkeiten, die Menschen zur Stätte ihres Aufenthalts sowie privaten Lebens und Wirkens machen und der uneingeschränkten allgemeinen Zugänglichkeit entziehen.11 Merkmale sind die Widmung durch Willenstätigkeit zur privaten Nutzung sowie getroffene Maßnahmen gegen unbefugtes Betreten.12 Beide Merkmale liegen nicht nur beim Hauptwohnsitz, sondern etwa auch bei Zweitwohnungen, Wochenendhäusern, Campingwagen, Zelten, Hausbooten und sogar baurechtlich illegalen Anlagen vor.13 Fraglich ist aber, ob auch Geschäftsräume unter den Wohnungsbegriff subsumiert werden können. Der Wortlaut des Art. 13 Abs. 1 GG steht dem grundsätzlich nicht entgegen, gibt aber auch keine Anhaltspunkte für eine Einbeziehung.14 Allerdings ergibt sich schon direkt aus dem Wortlaut der Verfassung eine Unterscheidung zwischen Wohnräumen nach Art. 13 Abs. 1 GG und Geschäftsräumen als Arbeits-

9

BVerfGE 115, 166, 196; 103, 142, 150; 42, 212, 219. Ausführlich Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 12. 11 Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 16; Schmitt Glaeser, in: Isensee/ Kirchhof (Hrsg.), HdbStR, Band VI (Vorauflage), S. 41, 70. 12 Vgl. Gornig, in: von Mangoldt/Klein/Starck (Hrsg.), GG, Art. 13, Rn. 14 f. 13 BVerfGE 42, 212, 219 ff.; 32, 54, 68 ff.; 31, 255, 268 ff.; 17, 232, 251 f.; Gornig, in: von Mangoldt/Klein/Starck (Hrsg.), GG, Art. 13, Rn. 14 und 18. 14 Ausführlich Ennuschat, AöR 2002, 252, 264 ff., m. w. N. 10

122

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

stätten nach Art. 12 Abs. 1 GG.15 Für eine Einbeziehung spricht hingegen, dass Geschäftsräume oftmals eng mit Wohnungen in einem Haus verbunden sind und eine Grenzziehung etwa bei einem kleinen Handwerksbetrieb praktisch schwierig wäre. Auch besteht bei der Einbeziehung dann kein Problem, wenn man den Schutzbereich dahingehend definiert, dass der Raum oder die Fläche allein der individuellen Lebensgestaltung dient, die der Öffentlichkeit nicht frei zugänglich sein soll; hiernach wird auf die räumliche Privatsphäre abgestellt.16 Es käme hier also auf die individuelle Ausgestaltung des einzelnen Geschäftsraumes an. Nicht in den Schutzbereich sollen daher solche Räume fallen, die der Rauminhaber der Öffentlichkeit zugänglich gemacht hat, etwa Gaststätten; dies kann allerdings (wieder) zu Abgrenzungsschwierigkeiten führen.17 In Zweifelsfällen soll dann aber diejenige Auslegung greifen, welche die Wirkungskraft der Grundrechtsnorm am stärksten entfaltet.18 Eine differenzierende Schutzbereichsanwendung kann indes durch eine generelle Einbeziehung vermieden werden, die ihren Hintergrund in der historisch weiten Auslegung des Wohnungsbegriffs hat.19 Nach alledem sind danach grundsätzlich auch Geschäftsräume unter Art. 13 Abs. 1 GG zu subsumieren. bb) Personeller Schutzbereich Der personelle Schutzbereich des Art. 13 Abs. 1 GG erstreckt sich auf alle natürlichen Personen. Eine Einschränkung erfährt der Kreis der Grundrechtsträger aber dadurch, dass der personelle Schutz der Unverletzlichkeit der Wohnung nur für diejenigen natürlichen Personen gilt, die – unabhängig von der zivilrechtlichen Eigentumslage – tatsächlich in den betroffenen Räumlichkeiten als Inhaber oder Bewohner wohnen.20 Weiter ist das Grundrecht des Art. 13 Abs. 1 GG seinem Wesen nach (Art. 19 Abs. 3 GG) auf inländische juristische Personen des Privatrechts und Personenvereinigungen anzuwenden.21 Wegen des Anwendungsvorrangs der Grundfreiheiten im Binnenmarkt22 und des allgemeinen Diskriminierungsverbots aus Art. 18 AEUV ergibt sich auch eine vertraglich veranlasste Anwendungser-

15 Weitere Argumente gegen eine Einbeziehung bei Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 26, m. w. N. 16 Vgl. BVerwG, NVwZ-RR 1995, 425, 426; Kunig, Jura 1992, 476, 478; Gornig, in: von Mangoldt/Klein/Starck (Hrsg.), GG, Art. 13, Rn. 1 und 22. 17 Kritisch insoweit auch Schmitt Glaeser, in: Isensee/Kirchhof (Hrsg.), HdbStR, Band VI (Vorauflage), S. 41, 72 f. 18 Zu diesem Grundsatz BVerfGE 6, 55, 72. 19 Grundlegend BVerfGE 32, 54, 69 ff.; siehe auch BVerfGE 120, 274, 309; 96, 44, 51; zustimmend Baum/Reiter/Schantz, Verfassungsbeschwerde, S. 25. 20 Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 20 f. 21 Vgl. BVerfGE 76, 83, 88; 44, 353, 371; 42, 212, 219; 32, 54, 71 f. 22 Vgl. Art. 26 Abs. 2 AEUV.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

123

weiterung des nationalen Grundrechtsschutzes auf natürliche und entsprechende juristische Personen aus EU-Mitgliedstaaten.23 b) Staatliche Zugriffe als Grundrechtseingriffe Grundrechtliche Eingriffe sind alle nicht ganz unerheblichen Verkürzungen tatbestandlich gewährleisteter Freiheiten des Art. 13 Abs. 1 GG ohne oder gegen den Willen des Grundrechtsträgers.24 Zu bewerten sind hier insbesondere das Betreten und Durchsuchen von Räumen, der lokale Zugriff und der lokale Fernzugriff auf informationstechnische Systeme sowie die Online-Durchsuchung. aa) Betreten und Durchsuchen von Räumen Müssen vor hoheitlichen Zugriffen auf informationstechnische Systeme grundrechtlich von Art. 13 Abs. 1 GG geschützte Räumlichkeiten betreten werden, stellt schon dieses Betreten einen Grundrechtseingriff dar.25 Die sich anschließende Durchsuchung im Sinne des Art. 13 Abs. 2 GG ist das ziel- und zweckgerichtete Suche nach sich in Räumen befindenden Personen und Sachen oder die Ermittlung eines Sachverhalts, um etwas aufzufinden, was der Inhaber des Raumes nicht offen legen oder herausgeben will.26 Werden geschützte Räumlichkeiten nach solchen informationstechnischen Systemen durchsucht, liegt dementsprechend ein weiterer Eingriff in Art. 13 Abs. 1 GG vor.27 Betreten und durchsuchen Behörden die Geschäftsräume von Dritten (z. B. Diensteanbietern), können sich zwar die betroffenen Dritte auf Art. 13 Abs. 1 GG berufen. Wird bei der Durchsuchung auf bei diesen Dritten ausgelagerte informationstechnische Systemkomponenten des Nutzers zugegriffen, stellen diese Zugriffe jedoch keine eigenen Eingriffe in Art. 13 Abs. 1 GG des Nutzers dar; diese Belastungen sind nicht am Maßstab der Unverletzlichkeit der Wohnung, sondern an anderen Grundrechten zu messen.28

23 BVerfG, NJW 2011, 3428, 3430 ff.; siehe hierzu auch Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 28, m. w. N. 24 Vgl. Kühne, in: Sachs (Hrsg.), GG, Art. 13, Rn. 21 ff. 25 BVerfGE 120, 274, 310; 65, 1, 40; Beulke/Meininghaus, FS Widmaier, S. 63, 67. 26 BVerfGE 76, 83, 89; Schoch, in: Schmidt-Aßmann/Schoch (Hrsg), Besonderes Verwaltungsrecht, S. 127, 263. 27 Vgl. BVerfGE 113, 29, 45. 28 BVerfGE 124, 43, 57; z. B. am Maßstab der informationellen Selbstbestimmung und der Eigentumsgarantie (Art. 14 Abs. 1 GG).

124

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

bb) Lokaler Zugriff und lokaler Fernzugriff Die über die räumliche Durchsuchung hinausgehende Durchsicht, Sicherstellung und Beschlagnahme informationstechnischer Systeme stellt ebenso wie der der Durchsuchung nachfolgende Fernzugriff vor Ort von lokal durchgesehenen informationstechnischen Systemen auf ausgelagerte Systemkomponenten keinen Eingriff mehr in Art. 13 Abs. 1 GG dar, auch wenn solche Maßnahmen das Resultat der Durchsuchung von Räumlichkeiten sind. Die Durchsicht, Sicherstellung und Beschlagnahme informationstechnischer Systeme folgt nur mittelbar aus der Durchsuchung von Räumen. Damit verbundene Belastungen bestehen in der Regel in der Besitzentziehung an betroffenen Beweisgegenständen sowie möglicherweise in der Gewinnung personenbezogener Daten.29 Somit sind Zugriffe auf informationstechnische Systeme und lokale Fernzugriffe auf vernetzte Systemkomponenten nicht an Art. 13 Abs. 1 GG zu messen. Möglicherweise könnte Art. 13 Abs. 1 GG aber betroffen sein, wenn außerhalb von geschützten Räumlichkeiten verwendete mobile informationstechnische Systeme durchsucht werden und damit auf diese Systeme zugriffen wird. Die grundrechtliche Einbeziehung wäre hier möglich, wenn man informationstechnische Systeme mit geschützten Räumlichkeiten im Sinne des Art. 13 Abs. 1 GG gleichsetzt. Allerdings ist etwa die physische Anwesenheit Fremder in eigenen Räumen zumeist eine größere Belastung als die Durchsuchung der außerhalb dieser Räumlichkeiten befindlichen informationstechnischen Systeme.30 Die Nutzung mobiler informationstechnischer Systeme kommt zudem dem Transport eines verschlossenen Behälters mit Dokumenten näher als der Aufbewahrung im räumlichen Schutz, wobei bei derartigen Beförderungen bisher nicht auf die Intensität des Eingriffs in die Privatsphäre abgestellt wurde, sondern auf den fehlenden räumlichen Bezug. Aus gleichem Grund werden etwa Tagebücher nicht von Art. 13 Abs. 1 GG geschützt, wenn man sie außerhalb geschützter Räume in gesicherten Behältnissen mitführt.31 Schließlich eröffnen informationstechnische Systeme funktional erst den Zugang zu virtuellen Räumen (sie sind quasi die „Eingangstür“), die das wesentliche Gefährdungspotenzial für die Privatsphäre des Nutzers ausmachen, weshalb der Wohnungsbegriff des Art. 13 Abs. 1 GG überstrapaziert wäre, würde man hierunter auch informationstechnische Systeme subsumieren.32 Folglich wird Art. 13 Abs. 1 GG bei der Durchsuchung informationstechnischer Systeme außerhalb geschützter Räumlichkeiten nicht berührt. 29 BVerfGE 124, 43, 57; 113, 29, 45; siehe auch Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 45. 30 Anders Rux, JZ 2007, 285, 293, zu verdeckten Zugriffen. 31 Hornung, JZ 2007, 828, 830; so auch Gercke, CR 2007, 245, 250. 32 Wegen der vergleichbaren Schutzbedürftigkeit zugangsgesicherter virtueller Räume (z. B. Internet-Festplatten) zumindest für eine analoge Anwendung der Eingriffsvoraussetzungen des Art. 13 Abs. 2 bis 7 GG aber Rux, JZ 2007, 831, 832 und 285, 294; ablehnend Weiß, Online-Durchsuchungen im Strafverfahren, S. 128 f.; Hornung, JZ 2007, 828, 829 f.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

125

cc) Online-Durchsuchung In eine ähnliche Richtung geht die Frage, ob Art. 13 Abs. 1 GG bei der OnlineDurchsuchung von in nach diesem Grundrecht geschützten Räumen befindlichen informationstechnischen Systemen betroffen ist. Im Unterschied zum vorbenannten lokalen Zugriff einschließlich des möglicherweise vor Ort erfolgenden Fernzugriffs wird bei der Online-Durchsuchung heimlich ermittelt und das informationstechnische System infiltriert. Art. 13 Abs. 1 GG ist zunächst jedenfalls verletzt, wenn maßnahmenvorbereitend grundrechtlich geschützte Räume des Betroffenen betreten und nach informationstechnischen Systemen durchsucht werden, um die später folgende Online-Durchsuchung vorzubereiten. Der Grundrechtsschutz des Art. 13 Abs. 1 GG greift zudem schon dann ein, wenn über die Peripheriegeräte des informationstechnischen Systems bestimmte Vorgänge innerhalb der Wohnung überwacht werden können.33 Ferner sind alle weiteren Maßnahmen als Eingriff in Art. 13 Abs. 1 GG zu bewerten, mit denen sich staatliche Stellen mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb einer Wohnung verschaffen, die der natürlichen Wahrnehmung von außen entzogen sind. Dazu gehört etwa auch die Messung elektromagnetischer Abstrahlungen, mit der die informationstechnische Systemnutzung in der Wohnung umfangreich überwacht werden kann.34 Der Schutz des Art. 13 Abs. 1 GG greift unabhängig, ob die Wohnung maßnahmenvorbereitend, etwa zur Installation von Geräten, betreten wurde. Wenn schon vorgenannte Zugriffsmöglichkeiten in Art. 13 Abs. 1 GG eingreifen, könnte Betroffenen danach erst recht grundrechtlicher Schutz zugesprochen werden, wenn auf deren in geschützten Räumlichkeiten befindliche informationstechnische Systeme zugegriffen wird.35 Der auf umfangreiche persönlichkeitsrelevante Datensätze gerichtete Wegnahmecharakter der Online-Durchsuchung ist mindestens so schwer wiegend wie das Entnehmen körperlicher Gegenstände, der visuelle Einblick in örtliche Gegebenheiten oder das Abhören des gesprochenen Wortes.36 Allerdings bietet Art. 13 Abs. 1 GG keinen von den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration informationstechnischer Systeme, selbst wenn sich diese in einer Wohnung befinden. So kann der Eingriff einerseits unabhängig vom Standort des insbesondere mobilen informationstechnischen Systems 33

Vgl. BVerfGE 120, 274, 310; 109, 279, 309; Beulke/Meininghaus, FS Widmaier, S. 63, 67; Huber, NVwZ 2007, 880, 882 f. 34 BVerfGE 120, 274, 310; siehe auch Hoffmann-Riem, JZ 2008, 1009, 1021. 35 Vgl. LG Hamburg, MMR 2008, 423, 424; Weiß, Online-Durchsuchungen im Strafverfahren, S. 110 ff.; Buermeyer, RDV 2008, 8, 12; Baum/Reiter/Schantz, Verfassungsbeschwerde, S. 26; Roggan, Verfassungsbeschwerde, S. 18 ff.; Rux, JZ 2007, 285, 292 f.; Harrendorf, StraFo 2007, 149, 152; Jahn/Kudlich, JR 2007, 57, 60. 36 Kudlich, HFR 2007, 202, 207, spricht von einer Verfügungsbefugnis darüber, welche Informationen aus der Wohnung eigenmächtig „entnommen“ werden.

126

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

(z. B. auf den Rechner im Park) erfolgen, und andererseits kann die OnlineDurchsuchung die Verbindung des betroffenen informationstechnischen Systems zu einem Rechnernetzwerk ausnutzen. In beiden Fällen ist ein abgegrenzter raumbezogener Schutz nicht in der Lage, die spezifische Gefährdung des informationstechnischen Systems abzuwehren.37 Es sind aber gerade die räumlichen Barrieren, die den grundrechtlichen Schutzbereich nach Art. 13 Abs. 1 GG für Orte des unbeobachteten Rückzugs bestimmen.38 Bei der Online-Durchsuchung gewähren diese räumlichen Barrieren insoweit keinen hinreichenden Schutz vor Zugriffen, weil es technisch keine Rolle spielt, ob sich das infiltrierte informationstechnische System nun innerhalb oder außerhalb von Räumlichkeiten befindet.39 Zu bedenken ist ferner, dass informationstechnische Systeme zukünftig immer mobiler eingesetzt werden, so dass Art. 13 Abs. 1 GG mit seinen hohen Eingriffshürden nicht durch den zufälligen Standort informationstechnischer Systeme bzw. im Zweifelfall generell einschlägig sein sollte; vielmehr ist dieses Grundrecht für Zugriffe auf informationstechnische Systeme thematisch nicht ausgerichtet. Der spezielle physische und informationelle Schutz räumlicher Privatheit gemäß Art. 13 Abs. 1 GG greift folglich nicht. dd) Verwendung erhobener Daten Werden durch Eingriffe in Art. 13 Abs. 1 GG erlangte Daten verwendet, bezieht der grundrechtliche Schutz der Unverletzlichkeit der Wohnung auch die Verwendungskontexte der Daten mit ein. Insoweit gilt schon, dass sich die verfassungsrechtliche Beurteilung der Informationserhebung auch an den Verwendungszusammenhängen, in denen die gewonnenen Informationen genutzt werden sollen, und daran, welche Schutzvorkehrungen (z. B. Bestimmungen zum Datenschutz) getroffen worden sind, bemisst. Ansonsten wäre schon die Erhebung verfassungswidrig, wenn die Verwendung ohne hinreichende Sicherungsvorkehrungen möglich wäre.40 Weiter gilt: Zwar kennt die deutsche Rechtsordnung die sog. „Fruit-of-thePoisonous-Tree“-Doktrin nur in Ausnahmefällen unter Berücksichtigung der widerstreitenden Interessen des durch die staatliche Maßnahme grundrechtlich Be37 BVerfGE 120, 274, 310; so auch BGH, StV 2007, 60, 62; Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 98 ff.; Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 132; Hömig, Jura 2009, 207, 208; Heckmann, FS Stober, S. 615, 621 ff.; Lorenz, FS Lerche, S. 17, 23 f.; Cornelius, JZ 2007, 798, 799 f.; Gercke, CR 2007, 245, 250; Schlegel, GA 2007, 648, 654 ff.; Hofmann, NStZ 2005, 121, 124; Böckenförde, Die Ermittlung im Netz, S. 222 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 540 ff.; wohl auch Hoffmann-Riem, JZ 2008, 1009, 1021; etwas missverständlich BGH, NJW 1997, 1934, 1935, wonach ein Eingriff in Art. 13 Abs. 1 GG beim Zugriff auf eine in dessen geschütztem Bereich installierte Mailbox und auf die darin gespeicherten Daten von außen über die Fernmeldeanlage hinter Art. 10 Abs. 1 GG zurücktrete, denn hier würden keine grundrechtlich geschützten Wohnungen betreten. 38 Böckenförde, JZ 2008, 925, 926, weist zu Recht darauf hin, dass etwa eine Firewall nur eine Software ist und keine Wohnungswand darstellen kann. 39 So auch Beulke/Meininghaus, FS Widmaier, S. 63, 68. 40 BVerfGE 109, 279, 374 f.; Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 33 ff.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

127

troffenen und des Staates, der seine präventiven wie repressiven Aufgaben erfüllt, an.41 Vorliegend stellt jedoch regelmäßig schon die rechtswidrige Erhebung eine derart schwerwiegende Grundrechtsbeeinträchtigung dar, die grundsätzlich auch auf der Verwendungsebene zu berücksichtigen ist. Werden die erhobenen Daten zu darüber hinausgehenden Zwecken verwendet, so stellt eine solche Zweckänderung grundsätzlich einen selbstständigen Eingriff in die grundrechtlich gewährleistete Unverletzlichkeit der Wohnung dar. Die anderweitige Verwendung hat eine eigene grundrechtsrelevante Qualität und ist daher selbständig zu bewerten.42 c) Lücken der Unverletzlichkeit der Wohnung Staatliche Zugriffe auf informationstechnische Systeme lassen sich nach alledem grundrechtlich somit vielfach bereits unter Art. 13 Abs. 1 GG subsumieren. Insoweit ließen sich auch informationstechnische Systeme in Wohn- und Geschäftsräumen generell in den grundrechtlich geschützten Bereich der Unverletzlichkeit der Wohnung einbeziehen. Informationstechnische Systeme außerhalb solcher geschützten Räumlichkeiten wären so aber trotzdem nicht durch Art. 13 Abs. 1 GG geschützt. Zu beachten ist auch, dass den Behörden der Standort mobiler informationstechnischer Systeme schon nicht immer klar oder sogar unwichtig ist.43 Um grundrechtlichen Schutz nicht von (zufälligen) Gegebenheiten abhängig zu machen, könnte man informationstechnische Systeme bei Zweifeln über den Standort dann aber sogar immer in den Schutz des Art. 13 Abs. 1 GG einbeziehen oder bei Zugriffen auf informationstechnische Systeme zumindest immer die Rechtfertigungshürden eines Eingriffs in das Grundrecht auf Unverletzlichkeit der Wohnung übertragen.44 Allerdings sind nun mal nur Wohnungen grundrechtlich besonders geschützt und damit auch nur die in einer Wohnung befindlichen informationstechnischen Systeme, sonst würde man anderenfalls die Wertungen des GG „einebnen“. Zudem: Wegen der Besonderheit informationstechnischer Zugriffe lässt sich aber auch ein neben Art. 13 Abs. 1 GG stehendes neues Grundrecht rechtfertigen. So dienen die Barrieren durch Art. 13 Abs. 1 GG geschützter Räumlichkeiten allein der akustischen wie optischen Abschirmung und damit dem physischen wie informationellen Schutz räumlicher Privatheit der Grundrechtsberechtigten. Diese Barrieren werden zielgerichtet ausgehebelt, wenn staatliche Behörden etwa die informationstechnische Systemperipherie (z. B. das Mikrofon und die Kamera) zur Überwachung der Räume zweckentfremden oder physikalische Abstrahlungen messen. Werden informationstechnische Systeme infiltriert, um in temporären wie permanenten Speichern abgelegte Daten (online) zu erheben, kommt es aber zu keiner zielge41 42 43 44

Vgl. BVerfG, NJW 2008, 3053 ff.; BGHSt 51, 285, 289 f.; 38, 214, 219 f. BVerfGE 109, 279, 375; Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 34. BVerfGE, 120, 274, 310 f. Hierzu auch Hornung, CR 2008, 299, 301; Kudlich, HFR 2007, 202, 207.

128

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

richteten Aufhebung der durch Art. 13 Abs. 1 GG geschützten räumlichen Barrieren. Der staatliche Zugriff zielt dann nur darauf ab, die durch Hard- und Software vorgegeben informationstechnischen Barrieren auszuhebeln.45 Art. 13 Abs. 1 GG ist insoweit nicht darauf ausgerichtet, informationstechnische Systeme vor solchen und damit zugleich vor allen Möglichkeiten des staatlichen Zugriffs zu schützen.

2. Unverletzlichkeit des Fernmeldegeheimnisses a) Grundrechtlicher Schutzbereich aa) Sachlicher Schutzbereich Art. 10 Abs. 1 GG schützt die Vertraulichkeit der unkörperlichen Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs.46 Hierunter fallen alle Inhalte der Kommunikation wie auch weitere Kommunikationsdaten über die Umstände und damit insbesondere über die Art und Weise der Kommunikation.47 Es spielt insoweit auch keine Rolle, welche Ausdrucksform und welche Übermittlungsart verwendet werden.48 Folglich erfasst Art. 10 Abs. 1 GG auch Kommunikationsdienste des Internets.49 Ob staatliche Maßnahmen technisch auf der Übertragungsstrecke oder am Endgerät zugreifen, ist ebenfalls unbedeutend, selbst wenn das Endgerät ein informationstechnisches System (z. B. ein Rechner) ist, dessen Einsatz zur Telekommunikation nur eine von vielen Anwendungsformen darstellt.50 Nur ein dermaßen weiter Schutzbereich korrespondiert mit den fortschreitenden Möglichkeiten der Informations- und Kommunikationstechnik und vermag auch Zugriffe auf stark verschlüsselte VoIP-Kommunikation und damit sämtliche Telekommunikationsprozesse einheitlich unter ein Grundrecht einzubeziehen. bb) Personeller Schutzbereich Grundrechtsberechtigt sind alle an einem Telekommunikationsvorgang beteiligten natürlichen und juristischen Personen des Privatrechts.51 Nicht in den personellen Schutzbereich des Art. 10 Abs. 1 GG einzubeziehen sind allerdings die Be45 Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 53. 46 BVerfGE 120, 274, 306 f.; 106, 28, 35 f.; 67, 157, 172; Pagenkopf, in: Sachs (Hrsg.), GG, Art. 10, Rn. 14. 47 Vgl. nur BVerfGE 100, 313, 358; 85, 386, 396. 48 Vgl. BVerfGE 115, 166, 182 f.; 106, 28, 36. 49 BVerfGE 124, 43, 54; 120, 274, 307; 113, 348, 383. 50 BVerfGE 120, 274, 307; siehe auch BVerfGE 115, 166, 186 f.; 106, 28, 37 f. 51 Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 10, Rn. 26.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

129

treiber von Telekommunikationsanlagen und -diensten, denn sie sind keine Teilnehmer geschützter Kommunikationsvorgänge.52 b) Staatliche Zugriffe als Grundrechtseingriffe Eingriffe in Art. 10 Abs. 1 GG liegen vor, wenn sich Grundrechtsverpflichtete in irgendeiner Form Kenntnis von Telekommunikationsvorgängen verschaffen.53 Grundrechtseingreifend ist dabei jede Kenntnisnahme, Aufzeichnung und Verwertung von Kommunikationsinhalten und -daten durch die öffentliche Gewalt; jede einzelne hoheitliche Maßnahme stellt insoweit einen eigenen Eingriff in das Fernmeldegeheimnis des Art. 10 Abs. 1 GG dar.54 Kommt es zu einem Eingriff in Art. 10 Abs. 1 GG, tritt dieser gegenüber allen Teilnehmern des Kommunikationsvorgangs ein.55 Grundrechtlich einzuordnen sind vorliegend insbesondere die Zugriffe auf laufende und gespeicherte Kommunikationsinhalte über informationstechnischer Systeme, die Zugriffe auf gespeicherte Kommunikationsdaten bei Dritten und die Online-Durchsuchung. aa) Zugriff auf laufende Kommunikationsinhalte Die verdeckte Telekommunikationsüberwachung stellt einen der gravierendsten Eingriffe in Art. 10 Abs. 1 GG dar, denn durch die heimliche Gewinnung von Kommunikationsinhalten wird die Vertraulichkeit der unkörperlichen Übermittlung von Informationen mittels Fernmitteltechnik unmittelbar verletzt.56 Weil es für die grundrechtliche Beurteilung unbeachtlich ist, ob die Telekommunikationsüberwachung an klassischen Telefonleitungen oder direkt an informationstechnischen Systemen ansetzt, stellen auch die Überwachung der E-Mail-Kommunikation, also der staatliche Zugriff auf E-Mails, sowie die Quellen-TKÜ jeweils Eingriffe in das Fernmeldegeheimnis der betroffenen Personen dar.57 Laufende Kommunikationsvorgänge sind hierbei alle Vorgänge der Datenverarbeitung, die sich im Herrschaftsbereich eines Informationsmittlers oder zwar noch im Herrschaftsbereich eines Kommunikationspartners abspielen, aber bereits unmittelbar der Übergabe von Kommunikationsinhalten an einen Informationsmittler dienen.58 52

Vgl. Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 10, Rn 28, m. w. N. in Fn. 113. Weiß, Online-Durchsuchungen im Strafverfahren, S. 97, m. w. N. in Fn. 452. 54 BVerfGE 125, 260, 310; 100, 313, 366 f. 55 Vgl. BVerfGE 85, 386, 398 f. 56 Vgl. BVerfGE 113, 348, 364 f.; 100, 313, 358. 57 BVerfGE 124, 43, 54, zur Überwachung der E-Mail-Kommunikation; BVerfGE 120, 274, 309, zur Quellen-TKÜ. 58 Buermeyer, StV 2013, 470, 474, der hinsichtlich der Zulässigkeit der Quellen-TKÜ zusätzlich noch zwischen der Transport- und der Inhaltsverschlüsselung trennt und nur solche 53

130

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

Art. 10 Abs. 1 GG schützt indes nur das Vertrauen des Einzelnen, dass eine Telekommunikation, an der er beteiligt ist, nicht vom Staat (von außen) überwacht wird; das Vertrauen der Kommunikationspartner zueinander ist hingegen nicht geschützt.59 Folglich liegt keine Verletzung des Fernmeldegeheimnisses vor, wenn der Staat selbst Kommunikationsadressat ist. Diese Feststellung gilt ferner, wenn staatliche Stellen Kenntnis von den Inhalten einer über die Kommunikationsdienste des Internet geführten zugangsgeschützten laufenden Telekommunikation auf dem technisch dafür vorgesehenen Weg erhalten und hierbei durch einen der Kommunikationsbeteiligten autorisiert wurden, beispielsweise wenn einer von mehreren Kommunikationsteilnehmern seinen Zugang der für die staatliche Stelle handelnden Person freiwillig zur Verfügung stellt und die staatliche Stelle diesen Zugang dann nutzt.60 Die Recherche z. B. in geschützten Kommunikationsdiensten des Internets greift allerdings dann in Art. 10 Abs. 1 GG ein, wenn zugangsgesicherte Kommunikationsinhalte überwacht werden, indem Zugangsschlüssel genutzt werden, die ohne oder gegen den Willen der Kommunikationsbeteiligten erhoben wurden, etwa wenn ein mittels Keylogger erhobenes Passwort für den Zugang zu einem E-Mail-Postfach oder geschlossenen Chat genutzt wird.61 Die inhaltliche Recherche auf allgemein zugänglichen Websites, innerhalb offener Foren oder durch die Teilnahme an offenen Chats stellt ebenfalls keinen Grundrechtseingriff in Art. 10 Abs. 1 GG dar.62 Der Betroffene kann sich nicht mehr auf die Vertraulichkeit der unkörperlichen Übermittlung von Kommunikationsinhalten berufen, wenn er die Voraussetzungen für deren Kenntnisnahme durch Dritte durch die Nutzung solcher Dienste bewusst schafft. bb) Zugriff auf gespeicherte Kommunikationsinhalte Mit Abschluss des Kommunikationsvorgangs sind die Inhalte der Telekommunikation beim Betroffenen nicht mehr durch Art. 10 Abs. 1 GG geschützt, denn dieser kann in seinem Herrschaftsbereich gespeicherte Kommunikationsinhalte mittels eigener Schutzvorkehrungen gegen den heimlichen Zugriff absichern.63 Die spezifischen Gefahren der räumlich distanzierten Kommunikation, die durch das Telekommunikationsgeheimnis abgewehrt werden sollen, bestehen hinsichtlich Kommunikationsinhalte als laufend einordnet, bei denen es zu einer Transportverschlüsselung kommt, denn eine vorgelagerte Inhaltsverschlüsselung sei noch kein Teil der Übertragung und eine Erhebung mittels Quellen-TKÜ damit unzulässig. 59 BVerfGE 120, 274, 340 f.; 106, 28, 37 f. 60 Zu beiden Aspekten BVerfGE 120, 274, 341. 61 BVerfGE 120, 274, 341. 62 BVerfGE 120, 274, 341; siehe auch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 783. 63 BVerfGE 124, 43, 54; 120, 274, 307 f.; 115, 166, 183.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

131

solcher Inhalte dann nicht mehr fort.64 Konkrete Möglichkeiten des technischen Selbstschutzes sind hierbei ebenso unbeachtlich, denn potenzielle Eingriffe in das Fernmeldegeheimnis dürfen einerseits nicht nach dem konkreten Stand der Technik eingesetzter informationstechnischer Systeme sowie nach der Sachkunde des Nutzers bestimmt werden, und andererseits würde das Fernmeldegeheimnis überstrapaziert werden, wenn über die laufende Telekommunikation hinaus weiterer Schutz von gespeicherten Kommunikationsinhalten gewährt würde. Insoweit spielt es im Hinblick auf den grundrechtlichen Schutz durch Art. 10 Abs. 1 GG somit keine Rolle, ob zu Kommunikationszwecken genutzte informationstechnische Systeme des Betroffenen lokal durchsucht werden, denn es kommt allein darauf an, ob diese Inhalte schon im Herrschaftsbereich des Betroffenen gespeichert sind oder ob die staatliche Stelle noch an laufende Telekommunikationsvorgänge anknüpft.65 Diese negative Feststellung zu Art. 10 Abs. 1 GG gilt ebenso, wenn bereits gespeicherte Kommunikationsinhalte auch dem (staatlich veranlassten) Zugriff Dritter, etwa dem Arbeitgeber, ausgesetzt sind, solange die selbstbestimmte Speicherung durch den Betroffenen erfolgte.66 Der lokale wie virtuelle Zugriff auf gespeicherte Kommunikationsinhalte bei Dritten – etwa gespeicherte E-Mails bei Diensteanbietern – stellt aber eine Verletzung des Art. 10 Abs. 1 GG des Nutzers dar. Grundrechtlichen Schutz erfährt hier das bei Dritten ausgelagerte Kommunikationsmedium, über das der Betroffene keine uneingeschränkte Verfügungsgewalt hat.67 Insoweit greift auch der hoheitliche Online-Zugriff über lokal durchsuchte informationstechnische Systeme auf bei Dritten gespeicherte Kommunikationsinhalte in Art. 10 Abs. 1 GG ein.68 Allgemein kommt es auch nicht darauf an, ob die Kommunikationsinhalte bei Dritten zwischengespeichert oder dauerhaft vorgehalten werden, denn diese Kommunikationsinhalte sind in einer von keinem Kommunikationsteilnehmer beherrschten Sphäre abgelegt und werden daher noch wie laufende Telekommunikationsvorgänge behandelt.69 Fraglich ist aber, ob es für die Schutzbereichseröffnung des Art. 10 Abs. 1 GG darauf ankommt, ob die bei Dritten und damit regelmäßig auf zugangsgeschützten vernetzten Servern abrufbaren Inhalte die Kommunikation oder nur sonstige ge64

BVerfGE 120, 274, 308. Vgl. VGH Kassel, WM 2009, 2004, 2006; Schantz, WM 2009, 2112, 2114; Klein, NJW 2009, 2996, 2997; Buermeyer, RDV 2008, 8, 9; Hornung, DuD 2007, 575, 578; kritisch Gurlit, NJW 2010, 1035, 1037. 66 Vgl. VGH Kassel, WM 2009, 2004, 2006 ff., zur selbstbestimmten Speicherung erledigter E-Mails durch den Arbeitnehmer, selbst wenn sie sodann auch dem Zugriff des Arbeitgebers am Arbeitsplatzrechner ausgesetzt sind. 67 BVerfGE 124, 43, 54 ff.; VGH Kassel, WM 2009, 2004, 2006; LG Hamburg, MMR 2008, 186; a. A. Obenhaus, NJW 2010, 651, 654, ohne Begründung. 68 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 108; Puschke/Singelnstein, NJW 2008, 113, 115. 69 Vgl. BVerfGE 124, 43, 55; Gaede, StV 2009, 96, 97 f.; Störing, MMR 2008, 187, 188. 65

132

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

speicherte Inhalte (z. B. Audios und Videos) betreffen. Für eine umfangreiche Einbeziehung aller Arten von inhaltsbezogenen Daten spricht etwa, dass sonstige gespeicherte Daten auf vernetzten Speichermedien ex ante möglicherweise auch zu kommunikativen Zwecken im Rahmen des Dateitransfers hinterlegt wurden. Im Zweifel müssten daher alle im Internet gespeicherten Daten als Inhalte der Internetkommunikation unter Art. 10 Abs. 1 GG fallen.70 Gegen diese Sichtweise, die vor allem den informationstechnischen Entwicklungen des Cloud Computings gerecht wird, spricht aber, dass es bei solchen Datenabrufen regelmäßig nicht zu einem Austausch zwischen mehreren Kommunikationsteilnehmern kommt, sondern lediglich die Telekommunikationsinfrastruktur ausgenutzt wird, um auf ausgelagerte und vom Betroffenen überwiegend beherrschte Inhalte via Informationstechnik zuzugreifen. Auch würde man so den Begriff „Telekommunikationsvorgang“ überstrapazieren. Folglich sind ausgelagerte Inhalte auf vernetzten Speichermedien nur dann in den sachlichen Schutzbereich des Art. 10 Abs. 1 GG einzubeziehen, wenn die Speichermedien und damit auch die Inhalte zweifelsfrei zu Kommunikationszwecken genutzt werden.71 In der Praxis birgt das allerdings Nachweisschwierigkeiten im konkreten Einzelfall, die grundrechtlich nur dadurch abgefangen werden können, dass man im Zweifel den grundrechtlichen Schutz gelten lässt, der das höchste Schutzniveau für den Betroffenen bereit hält.72 cc) Zugriff auf weitere Kommunikationsdaten Art. 10 Abs. 1 GG schützt ferner die Vertraulichkeit der näheren Umstände von Telekommunikationsvorgängen. Zu diesen Kommunikationsumständen zählt, ob, wann und wie oft zwischen welchen Personen und Telekommunikationseinrichtungen Fernkommunikation stattgefunden hat oder versucht worden ist.73 Bezogen auf die Internetkommunikation könnten sich solche Umstände auf den Internetzugang betreffende Daten wie die eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt, und den Beginn und das Ende der Internetnutzung einschließlich zugewiesener IP-Adresse beziehen.74 Bei der Erhebung von Bestandsdaten greift Art. 10 Abs. 1 GG aber noch nicht ein, denn die bloße Zuordnung von Telekommunikationsnummern, statischen IPAdressen und Kennungen elektronischer Postfächer berührt noch nicht die Ver-

70 So ausführlich Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 109 f. 71 Zu diesen und weiteren Argumenten Buermeyer, RDV 2008, 8, 9 f.; Böckenförde, JZ 2008, 925, 936 f., mit weiteren Beispielen. 72 Böckenförde, JZ 2008, 925, 937, sieht hier bisweilen einen Anwendungsbereich des ITGrundrechts. 73 BVerfGE 125, 260, 309; 120, 274, 307; 115, 166, 183; 100, 313, 358. 74 Vgl. BVerfGE 130, 151, 180 f.; 125, 260, 311.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

133

traulichkeit eines konkreten Kommunikationsvorgangs.75 Für die vorbereitende Erhebung von Zugangskennungen und Passwörtern gilt Gleiches, denn auch diese Bestandsdaten weisen keinen unmittelbaren Bezug zu einem Telekommunikationsvorgang auf. Jedoch erlauben ermittelte Zugangskennungen und Passwörter letztlich die Kenntnisnahme von Kommunikationsinhalten, weshalb schon zum Erhebungszeitpunkt die materiellen Voraussetzungen nachfolgender Eingriffe in Art. 10 Abs. 1 GG vorzuliegen haben, da sich anschließende Eingriffe nur so rechtfertigen lassen.76 Bei Verkehrsdaten muss zunächst zwischen der Datenerhebung bei Kommunikationsteilnehmern und bei Dritten differenziert werden. So sind die nach Abschluss des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Verkehrsdaten nicht durch Art. 10 Abs. 1 GG geschützt;77 der Kommunikationsvorgang ist insoweit beendet. Es stellt sich hier jedoch durchaus die Frage, ob der Nutzer solche „begleitenden“ Kommunikationsdaten selbst wirklich beherrschen und insbesondere löschen kann, denn höchstwahrscheinlich fehlen dem durchschnittlichen Nutzer schon die informationstechnischen Kenntnisse dazu.78 Allerdings kann ein solches Kriterium nicht die grundrechtliche Anwendbarkeit des Art. 10 Abs. 1 GG begründen, denn dann müsste man entweder auf die technischen Kenntnisse des jeweiligen Nutzers abstellen oder solche Daten pauschal in das Fernmeldegeheimnis einbeziehen und insoweit nach Datenarten unterscheiden. In der (staatlichen) Anordnung gegenüber privaten Diensteanbietern, Verkehrsdaten zu erheben, zu speichern, weiter zu verarbeiten und an staatliche Stellen zu übermitteln, liegt hingegen jeweils und immer ein dem Staat zurechenbarer Eingriff vor. Die Diensteanbieter werden nur als Hilfspersonen für die Aufgabenerfüllung durch staatliche Stellen in Anspruch genommen, so dass alle mit der Erhebung, Speicherung, weiteren Verarbeitung und Übermittlung verbundenen Grundrechtsbeeinträchtigungen unmittelbar dem Staat zugeordnet werden können.79 Insoweit lassen sie sich als Verwaltungshelfer qualifizieren. Fraglich ist ferner die grundrechtliche Bewertung der Standortbestimmung mobiler informationstechnischer Kommunikationssysteme (etwa mittels IMSI-Catcher). Hier wird regelmäßig noch nicht unmittelbar in einen konkreten Kommunikationsvorgang eingegriffen, sondern nur das Kommunikationsmedium geortet. Schon die bloße Kommunikationsbereitschaft des Nutzers durch Aktivierung des 75 BVerfGE 130, 151, 180 f.; siehe auch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 651 f., zu statischen E-Mail-Adressen. 76 Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 114 f. 77 BVerfGE 115, 166, 183 f. 78 Kritisch auch Kutscha, in: Kutscha/Thomé, Grundrechtsschutz im Internet?, S. 63, m. w. N., der in kommunikationsbegleitenden Verkehrsdaten im Herrschaftsbereich des Kommunikationsteilnehmers weiterhin die spezifische Gefährdungslage erblickt, die mit Art. 10 Abs. 1 GG abgewehrt werden soll. 79 Vgl. BVerfGE 125, 260, 310; 107, 299, 307, 100, 313, 366 f.

134

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

mobilen Kommunikationsgeräts mit der Folge des regelmäßigen Sendens des Standorts soll aber schon einen näheren Umstand der Kommunikation darstellen, weshalb der Einsatz von IMSI-Catchern am Maßstab des Art. 10 Abs. 1 GG zu messen wäre.80 Allerdings fehlt es an einem kommunikativen Informationsaustausch zwischen mehreren Kommunikationsteilnehmern, denn es kommt einzig zu einem technisch veranlassten Datenaustausch, den Art. 10 Abs. 1 GG unberührt lässt. Die Standortbestimmung ermöglicht noch keine Rückschlüsse auf Kommunikationsbeziehungen und -inhalte.81 Die Standortbestimmung mobiler Kommunikationsgeräte fällt daher nicht unter den Schutzbereich des Fernmeldegeheimnisses. dd) Online-Durchsuchung Zwar durchbricht die Online-Durchsuchung das Prinzip der ausschließlichen Beherrschbarkeit gespeicherter Kommunikationsinhalte und -daten auf informationstechnischen Systemen durch den Betroffenen. Insbesondere kann der Betroffene hier nach erfolgter Infiltration regelmäßig weder sein vernetztes informationstechnisches System uneingeschränkt vor weiteren Zugriffen sichern, noch kann er bereits erhobene Kommunikationsinhalte und -daten selbsttätig löschen. Dennoch greift auch hier das Argument, dass es sich bei den zugriffsbedrohten Kommunikationsinhalten und -daten nicht mehr um solche aus Telekommunikationsvorgängen handelt, das Fernmeldegeheimnis aber nur das Vertrauen in die geschützte laufende Übermittlung von Telekommunikationsdaten und nicht mehr die spätere Speicherung im Herrschaftsbereich des Betroffenen sichert.82 Bei der Ausleitung erhobener Kommunikationsinhalte und -daten im Rahmen einer Online-Durchsuchung kommt es trotz Nutzung der Telekommunikationsinfrastruktur auch gerade nicht zu einem Eingriff in einen wissentlich durch den Betroffenen aufgenommenen, noch aktuellen geschützten Telekommunikationsvorgang.83 Insoweit ist im Rahmen des Fernmeldegeheimnisses auch nicht auf die technisch ausgerichtete Definition des Begriffs der „Telekommunikation“ nach § 3 Nr. 22 TKG abzustellen, worunter sämtliche Telekommunikationsvorgänge erfasst werden, sondern es ist an die Schutzbedürftigkeit des Grundrechtsträgers aufgrund der Einschaltung Dritter in den laufenden Kom-

80

Vgl. BGH, NJW 2001, 1587. BVerfG, NJW 2007, 351, 353; ausführlich Harnisch/Pohlmann, HRRS 2009, 202, 211 f. 82 BVerfGE 120, 274, 307 f.; siehe auch Lorenz, FS Lerche, S. 18, 22; siehe aber BGH, NJW 1997, 1934, 1935, wonach der Zugriff auf abrufbereite Informationen in einer Mailbox noch an Art. 10 Abs. 1 GG zu messen ist, denn der technische Bereich der Fernmeldeanlage wird noch nicht verlassen, und der Vorgang der Nachrichtenübermittlung ist noch nicht abgeschlossen. Anders wird man jedoch den Zugriff auf bereits abgerufene, aber noch ungelesene E-Mails im Herrschaftsbereich des Betroffenen beurteilen können, denn hier ist der Vorgang der Nachrichtenübermittlung durch den Abruf beim Diensteanbieter bereits abgeschlossen. 83 Vgl. BGH, StV 2007, 60, 62; ausführlich Weiß, Online-Durchsuchungen im Strafverfahren, S. 98 ff.; Buermeyer, RDV 2008, 8, 9 f. 81

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

135

munikationsvorgang anzuknüpfen.84 Demnach greift die Online-Durchsuchung nicht in Art. 10 Abs. 1 GG ein. ee) Verwendung erhobener Daten Der grundrechtliche Schutz der Unverletzlichkeit des Fernmeldegeheimnisses gilt nicht nur für den ersten staatlichen Zugriff, sondern erstreckt sich ferner auf die Informations- und Datenverarbeitungsprozesse, die sich an die Kenntnisnahme von geschützten Kommunikationsvorgängen anschließen.85 So kommt es etwa bei der Weitergabe erhobener Kommunikationsdaten nicht nur zu einer Ausweitung der Stellen, die über die Kommunikation informiert werden, sondern zumeist auch zur Überführung dieser Daten in einen anderen Verwendungszusammenhang, der für die Betroffenen mit zusätzlichen und möglicherweise schwereren Folgen verbunden ist als im ursprünglichen Verwendungskontext.86 Insoweit liegt in jedem Verwendungsvorgang auch ein selbstständiger Eingriff in Art. 10 Abs. 1 GG, der aufgrund der Schwere grundsätzlich auch die Anwendung der „Fruit-of-the-Poisonous-Tree“Doktrin rechtfertigen kann. c) Lücken der Unverletzlichkeit des Fernmeldegeheimnisses Nach alledem gilt: Betreffen staatliche Zugriffe auf informationstechnische Systeme die Vertraulichkeit von Telekommunikationsvorgängen, greift die Garantie des Art. 10 Abs. 1 GG. Hieran hält auch das BVerfG fest, wenn es etwa die QuellenTKÜ allein am Maßstab der Unverletzlichkeit des Fernmeldegeheimnisses misst, solange sich diese Überwachungsmethode ausschließlich auf Daten aus laufenden Telekommunikationsvorgängen beschränkt.87 Fehlt dem Überwachungs- und Datenerhebungsvorgang der Bezug zur laufenden Telekommunikation, besteht indes Raum für weiteren Schutz. Die Quellen-TKÜ offenbart hier sehr anschaulich das grundrechtliche Dilemma, denn diese Überwachungsmethode lässt sich kaum realisieren, ohne dass die dafür verwendete Hardoder Software auch die Integrität des informationstechnischen Kommunikationssystems verletzt.88 Der Integritätsschutz könnte zwar eine durch Art. 10 Abs. 1 GG abgesicherte Vorbedingung für die freie Telekommunikation mittels informationstechnischer Systeme sein. Jedoch müsste man in diesem Fall den Schutzbereich des Art. 10 Abs. 1 GG ausdehnen und vorverlagern, indem man auch die verwendeten informationstechnischen Kommunikationsgeräte einbezieht. Dann schützt Art. 10 Abs. 1 GG aber nicht mehr nur die Kommunikation über räumliche Distanz, sondern 84 85 86 87 88

So auch BVerfG, NJW 2007, 351, 354. BVerfGE 125, 260, 309 f.; 100, 313, 359; VGH Kassel, WM 2009, 2004, 2006. BVerfGE 100, 313, 360. BVerfGE 120, 274, 308 f. Vgl. BVerfGE 120, 274, 309.

136

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

auch alle potenziell zu Telekommunikationszwecken geeigneten informationstechnischen Systeme unabhängig von ihrer tatsächlichen telekommunikativen Nutzung; das Fernmeldegeheimnis verliert so dann aber jede Kontur.89 Folglich bleiben auch hier Schutzlücken.

3. Ausprägungen des allgemeinen Persönlichkeitsrechts a) Konkurrenzen zu den anderen Grundrechten Das allgemeine Persönlichkeitsrecht gemäß Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG ist als eigene Grundrechtsgarantie neben der allgemeinen Handlungsfreiheit aus Art. 2 Abs. 1 GG anzusehen.90 Für die allgemeine Handlungsfreiheit gilt, dass sie subsidiär zu den anderen Freiheitsrechten ist, sofern der sachliche Schutzbereich der allgemeinen Handlungsfreiheit mit dem eines spezielleren Freiheitsrechts betroffen ist.91 Für das allgemeine Persönlichkeitsrecht gilt dieser Subsidiaritätsgrundsatz indes nicht, vielmehr ist es lex specialis im Verhältnis zur allgemeinen Handlungsfreiheit.92 Fraglich ist aber, in welchem Konkurrenzverhältnis die einzelnen Ausprägungen des allgemeinen Persönlichkeitsrechts insbesondere zu den spezielleren Freiheitsgrundrechten zum Privatsphärenschutz wie Art. 13 Abs. 1 GG und Art. 10 Abs. 1 GG stehen. Weil es sich beim allgemeinen Persönlichkeitsrecht um ein weit gefasstes Freiheitsrecht handelt, ist die Annahme von Idealkonkurrenz im Sinne einer kumulativen Anwendung einschlägiger Freiheitsrechte prinzipiell möglich.93 Allerdings wird regelmäßig eine Spezialität der besonderen Grundrechte zum Schutz der Privatsphäre anzunehmen sein.94 Die Spezialität dieser besonderen Einzelgrundrechte begründet sich in ihrer Funktion, als punktuelle Verdichtungen spezifische und traditionell besonders bedrohte Segmente der Privatsphäre zu schützen.95 Danach schließt das allgemeine Persönlichkeitsrecht nur die Lücken im Persönlichkeitsschutz, die trotz der Anerkennung spezieller Persönlichkeitsrechte verbleiben und 89 Vgl. Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 49. 90 Ganz überwiegende Auffassung; vgl. nur Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 22, m. w. N. in Fn. 76. 91 Nach a. A. ist die allgemeine Handlungsfreiheit erst verdrängt, wenn ein Eingriff in ein Spezialgrundrecht vorliegt; vgl. Murswiek, in: Sachs (Hrsg.), GG, Art. 2, Rn. 137. 92 Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 98 f. 93 Siehe auch Kunig, Jura 1993, 595, 603; Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band IV/1, S. 301. 94 BVerfGE 113, 29, 45; 97, 228, 265; 51, 97, 105; 42, 212, 218 ff.; 32, 54, 68 ff., zu Art. 13 Abs. 1 GG; BVerfGE 113, 348, 364; 100, 313, 358; 67, 157, 171; 33, 1, 11, zu Art. 10 Abs. 1 GG; siehe auch Murswiek, in: Sachs (Hrsg.), GG, Art. 2, Rn. 138. 95 Kahl, Die Schutzergänzungsfunktion von Art. 2 Abs. 1 GG, S. 58.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

137

die sich insbesondere durch neue Gefährdungslagen ergeben.96 Jedoch werden Ausprägungen des allgemeinen Persönlichkeitsrechts dort nicht verdrängt, wo sich dessen Schutzbereich mit dem eines speziellen Grundrechts nur partiell überschneidet, oder in den Fällen, in denen ein eigenständiger Freiheitsbereich mit festen Konturen erwachsen ist.97 Als Beispiel dient die Wohnungsdurchsuchung, die auf die Sicherstellung von Datenträgern mit personenbezogenen Daten gerichtet ist. Hier geht das mit der Sicherstellung der Datenträger einhergehende grundrechtliche Gefährdungspotenzial über den durch die Unverletzlichkeit der Wohnung sichergestellten räumlichen Bereich hinaus und betrifft damit auch einzelne Ausprägungen des allgemeinen Persönlichkeitsrechts.98 b) Schutz der Privatsphäre Der Schutz der Privatsphäre enthält mehrere Facetten: In räumlicher Hinsicht soll der Einzelne einen Raum besitzen, in dem er unbeobachtet sich selbst überlassen ist oder mit besonders vertrauten Personen ohne Rücksicht auf gesellschaftliche Verhaltenserwartungen und ohne Angst vor staatlichen Sanktionen verkehren kann.99 Dadurch wird die Privatwohnung vor Eingriffen wie dem Beobachten und Abhören geschützt, soweit sich der Grundrechtsträger personell nicht bereits auf Art. 13 Abs. 1 GG berufen kann.100 Der räumliche Schutzbereich erfasst daneben aber auch alle abgeschiedenen Örtlichkeiten, an denen der Grundrechtsträger davon ausgehen kann, nicht beobachtet zu werden.101 Die thematische Ausprägung des Schutzes der Privatsphäre sichert alle Angelegenheiten ab, die inhaltlich die engere Lebensführung betreffen und deren Erörterung für den Betroffenen insbesondere peinlich oder unschicklich ist.102 Hierzu zählen etwa sensible Informationen aus Ehescheidungsakten103, Krankenakten104 und Tagebüchern105. Schließlich erfährt über den psychischen Innenbereich auch die vertrauliche Kommunikation den besonderen Schutz der Privatsphäre.106 Dieser Aspekt betrifft 96

Vgl. BVerfGE 79, 256, 268; 72, 155, 170; 54, 148, 152 f.; 34, 269, 281. BVerfGE 115, 166, 187; Murswiek, in: Sachs (Hrsg.), GG, Art. 2, Rn. 138. 98 BVerfGE 115, 166, 187 f. 99 BVerfGE 90, 255, 260. 100 BVerfGE 109, 279, 326. 101 BVerfGE 101, 361, 383 f.; Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 149. 102 Murswiek, in: Sachs (Hrsg.), GG, Art. 2, Rn. 69; Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 150. 103 BVerfGE 34, 205, 208 f.; 27, 344, 350 f. 104 BVerfGE 44, 353, 372 ff.; 32, 373, 379. 105 BVerfGE 80, 367, 374 f. 106 Vgl. Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 149. 97

138

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

die Selbstentfaltung, indem dem Einzelnen unter den Bedingungen besonderer Vertraulichkeit etwa gegenüber Familienmitgliedern oder anderen Vertrauenspersonen ein rückhaltloser Ausdruck seiner Emotionen, die Offenbarung geheimer Wünsche oder Ängste, die Kundgabe des eigenen Urteils über Verhältnisse und Personen oder eine entlastende Selbstdarstellung möglich ist, die er sich gegenüber Außenstehenden bzw. „vor fremden Ohren“ nicht gestatten würde.107 Im Nutzungskontext informationstechnischer Systeme lassen sich so gleich mehrere Bezüge zur Betroffenheit des Schutzes der Privatsphäre herstellen. Zunächst ließe sich der räumliche Bereich auf das informationstechnische Medium erweitern.108 Ferner könnten alle thematisch einschlägigen Angelegenheiten der engeren Lebensführung auch auf informationstechnischen Systemen gespeichert sein, und schließlich könnte die vertrauliche Kommunikation mittels informationstechnischer Systeme geführt werden. Beim Zugriff auf informationstechnische Systeme mit den darin enthaltenen sensiblen Daten könnte insoweit durchaus ein Eingriff in den Schutz der Privatsphäre vorliegen. Gegen die räumliche Einbeziehung informationstechnischer Systeme spricht aber, dass die grundrechtlich geschützte Privatsphäre nicht durch das Medium festgelegt wird, mit dessen Hilfe sie gestaltet wird, sondern der Privatsphärenschutz zielt vielmehr auf den Schutz des Verhaltens in einer als Privatsphäre geschützten Situation ab, etwa in Form des Schutzes vor Verhaltensgeboten in entsprechenden Räumlichkeiten.109 Ferner beschränkt sich der thematische Zugriff auf die in informationstechnischen Systemen gespeicherten Daten nicht allein auf solche Bereiche, die unter den Schutz der Privatsphäre fallen, sondern erfasst vielmehr alle gespeicherten Daten, so dass sich möglicherweise sogar ein umfassendes Persönlichkeitsprofil des Nutzers erstellen lässt.110 Die Zuordnung von Daten zur Privatsphäre hängt überdies häufig von dem Kontext ab, in dem die Daten entstanden sind und in den sie durch Verknüpfung mit anderen Daten gebracht werden; welche Bedeutung die Daten für den Betroffenen haben und welche Bedeutung die Daten durch Einbeziehung in andere Zusammenhänge gewinnen können, ist den Daten selbst vielfach aber gar nicht anzusehen.111 Der Schutzumfang der Privatsphäre ist daher ungeeignet, um einen umfänglichen Schutz informationstechnischer Systeme vor persönlichkeitsrelevanten Zugriffen garantieren zu können.112 Es bleiben vielmehr unschöne Lücken.

107 108 109 110 111 112

BVerfGE 90, 255, 260. Böckenförde, JZ 2008, 925, 938 f., mit Verweis auf den Begriff „Sphäre“. Hoffmann-Riem, JZ 2008, 1009, 1014. Vgl. BVerfGE 120, 274, 311. BVerfGE 120, 274, 311. So auch Hömig, Jura 2009, 207, 208.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

139

c) Recht auf informationelle Selbstbestimmung aa) Grundrechtlicher Schutzbereich (1) Sachlicher Schutzbereich Das Recht auf informationelle Selbstbestimmung geht über den Schutz der Privatsphäre hinaus113 und sichert jede Form der Erhebung, Speicherung, Verwendung und Weitergabe personenbezogener Daten.114 Welchen individuellen Informationsgehalt einzelne personenbezogene Daten aufweisen, spielt hierbei keine Rolle, denn das Gefährdungspotenzial kann sich auch durch die zahlreichen Datenverarbeitungsmöglichkeiten ergeben; es gibt somit keine unbedeutenden Daten mehr. Insoweit erweitert das Recht auf informationelle Selbstbestimmung sogar den Schutz von Verhaltensfreiheit und Privatheit, indem es schon auf der Stufe der Persönlichkeitsgefährdung (Vorverlagerung der Eingriffsstufe) ansetzt. Eine solche Gefährdungslage kann bereits im Vorfeld konkreter Bedrohungen bestimmter Rechtsgüter entstehen, etwa wenn personenbezogene Daten in einer Art und Weise genutzt und verknüpft werden können, die der Betroffene nicht überschauen und verhindern kann.115 Der Betroffene muss hier schon vorbeugend vor einem konkreten Grundrechtseingriff in seine Freiheit und Privatheit geschützt werden, denn nur so entgeht er der Gefahr, wehrlos mit Ergebnissen staatlicher Informationsprozesse konfrontiert zu werden.116 Außerdem wird nur so ein allgegenwärtig überwachender Staat („Big Brother“) und eine damit einhergehende reduzierte Ausübung der Grundrechte verhindert. Das Recht auf informationelle Selbstbestimmung reguliert folglich Daten- und Informationsmacht und schützt den Einzelnen vor unbegrenzter Verarbeitung seiner personenbezogenen Daten.117 Dadurch wird verhindert, dass der Einzelne in seiner Freiheit gehemmt wird, aus eigener Selbstbestimmung zu planen und zu entscheiden, denn für ihn bleibt dann erkennbar, wer was wann und bei welcher Gelegenheit über ihn weiß.118 (2) Personeller Schutzbereich Träger des Rechts auf informationelle Selbstbestimmung sind zunächst alle natürlichen Personen.119 Ferner können aber auch juristische Personen des Privatrechts 113

Ausdrücklich BVerfGE 120, 274, 311 f. BVerfGE 65, 1, 43; Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 176. 115 Zu diesen Aspekten ausdrücklich BVerfGE 120, 274, 312. 116 Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 4, m. w. N. 117 Vgl. BVerfGE 120, 378, 397 ff.; 115, 320, 341 f.; Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 3. 118 BVerfGE 113, 29, 46; 65, 1, 42 f.; BVerfG, NJW 2007, 351, 354. 119 Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 85, m. w. N. 114

140

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

in den personellen Geltungsbereich des Rechts auf informationelle Selbstbestimmung einbezogen werden, denn staatliche informationelle Maßnahmen können auch Gefährdungen oder Verletzungen der grundrechtlich geschützten Freiheit juristischer Personen herbeiführen.120 Jedoch ist der Grundrechtsschutz hier ausschließlich über Art. 2 Abs. 1 GG herzuleiten, denn auf den Schutz im Interesse der Menschenwürde (Art. 1 Abs. 1 GG) können sich nur natürliche Personen berufen.121 Weiter muss die informationelle Maßnahme die betroffene juristische Person in ihrer spezifischen Freiheitsausübung gefährden. Maßgeblich für die Bestimmung der personellen Betroffenheit sind die Bedeutung der betroffenen Daten für den grundrechtlich geschützten Tätigkeitkreis der juristischen Person sowie der Zweck und die möglichen Folgen der staatlichen Maßnahme für die juristische Person; dann besteht ein vergleichbares Schutzbedürfnis.122 bb) Staatliche Zugriffe als Grundrechtseingriffe Eingriffe in das Recht auf informationelle Selbstbestimmung sind alle daten- und informationsbezogenen Belastungen des Einzelnen durch staatliche Maßnahmen.123 Die daten- und informationsbezogene Maßnahme muss allerdings eine besondere Gefährdungslage für die Freiheit oder Privatheit des Einzelnen schaffen.124 Vorliegend näher zu betrachten sind vor allem Mitschnitte von Raumgesprächen mittels informationstechnischer Systeme, Datenerhebungen aus gesicherten wie offenen Quellen und die Online-Durchsuchung. (1) Mitschnitt von Raumgesprächen Der Mitschnitt von Raumgesprächen mittels informationstechnischer Systemperipherie stellt nur dann einen Eingriff in das Recht auf informationelle Selbstbestimmung dar, wenn keine spezielleren Grundrechte vorgehen. Als lex specialis kommt hier jedoch Art. 13 Abs. 1 GG in Betracht, denn das Wohnungsgrundrecht schützt vorrangig, wenn informationstechnische Systeme über die Peripheriegeräte wie Mikrophon und Kamera zur Wohnraumüberwachung genutzt werden.125 Der

120 Vgl. BVerfGE 118, 168, 203; 106, 28, 42 f.; Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 86, und Art. 19 III, Rn. 38. 121 BVerfGE 118, 168, 203; 95, 220, 242; ablehnend Kunig, Jura 1993, 595, 599. 122 Ausführlich BVerfGE 118, 168, 203 f. 123 Vgl. Murswiek, in: Sachs (Hrsg.), GG, Art. 2, Rn. 79 und 84; siehe zum insoweit weiten Eingriffsverständnis auch Kutscha, in: Kutscha/Thomé, Grundrechtsschutz im Internet?, S. 29 f. 124 Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 6 f., weist damit auf die Abhängigkeit zum Verwendungszusammenhang hin. 125 Erneut BVerfGE 120, 274, 310.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

141

besondere raumbezogene Schutz der Unverletzlichkeit der Wohnung greift deshalb, weil der Betroffene gerade die räumliche Privatsphäre zu seinem Schutz nutzt.126 Schutzlücken bleiben nur in den Fällen, in denen Art. 13 Abs. 1 GG personell schon nicht greift. So kann sich zumindest derjenige auf das Recht auf informationelle Selbstbestimmung berufen, der sich in den betroffenen Räumlichkeiten als Gast oder zufällig aufhält und dessen Raumgespräche dennoch mittels informationstechnischer Systemperipherie mitgeschnitten werden.127 (2) Datenerhebung aus gesicherten Quellen Werden über die Durchsuchung von nach Art. 13 Abs. 1 GG geschützten Räumen hinaus behördliche Maßnahmen in Bezug auf personenbezogene Daten getroffen, ist das Recht auf informationelle Selbstbestimmung berührt, denn den betroffenen Nutzern werden durch die Durchsuchung informationstechnischer Systeme und die nachfolgende Sicherstellung bzw. Beschlagnahme darin gespeicherter personenbezogener Daten die Befugnisse genommen, selbst über die Preisgabe und Verwendung ihrer Daten zu bestimmen.128 Solche gesteigerten Gefährdungslagen können nur durch das Recht auf informationelle Selbstbestimmung abgesichert werden.129 Grundrechtlich geschützt ist der Zugriff auf alle im Herrschaftsbereich der Nutzer gespeicherten Inhaltsdaten – insbesondere auch ehemaligen Kommunikationsinhalte130 – und nicht-inhaltsbezogenen Daten (z. B. Verkehrsdaten131). Kommunikationsinhalte und -daten bei Diensteanbietern werden hingegen bereits vom Schutz des Art. 10 Abs. 1 GG umfasst, denn dieses Grundrecht knüpft an das Kommunikationsmedium an und will den Gefahren für die Vertraulichkeit begegnen, die sich gerade aus der Verwendung dieses Mediums ergeben, das einem staatlichen Zugriff leichter ausgesetzt ist.132 Gleiches gilt für Kommunikationsinhalte und -daten, die mittels Fernzugriffs online bei Dritten erhoben werden können, etwa mittels Zugriff und lokaler Durchsicht des durchsuchten informationstechnischen Systems im Sinne des § 110 Abs. 3 StPO. Somit scheidet die Anwendung des Rechts

126

Siehe auch BVerfGE 109, 279, 327. Vgl. BVerfGE 120, 274, 310, in Verbindung mit BVerfGE 109, 279, 326. 128 Siehe auch BVerfGE 113, 29, 45 ff., zur grundrechtlichen Betroffenheit der Personen, auf die sich die personenbezogenen Daten beziehen, wenn die Daten bei Dritten sichergestellt bzw. beschlagnahmt werden. 129 Ausführlich BVerfGE 109, 279, 374 ff., zum Verhältnis von Art. 13 Abs. 1 GG zum Recht auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG. 130 BVerfGE 120, 274, 307 f.; 115, 166, 183 f.; kritisch zu dieser für den Betroffenen kaum nachvollziehbaren Aufspaltung des Grundrechtsschutzes bei den verschiedenen Kommunikationsphasen Kutscha, in: Kutscha/Thomé, Grundrechtsschutz im Internet?, S. 33 f. 131 BVerfGE 115, 166, 189. 132 Siehe erneut BVerfGE 124, 43, 54 f. 127

142

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

auf informationelle Selbstbestimmung in beiden Fällen aus.133 Jedoch sind die Maßgaben für Eingriffe in das Recht auf informationelle Selbstbestimmung auf die speziellere Garantie des Art. 10 Abs. 1 GG zu übertragen, wenn personenbezogene Daten vom Eingriff in das Fernmeldegeheimnis betroffen sind.134 Für die Rechtfertigung solcher Grundrechtseingriffe bedeutet dies, dass der Anlass, der Zweck und die Grenzen des Eingriffs in Art. 10 Abs. 1 GG in der gesetzlichen Ermächtigung bereichsspezifisch und präzise bestimmt und für den Betroffenen erkennbar sein müssen.135 Das Recht auf informationelle Selbstbestimmung ist allerdings dann betroffen, wenn zugangsgesicherte Kommunikationsinhalte auf Internetservern ausgelesen werden, ein Kommunikationsteilnehmer hierbei den Zugang durch Herausgabe von Zugangskennungen und Passwörtern ermöglicht und dabei einen einer staatlichen Stelle zurechenbaren kommunikativen Vertrauensbruch begangen hat, denn dadurch wird schutzwürdiges personenbezogenes Vertrauen enttäuscht.136 Eine Verletzung des Fernmeldegeheimnisses kommt hier nicht in Betracht, denn es liegt insoweit kein geschützter Telekommunikationsvorgang (mehr) vor. Erhebt der Staat geschützte nicht-kommunikationsvorgangsbezogene personenbezogene Daten bei Diensteanbietern, ist das Recht auf informationelle Selbstbestimmung der Betroffenen ebenfalls berührt. Zu diesen personenbezogenen Daten zählen nicht der Kommunikation dienende sonstige gespeicherte Inhalte (z. B. Audios und Videos)137 und auch Bestandsdaten (z. B. die statische IP-Adresse, Kennungen elektronischer Postfächer sowie Zugangskennungen und Passwörter).138 Das Verkehrsdatum „dynamische IP-Adresse“ ist indes bereits dem speziellen grundrechtlichen Schutz der Unverletzlichkeit des Fernmeldegeheimnisses unterstellt.139 Schon die gesetzlich vorgeschriebene Erhebung, Speicherung und Bereitstellung von Bestandsdaten durch die Diensteanbieter stellen dabei drei dem Staat zuzurechnende Grundrechtseingriffe dar. Die anschließende Übermittlung beispielsweise im Rahmen der Auskunftsverfahren nach §§ 112 f. TKG ist ein separater vierter Grundrechtseingriff.140 133

Vgl. BVerfGE 124, 43, 56; 115, 166, 188 f.; 113, 348, 364; 107, 288, 312. BVerfGE 124, 43, 56 f.; 115, 166, 189; Roßnagel, Datenschutz in einem informatisierten Alltag, S. 113. 135 BVerfGE 124, 43, 60; 110, 33, 53; 100, 313, 359 f. und 372. 136 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 134 f. 137 Vgl. Böckenförde, JZ 2008, 929, 937, zur Abgrenzung bei Kontodaten, wonach das Recht auf informationelle Selbstbestimmung dann anwendbar ist, wenn die Kontodaten vom Diensteanbieter herausgegeben werden. 138 Vgl. BVerfGE 130, 151, 183 ff.; bei Zugangsdaten sind regelmäßig auch die Anforderungen des Art. 10 GG zu beachten, wenn diese Daten maßnahmenvorbereitend zur Telekommunikationsüberwachung erhoben werden. 139 Hierzu erneut ausdrücklich BVerfGE 130, 151, 181. 140 Vgl. BVerfGE 130, 151, 184 f. 134

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

143

Schließlich stellt die Standortbestimmung mobiler informationstechnischer Kommunikationsgeräte etwa per IMSI-Catcher einen Eingriff in das Recht auf informationelle Selbstbestimmung dar, denn über den betroffenen Nutzer werden personenbezogene (hier: „personenbeziehbare“) Daten beispielsweise in Form der der IMEI-Gerätenummer und IMSI-Nummer erhoben, die einen Schluss darauf zulassen, welche Person sich im Bereich der virtuellen Funkzelle aufhält.141 (3) Datenerhebung aus offenen Quellen Werden öffentlich verfügbare Kommunikationsinhalte des Internets erhoben, liegt überhaupt kein Grundrechtseingriff vor, denn hier richtet der Betroffene selbst die Kommunikationsinhalte an jedermann bzw. an einen nicht weiter abgrenzbaren Personenkreis.142 Man wird dem Betroffenen dabei auch das Risiko und die Verantwortung auferlegen können, dass er selbst in Erfahrung bringen muss, ob seine (personenbezogenen) Daten offen zugänglich gemacht werden, etwa in dem Fall, wenn er nicht der Betreiber einer kommunikativen Website ist. Diese Feststellung muss jedenfalls in den Fällen gelten, in denen ohne große Umstände erkennbar ein frei abrufbarer Internetdienst genutzt wird. Ist dies nicht leicht für den Nutzer erkennbar, sprechen allerdings gute Gründe dafür, dem Staat das Nachweisrisiko aufzuerlegen mit der Folge, das entsprechende Datenerhebungen dann am Rechtfertigungsmaßstab des Rechts auf informationelle Selbstbestimmung zu messen wären. An einem Grundrechtseingriff soll es auch fehlen, wenn sich eine staatliche Stelle beispielsweise im Rahmen eines offenen Forums länger an einer Kommunikation beteiligt und sich insoweit eine „elektronische Gemeinschaft“ gebildet hat. Auch hier muss jedem Nutzer bewusst sein, dass es im Internet keinerlei Überprüfungsmöglichkeiten zur Personenidentifikation hinter einer virtuellen Identität gibt.143 Der Nutzer muss grundsätzlich also immer damit rechnen, dass ein Kommunikationsteilnehmer eine staatliche Stelle sein kann. Diese Rechtsprechung des BVerfG bei virtuellen Kommunikationsbeziehungen würde – anders als bei verdeckten Ermitt-

141 BVerfG, NJW 2007, 351, 354 f.; Kulwicki, Verfassungswandel, S. 127 f.; Badura, in: Dolzer/Graßhof/Kahl/Vogel/Waldhoff (Hrsg.), GG, Art. 10, Rn. 65, sieht hier eventuell das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme als betroffen an. 142 BVerfGE 120, 351, 361 f.; 120, 274, 344 f.; siehe auch Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 176; Kunig, Jura 1993, 595, 601; erneut Zöller, GA 2000, 563, 569, der die Zulässigkeit der offenen Datenerhebung so begründet, dass der Betroffene in die Veröffentlichung seiner Inhalte eingewilligt habe, weshalb die staatliche Maßnahme schon keinen Grundrechtseingriff darstellen könne, oder der Betroffene habe die staatliche Maßnahme zumindest als Bagatelleingriff („bloße Belästigungen“) zu dulden. 143 BVerfGE 120, 274, 345 f.

144

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

lern oder Vertrauenspersonen – deshalb auch nicht zum Erfordernis einer ausdrücklichen gesetzlichen Befugnis für dieses staatliche Tun führen.144 Jedoch ist hier zwischen den verschiedenen Kommunikationsdiensten des Internets zu differenzieren, denn tatsächlich zeichnen sich etwa soziale Netzwerke dadurch aus, dass hier die Kommunikationsteilnehmer gerade unter ihrer richtigen Identität auftreten und eine Vielzahl persönlicher Informationen in dem Glauben an die Kontrolle über die Freigabe dieser Informationen für einen mehr oder weniger begrenzten Personenkreis publizieren; anders als in öffentlichen und zumeist anonym genutzten Foren kann dann personengebundenes Vertrauen enttäuscht werden und das Recht auf informationelle Selbstbestimmung betroffen sein.145 Ein Eingriff in das Recht auf informationelle Selbstbestimmung ist somit etwa immer dann gegeben, wenn polizeiliche Ermittler unter fremder Legende ein schutzwürdiges Vertrauen beim Betroffenen in die Identität und die Motivation des Kommunikationspartners erzeugen, um persönliche Daten zu erheben, welche die staatliche Stelle ansonsten nicht erhalten würde.146 Ein Kriterium kann also sein, dass der Staat den Betroffenen aktiv täuscht, also nicht nur eine allgemeine Kommunikationsbereitschaft ausnutzt.147 Zudem entfällt der grundrechtliche Schutz bei öffentlich zugänglichen Informationen nicht schon von selbst, wenn sich der Einzelne in die Öffentlichkeit begibt, denn das Recht auf informationelle Selbstbestimmung schützt auch vorgelagerte Gefährdungen, namentlich die Interessen des Einzelnen, dass „seine“ personenbezogenen Daten nicht im Zuge automatisierter Erhebung und Speicherung mit der Möglichkeit der Weiterverwertung erfasst werden.148 Ein Eingriff in das Recht auf informationelle Selbstbestimmung ist daher dann gegeben, wenn sich besondere Gefahrenlagen für die Persönlichkeit des Betroffenen ergeben, etwa wenn Informationen, die durch die Sichtung frei zugänglicher Inhalte gewonnen wurden, gezielt zusammengetragen, gespeichert und gegebenenfalls unter Hinzuziehung weiterer Daten als behördliches Data Mining zu einem Persönlichkeitsprofil verwertet werden.149 Das Recht auf informationelle Selbstbestimmung ist nur dann nicht betroffen, wenn personenbezogene Daten automatisiert erhoben und nach der Erfassung

144 Kritisch Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 788, weil auch in der realen Welt die Identität des Kommunikationspartners zumeist nicht überprüft werden könne; siehe auch Eifert, NVwZ 2008, 521, 522; Böckenförde, JZ 2008, 925, 936. 145 Ausführlich Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 133 f. 146 BVerfGE 120, 274, 345; hierzu auch Bär, MMR 2008, 325, 326 f. 147 Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 134. 148 BVerfGE 120, 378, 399, mit Verweis auf BVerfG, NVwZ 2007, 688, 690 f. 149 Vgl. BVerfGE 120, 274, 345; Kutscha, in: Kutscha/Thomé, Grundrechtsschutz im Internet?, S. 31 f.; Bär, MMR 2008, 325, 326 f.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

145

technisch spurenlos und anonym ausgesondert werden können und werden, denn hier wird kein (dauerhafter) Gefährdungstatbestand begründet.150 (4) Online-Durchsuchung Das Recht auf informationelle Selbstbestimmung könnte überdies bei hoheitlichen Online-Durchsuchungen betroffen sein. Durch diese Zugriffsmethode wird dem staatlichen „Angreifer“ die Erhebung potenziell äußerst großer und aussagekräftiger personenbezogener Datenbestände ermöglicht, ohne auf weitere Datenverarbeitungsmaßnahmen angewiesen zu sein. Für einen insoweit ausreichenden grundrechtlichen Schutz des Betroffenen durch das Recht auf informationelle Selbstbestimmung spricht, dass schon jede Erhebung personenbezogener Daten ohne die Notwendigkeit weiterer Datenverarbeitungsmaßnahmen einen Eingriff in das Recht auf informationelle Selbstbestimmung darstellt und größere wie aussagekräftigere Datenbestandserhebungen auch noch auf Rechtfertigungsebene über den Grundsatz der Verhältnismäßigkeit einbezogen werden könnten.151 Das Recht auf informationelle Selbstbestimmung schützt indes nur vor Erhebungen (und weiteren Verarbeitungsmöglichkeiten) personenbezogener Daten. Wegen der Infiltration kommt es jedoch zu weiteren Gefährdungspotenzialen, denn der Nutzer ist zur Persönlichkeitsentfaltung auch auf einwandfrei funktionierende informationstechnische Systeme angewiesen. Der persönliche Lebensbereich der Nutzer ist deshalb auch insoweit vor staatlichen Zugriffen im informationstechnischen Bereich zu schützen, als auf informationstechnische Systeme insgesamt und nicht nur auf (einzelne) Kommunikationsvorgänge oder gespeicherte Daten zugegriffen wird.152 Das Recht auf informationelle Selbstbestimmung trägt diesen Persönlichkeitsgefährdungen jedoch nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und insoweit auch allein dem System persönliche Daten anvertraut oder bereits durch dessen Nutzung zwangsläufig liefert, denn ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Be-

150 BVerfGE 120, 378, 399; kritisch Bodenbenner/Heinemann, NVwZ 2010, 679, 681, wonach jede automatisierte Kennzeichenerfassung zumindest einen (verhältnismäßig leicht zu rechtfertigenden) Grundrechtseingriff darstelle. 151 Vgl. Hornung, CR 2008, 299, 301; Sachs/Krings, JuS 2008, 481, 483 f.; Britz, DÖV 2008, 411, 413 f.; vor dem Urteil des BVerfG zur Online-Durchsuchung für das Recht auf informationelle Selbstbestimmung BGH, StV 2007, 60, 62; Harrendorf, StraFo 2007, 149, 152. 152 BVerfGE 120, 274, 313 f.; zustimmend Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 120; Hornung, CR 2008, 299, 302; Härtel, NdsVBl. 2008, 276, 279; kritisch Bull, in: Möllers/van Ooyen (Hrsg.), BVerfG und Öffentliche Sicherheit, S. 65, 80, der erst recht die Einbeziehung solcher Eingriffe in das Recht auf informationelle Selbstbestimmung fordert, denn es sei nie behauptet worden, dass dieses Grundrecht nur vor Zugriffen auf einzelne Kommunikationsvorgänge oder gespeicherte Daten schütze.

146

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

troffenen über die Erhebung und Verarbeitung (einzelner) personenbezogener Daten weit hinaus.153 (5) Verwendung erhobener Daten Das Recht auf informationelle Selbstbestimmung schützt den betroffenen Grundrechtsträger nicht nur vor der unbefugten Erhebung seiner personenbezogenen Daten, sondern auch alle weiteren Maßnahmen innerhalb des Datenkreislaufs (z. B. die Verarbeitung und Verwendung erhobener personenbezogener Daten) stellen eigenständige Eingriffe in das Recht auf informationelle Selbstbestimmung dar.154 Die grundrechtliche Gefährdung besteht hier aber auch schon deshalb und solange fort, wie der Betroffene nicht sicher von der Löschung der erhobenen personenbezogenen Daten ausgehen kann. cc) Lücken des Rechts auf informationelle Selbstbestimmung Das Vertraulichkeitsinteresse des Nutzers informationstechnischer Systeme zielt auf den Schutz seiner personenbezogenen Daten ab, die er auf seinen Systemen erzeugt und abspeichert. In der Sache könnte hier daher schon das Recht auf informationelle Selbstbestimmung ausreichen, das vor der Preisgabe personenbezogener Daten schützt. Unbeachtlich sei jedenfalls, ob mittels Zugriffs auf informationstechnische Systeme besonders große und aussagekräftige personenbezogene Datenbestände erhoben werden können, denn das Recht auf informationelle Selbstbestimmung unterscheide insoweit nicht; geschützt sei vielmehr jede staatliche Erhebung personenbezogener Daten.155 Das Recht auf informationelle Selbstbestimmung könnte dann auch den vorgelagerten informationstechnischen Vertraulichkeits- und Integritätsschutz umfassen, denn sichere informationstechnische Systeme sind die Prämisse für die Wahrnehmung des Rechts auf informationelle Selbstbestimmung durch den Grundrechtsträger, weil dieser nur bei manipulationsfreien informationstechnischen Systemen selbstbestimmt über seine personenbezogenen Daten verfügen kann. Bei unsicheren informationstechnischen Systemen würde der Nutzer hingegen eine zusätzliche Einschränkung seiner persönlichen Verhaltensfreiheit erfahren, insbesondere wenn er auf die Nutzung informationstechnischer Systeme angewiesen ist und dem System persönliche Daten anvertraut oder wenn sich diese Daten schon durch die Nutzung ergeben. 153

Ausdrücklich BVerfGE 120, 274, 312 f. Vgl. BVerfGE 115, 320, 343 f.; ausführlich Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 87, m. w. N. 155 Erneut Hornung, CR 2008, 299, 301; siehe hierzu auch Eifert, NVwZ 2008, 591, 592; Gurlit, NJW 2010, 1035, 1037; Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 84; anders aber gerade BVerfGE 120, 274, 313, das beim Recht auf informationelle Selbstbestimmung (lediglich) auf einzelne Datenerhebungen abstellt. 154

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

147

Die Subsumtion von Vertraulichkeits- und Integritätsgefährdungen im Zusammenhang mit der Nutzung informationstechnischer Systeme unter das Recht auf informationelle Selbstbestimmung führt allerdings zu einer differenzierten Abwägung auf Rechtfertigungsebene. Jeder grundrechtliche Eingriff birgt ein anderes Gefährdungspotenzial und muss nach Maßgabe des Grundsatzes der Verhältnismäßigkeit gerechtfertigt werden bzw. kann eben nicht mehr gerechtfertigt werden. Eine solche Differenzierung kann schnell dazu führen, dass das Recht auf informationelle Selbstbestimmung entweder konturenlos als Auffanggrundrecht dient oder zu sehr einzelfallbezogen ausgelegt wird. In diese Richtung kann deshalb auch eine am informationstechnischen System ansetzende und damit quasi gegenständliche Anknüpfung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme einen abgrenzbaren sachbezogenen Schutzbereich eröffnen. Ein solches Grundrecht könnte alle informationstechnischen Vertraulichkeits- und vor allem Integritätsgefährdungen erfassen, die mit der funktionalen Abhängigkeit von informationstechnischen Systemen für die Persönlichkeitsentfaltung in Zukunft noch zunehmen werden.156 So kann beispielsweise der dauerhafte Zugriff auf informationstechnische Systeme schnell einen derart vertieften Einblick in höchstpersönliche Lebensbereiche des Nutzers ermöglichen, dass gerade ein besonderer grundrechtlicher Vertraulichkeits- und Integritätsschutz erforderlich wird. Das IT-Grundrecht kann insoweit vor allem die sichere Nutzung informationstechnischer Systeme speziell vor dem Hintergrund staatlicher informationstechnischer Maßnahmen der Infiltration, Manipulation und Ausforschung im Interesse und als technische Voraussetzung eines effektiven Persönlichkeits- und Datenschutzes gewährleisten.157 Folglich besteht dann auch keine Subsidiarität zum Recht auf informationelle Selbstbestimmung, sondern ergänzender Schutz in den Bereichen der Nutzung informationstechnischer Systeme, in denen anderenfalls grundrechtliche Schutzlücken bleiben.158 d) IT-Grundrecht aa) Erforderlichkeit des IT-Grundrechts Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme soll vor Eingriffen in informationstechnische Systeme 156 Siehe auch Denninger, GRR 2009, 20, 23; Hornung, CR 2008, 299, 302; Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 8 f.; kritisch zur „gegenständlichen“ Anknüpfung Volkmann, DVBl 2008, 590, 592; Kutscha, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 157, 162; Lepsius, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 21, 32 ff. und 41. 157 Jäger, jurisPR-ITR 12/2008, Anm. 2. 158 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 132; Kutscha, NJW 2008, 1042, 1043; Hoffmann-Riem, JZ 2008, 1009, 1019; Böckenförde, JZ 2008, 925, 927; wohl für Subsidiarität Gaede, StV 2009, 96, 98; Petri, DuD 2008, 443, 444.

148

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

schützen, soweit der Schutz nicht durch die anderen Grundrechte zum Privatsphärenschutz gewährleistet wird; insoweit soll das IT-Grundrecht diese Schutzlücken schließen.159 Wie bereits festgestellt, wird der grundrechtliche Vertraulichkeits- und Integritätsschutz des persönlichen Lebensbereichs im Kontext der Nutzung informationstechnischer Systeme nicht in jedem Fall ausreichend durch die anderen Grundrechte zum Privatsphärenschutz gesichert und es bestehen solche Schutzlücken. So lässt sich nicht immer ein die räumliche Sphäre bzw. die laufende Telekommunikation betreffender Bezug und damit auch kein entsprechender, ausreichender grundrechtlicher Schutz herstellen; und auch das Recht auf informationelle Selbstbestimmung schützt hier nur punktuell. Vielmehr ist daher ein Lückenschluss erforderlich, um das Persönlichkeitsrecht des Einzelnen umfassend in allen Bereichen zu schützen. Zu diesen Lebensbereichen zählt in herausragender Stellung mittlerweile die Nutzung informationstechnischer Systeme in jeglichen Alltagssituationen. Konsequent ist es hier nur, wenn dieser fast immer besonders sensible Lebensbereich durch ein eigenständiges Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme genauer abgebildet und grundrechtlich geschützt wird. bb) Grundrechtlicher Schutzbereich (1) Sachlicher Schutzbereich (a) Vertraulichkeit Das IT-Grundrecht zielt schon namentlich auf die Gewährleistung der Vertraulichkeit informationstechnischer Systeme ab. Grundrechtlich geschützt ist danach das Interesse des Nutzers an der Vertraulichkeit der von seinen informationstechnischen Systemen erzeugten, verarbeiteten und gespeicherten personenbezogenen Daten.160 Eine Abgrenzung zum sachlichen Schutzbereich des Rechts auf informationelle Selbstbestimmung erklärt sich allein anhand dieses Kriteriums allerdings noch nicht überzeugend. Das BVerfG differenziert deshalb, indem es darauf abstellt, dass Zugriffe auf grundrechtlich einbezogene informationstechnische Systeme in ihrem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinausgehen.161 Ferner kann auch bereits auf die generell schützenswerte Vertraulichkeitserwartung des Nutzers abgestellt werden, denn eine solche Erwartungshaltung wird der Nutzer gegenüber seinen eingesetzten informationstechnischen Systemen, dem

159 So ausdrücklich BVerfGE 120, 274, 306 ff., zu Art. 10 Abs. 1 GG, sowie 309 ff., zu Art. 13 Abs. 1 GG, und 311 ff., zu Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG. 160 BVerfGE 120, 274, 313. 161 BVerfGE 120, 274, 314.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

149

gegenständlichen Anknüpfungspunkt des neuen Grundrechts, haben dürfen.162 Schon durch die Feststellung dieser Vertraulichkeitserwartung werden normative Daten- und Informationsschutzrechte zugeteilt.163 Konsequenz ist einerseits, dass es so keine Rolle spielt, ob ein potenzieller Zugriff auf verwendete informationstechnische Systeme leicht oder nur mit erheblichem Aufwand möglich ist.164 Insoweit wird der grundrechtliche Schutz abgekoppelt von etwaigen besonderen informationstechnischen Kenntnissen des Nutzers, denn es muss unbeachtlich sein, ob der Nutzer solche vertieften Kenntnisse insbesondere hinsichtlich der IT-Sicherheit hat oder informationstechnische Systeme ohne besondere Selbstschutzkenntnisse nutzen möchte. Andererseits bestehen die Schutzrechte auf diese Weise generell, also etwa auch bei einen besonders misstrauischen oder mit schlechten Erfahrungen vorbelasteten Nutzer, weil es für den Grundrechtsschutz nur darauf ankommen muss, dass der Nutzer solche Erwartungen gegenüber seinen informationstechnischen Systemen sollte haben können.165 Ex post ließe sich auch nur schwer ermitteln, ob der Nutzer tatsächlich eine solche Erwartungshaltung gegenüber seinen informationstechnischen Systemen hatte. Diese Zweifel dürfen dem Nutzer aber nicht angelastet werden. Unterstützt wird dieser Befund zudem dadurch, dass informationstechnische Systeme tatbestandlich schon nur die Kapazitäten zur Speicherung und Verarbeitung personenbezogener Daten haben müssen, unabhängig vom tatsächlichen Dateninhalt.166 Anderenfalls müsste anhand schwierig zu definierender Kriterien festgestellt werden, ob der tatsächliche Dateninhalt überhaupt eine konkrete Vertrauenserwartung des Nutzers begründen könnte. Grundrechtlich schützenswert ist somit schon die Erwartungshaltung des Nutzers, die sich auf die vertrauliche Verwendung informationstechnischer Systeme richtet. (b) Integrität Weiterhin schützt das IT-Grundrecht auch die Gewährleistung der Integrität informationstechnischer Systeme. Integrität bedeutet im verfassungsrechtlichen Kontext, dass die eingesetzte Hard- und Software sowie die informationstechnischen Kommunikationsstrukturen technisch und in den Anwendungskontexten entsprechend den Interessen und Erwartungen des Nutzers funktionieren müssen.167 Angetastet ist die Integrität informationstechnischer Systeme, wenn der Zugriff auf das 162

Vgl. BVerfGE 120, 274, 306 und 315. Britz, DÖV 2008, 411, 412. 164 Vgl. BVerfGE 120, 274, 315. 165 Sachs/Krings, JuS 2008, 481, 484; Hoffmann-Riem, AöR 2009, 513, 528 f., wonach nicht getroffener Selbstschutz den Grundrechtsschutz der Vertraulichkeit informationstechnischer Systeme ebenfalls nicht ausschließen kann. 166 Vgl. Sachs/Krings, JuS 2008, 481, 484. 167 Siehe erneut BVerfGE 120, 274, 314; Hoffmann-Riem, JZ 2008, 1009, 1012; Hornung, CR 2008, 299, 302; Volkmann, DVBl 2008, 590, 592. 163

150

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

System derart erfolgt, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können, denn dann ist die entscheidende technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen.168 Zugleich wird mit dem Merkmal der Gewährleistung der Integrität informationstechnischer Systeme die ausschließliche grundrechtliche Anknüpfung an personenbezogene Daten gelockert und der grundrechtliche Schutz am Gegenstand des neuen Grundrechts, nämlich informationstechnischer Systeme, angeknüpft und zugleich vorverlagert. So reicht schon die Infiltration des informationstechnischen Systems aus, selbst wenn eine im Anschluss geplante personenbezogene Datenerhebung des Dritten noch nicht abgeschlossen oder fehlgeschlagen ist, weil das informationstechnische System bereits durch die Infiltration unsicher und damit angreifbar wird.169 Ferner liegt schon eine grundrechtlich zu schützende Integritätsverletzung vor, wenn die Manipulation überhaupt nicht auf die Erhebung personenbezogener Daten gerichtet ist, sondern etwa allein auf die Nutzung der Verarbeitungskapazitäten (z. B. Leistungen, Funktionen oder Speicherinhalte) des informationstechnischen Systems abzielt.170 Dieser Ansatz lässt sich mit ganz praktischen Erwägungen untermauern. So kann der Zugriff auf informationstechnische Systeme in beiden Fällen schon Schäden verursachen, wenn die Infiltrationssoftware in einen Konflikt mit dem verwendeten Betriebssystem gerät.171 Auch gibt es keinen reinen Lesezugriff, so dass im Zuge einer Infiltration versehentlich oder bewusst Daten gelöscht werden können.172 Missbrauchspotenzial ergibt sich weiter dadurch, dass unbefugte Dritte die durch die staatliche Infiltration entstandenen informationstechnischen Systemlücken zu eigenen Zwecken ausnutzen.173 Weiter gehende Konsequenz kann dann sein, dass von einem manipulierten informationstechnischen System sichergestellte Datensätze für eine spätere Beweisverwertung ungeeignet sind, weil die einwandfreie Urheberschaft und Verantwortlichkeit für die im System gespeicherten Daten einem speziellen Nutzer nicht zugeordnet werden können.174 Der Integritätsschutz zielt somit auf die Verhinderung sämtlicher Störungen oder Manipulationen ab, die zur unzulässigen Veränderung der Daten wie auch zur unzulässigen Nutzung von Hard- und Software informationstechnischer Systeme 168

BVerfGE 120, 274, 314. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 125; Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 133; Sachs/Krings, JuS 2008, 481, 484; Hornung, CR 2008, 299, 303. 170 Hornung, CR 2008, 299, 303. 171 Vgl. BVerfGE 120, 274, 325; Hansen/Pfitzmann, DRiZ 2007, 225, 228. 172 Vgl. BVerfGE 120, 274, 325; Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 125, zu Art. 34d Abs. 1 Satz 3 BayPAG. 173 BVerfGE 120, 274, 325; Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 125. 174 Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/ 07 zum Thema der Online-Durchsuchungen, S. 17 ff. 169

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

151

führen können.175 Damit ist ein überwiegend objektbezogener Schutzansatz sichtbar, weil sich das Integritätsinteresse und die -erwartung maßgeblich auf das informationstechnische System beziehen. Jedoch soll dadurch letztlich der Einzelne vor Persönlichkeitsgefährdungen geschützt werden, die entstehen, wenn zur Entfaltung der Persönlichkeit nicht auf integere informationstechnische Systeme zurückgegriffen werden kann.176 (c) Informationstechnische Systeme (aa) Personenbezogene Daten Im Rahmen der Entscheidung zur Online-Durchsuchung stellte das BVerfG fest, dass nur solche informationstechnischen Systeme grundrechtlich schützenswert sind, die personenbezogene Daten erzeugen, verarbeiten oder speichern können, die über den punktuellen Bezug zu einem bestimmten Lebensbereich des Nutzers hinausgehen.177 Dieser zweifach einschränkende Befund hat zur Konsequenz, dass nur persönlichkeitsrelevante informationstechnische Systeme in den sachlichen Schutzbereich einbezogen werden und dass es bereits ausreicht, wenn bei Zugriffen auf solche informationstechnischen Systeme die Möglichkeit bestimmter Datenerhebungen über eine Person besteht, ohne dass es einer konkreten Datenerhebung im Einzelfall bedarf.178 Es kommt damit zu einer Vorverlagerung der Eingriffsschwelle hin zur Gefährdung. Grundrechtliche Anknüpfungspunkte sind insoweit die informationstechnischen Systeme, deren Verwendung einen bestimmten Lebensbereich prägt, der als klar umgrenzte Zone der Privatheit schützenswert ist. Hierbei kommt es aber nicht allein auf die im informationstechnischen System gespeicherten und damit dem potenziellen Zugriff ausgesetzten personenbezogenen Datenbestände an, sondern vor allem sind die Verarbeitungskapazitäten des informationstechnischen Systems im Nutzungskontext personenbezogener Daten entscheidend.179 (bb) Verarbeitungskapazitäten Für die verfassungsrechtliche Charakterisierung informationstechnischer Systeme spielen die konkreten Verarbeitungsmöglichkeiten des jeweils betroffenen informationstechnischen Systems aber ebenfalls nur eine untergeordnete Rolle. Informationstechnische Systeme müssen lediglich komplexere Strukturen aufweisen und generell mehrere Verarbeitungsoperationen durchführen können, die ein breites 175

Vgl. Hoffmann-Riem, JZ 2008, 1009, 1012. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 125 f.; hierzu auch Böckenförde, JZ 2008, 925, 928; Kloepfer/Schärdel, JZ 2009, 453, 460. 177 Siehe erneut BVerfGE 120, 274, 313 f. 178 BVerfGE 120, 274, 314. 179 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 123; Britz, DÖV 2008, 411, 412; Hornung, CR 2008, 299, 302. 176

152

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

Spektrum an Nutzungsmöglichkeiten eröffnen.180 Der Funktionsumfang darf sich jedenfalls nicht allein auf die Datenspeicherung beschränken, wie dies bei externen Speichermedien wie DVDs oder Speicherkarten der Fall ist.181 Hintergrund ist, dass nur hinreichend komplexe informationstechnische Systeme mit Potenzial zu verarbeitungsfähigen Daten, die allein oder durch Verknüpfungen über punktuelle Bezüge zur Persönlichkeit und Lebensgestaltung des Anwenders hinausgehen können, erhöhte Gefährdungen für die Persönlichkeit des Nutzers bergen. Letztlich spielt es aber zumindest keine Rolle, welche konkreten Formen der Verarbeitung auf dem jeweiligen informationstechnischen System genau möglich sind, denn jede mögliche Verarbeitungsform bringt bereits ein erhöhtes Gefährdungspotenzial in sich. Folglich ist von einem weiten Verarbeitungsbegriff auszugehen, der jede Form des informationstechnischen Datenumgangs erfasst.182 Bisweilen ergeben sich konkrete Verarbeitungskapazitäten zudem erst durch (temporäre) Vernetzungen.183 So verhält es sich bei mobilen Speichermedien, sobald sie an informationstechnische Systeme angeschlossen werden. Durch die Vernetzung kommt auch den punktuell eingesetzten mobilen Speichermedien gesteigerte grundrechtliche Relevanz zu, weil der Verbund mit fremden informationstechnischen Verarbeitungsmöglichkeiten erhöhte Gefährdungslagen begründen kann. Insoweit genügt es dann, dass nur eine informationstechnische Systemkomponente die Fähigkeit zur Datenverarbeitung besitzt.184 Werden informationstechnische Systeme miteinander vernetzt, können sich die Verarbeitungskapazitäten dieses Verbundes wie auch der Funktionsumfang jedes einzelnen informationstechnischen Systems überdies erweitern, denn durch die Vernetzung können z. B. die von den einzelnen vernetzten informationstechnischen Systemen gelieferten Daten ausgewertet und die bessere Verteilung anfallender Aufgaben der Datenverarbeitung realisiert werden.185 Praktisch besonders bedeutsam für die Persönlichkeitsentfaltung ist in diesem Zusammenhang vor allem das Internet als komplexer Verbund von Netzwerken, das dem Nutzer eines angeschlossenen informationstechnischen Systems den Zugriff auf eine praktisch unübersehbare Fülle von Software und Daten eröffnet und zahlreiche Dienste vor allem zu Kommunikationszwecken zur Verfügung stellt; die Verarbeitungskapazitäten dieses informationstechnischen Systemverbundes sind so fast unbegrenzt.186 Insgesamt reichen also mögliche Verarbeitungskapazitäten. 180

Vgl. BVerfGE 120, 274, 305. Böckenförde, JZ 2008, 925, 929; siehe auch Hoffmann-Riem, JZ 2008, 1009, 1012; Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 127; Hornung, CR 2008, 299, 303. 182 So auch Hornung, CR 2008, 299, 302, mit Fn. 20. 183 Vgl. BVerfGE 120, 274, 314. 184 Vgl. Böckenförde, JZ 2008, 925, 929; Herrmann, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 120. 185 BVerfGE 120, 274, 304. 186 BVerfGE 120, 274, 304. 181

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

153

(2) Personeller Schutzbereich Der Kreis der Berechtigten des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erstreckt sich auf natürliche Personen und umfasst gemäß Art. 19 Abs. 3 GG auch juristische Personen des Privatrechts.187 Genauso wie das Recht auf informationelle Selbstbestimmung von seinem Wesen her grundsätzlich auch auf juristische Personen des Privatrechts anwendbar ist,188 gilt dies auch für die Anwendbarkeit des IT-Grundrechts. Beide grundrechtlichen Ausprägungen gewähren Schutz nicht allein im Interesse der Menschenwürde, sondern die Grundrechtsausübung kann auch korporativ betätigt werden. Das IT-Grundrecht schützt insoweit vor Gefährdungslagen, die zwar einen essentiellen Bezug zur menschlichen Persönlichkeit aufweisen; dennoch können staatliche Zugriffe auf durch Personengesamtheiten genutzte informationstechnische Systeme für diese Personen ebenso gravierende persönlichkeitsrelevante Gefährdungen entstehen lassen.189 Das erhebliche personelle Schutzbedürfnis im Zusammenhang mit der Nutzung informationstechnischer Systeme muss indes in zweifacher Hinsicht eingeschränkt werden, damit das IT-Grundrecht der effektive grundrechtliche Rahmen für die mit der Nutzung informationstechnischer Systeme einhergehenden Gefährdungen bleibt. Den personellen Schutzbereich des IT-Grundrechts einschränkende Kriterien ergeben sich hier vor dem Hintergrund der Bedeutung der Nutzung informationstechnischer Systeme für die Persönlichkeitsentfaltung und den Persönlichkeitsgefährdungen, die mit dieser (persönlichen) Nutzung verbunden sind.190 Begrifflich lassen sich diese Einschränkungen durch die Kriterien „Nutzungsabhängigkeit“ und „Eigennutzung“ beschreiben. (a) Nutzungsabhängigkeit Das erhebliche Schutzbedürfnis kann nur solchen informationstechnischen Systemen zukommen, bei denen der Verwender auf die Nutzung des informationstechnischen Systems angewiesen ist und ihm persönliche Daten anvertraut oder durch dessen Nutzung zwangsläufig liefert.191 Hierdurch werden etwa die informationstechnischen Systeme vom Schutzbereich des IT-Grundrechts ausgeschlossen, die eigenständig (personenbezogene) Daten sammeln und speichern können, ohne dass der Nutzer diese Daten im Vertrauen an deren Unzugänglichkeit herausgibt. So vertraut der Kunde im Rahmen des Kaufes von mit RFID-Funketiketten 187

Drallé, Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme, S. 68 ff.; Heckmann, FS Käfer, S. 129, 140; Härtel, NdsVBl. 2008, 276, 279. 188 Hierzu erneut BVerfGE 118, 168, 203; 106, 28, 42 f.; ablehnend bezüglich des allgemeinen Persönlichkeitsrechts Weiß, Online-Durchsuchungen im Strafverfahren, S. 142 f. 189 Vgl. Lorenz, in: Dolzer/Graßhof/Kahl/Vogel/Waldhoff (Hrsg.), GG, Art. 2, Rn. 383 ff. 190 Vgl. auch BVerfGE 120, 274, 306, zum erheblichen Schutzbedürfnis. 191 BVerfGE 120, 274, 312 f.

154

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

markierten Waren diesen keine (personenbezogenen) Daten an, sondern kauft lediglich die Ware mit dem Funketikett.192 Insoweit ist dann auch kein (weiter gehender) grundrechtlicher Schutz durch das IT-Grundrecht erforderlich. Positiv gewendet bedeutet dies, dass das IT-Grundrecht dann anwendbar ist, wenn der Nutzer informationstechnische Systeme verwenden „muss“, die allein oder in ihren technischen Vernetzungen personenbezogene Daten in einem Umfang und in einer Vielfalt enthalten können, dass Zugriffe darauf einen Einblick in wesentliche Teile der Lebensgestaltung des Nutzers ermöglichen.193 (b) Eigennutzung Als normative Schranke müssen informationstechnische Systeme vom Verwender schließlich als eigene Systeme genutzt werden. Die schützenswerte Vertraulichkeitsund Integritätserwartung kann erst dann anerkannt werden, wenn der Nutzer den Umständen nach davon ausgehen kann, dass er über das informationstechnische System allein oder gemeinsam mit anderen berechtigten Personen selbstbestimmt verfügt.194 Das Kriterium der Eigennutzung ist vor allem für die personelle Zuordnung des individuellen grundrechtlichen Schutzbedürfnisses bei vernetzten informationstechnischen Systemen wichtig. Die Eigennutzung lässt sich sowohl durch das sachenrechtliche Eigentum195, die tatsächliche Sachherrschaft und damit durch den Besitz196 als auch durch vertragliche Nutzungs- und Ausschlussrechte begründen197. Faktische Kriterien wie informationstechnische Zugriffssicherungen sind ebenfalls vorstellbar.198 Weil das ITGrundrecht dem Schutz der Privatsphäre und nicht dem Eigentums- oder Besitzschutz dient, kann ein schuldrechtlich gekündigter Nutzungsvertrag die grundrechtliche Zuordnung verwendeter informationstechnischer Systeme jedenfalls noch

192

Beispiel nach Holznagel/Schumacher, MMR 2009, 3, 4. Vgl. erneut BVerfGE 120, 274, 314. 194 BVerfGE 120, 274, 315; kritisch Hoeren, MMR 2008, 365, 366; siehe auch Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 34, mit Parallelziehung zum Recht auf informationelle Selbstbestimmung („eigene Daten“). 195 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 128; diese Zuordnung allein kann aber nicht ausreichen, denn so wäre beispielsweise die Nutzung informationstechnischer Systeme im Internet-Café nicht erfasst; vgl. Hoffmann-Riem, JZ 2008, 1009, 1019; kritisch auch Stögmüller, CR 2008, 435, 436; Hornung, CR 2008, 299, 303. 196 Vgl. Hoeren, MMR 2008, 365, 366, mit daraus resultierenden Problemen. 197 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 128; Böckenförde, JZ 2008, 925, 929. 198 Vgl. Hornung, CR 2008, 299, 303. 193

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

155

nicht beenden;199 insoweit können die Erwartungen des Nutzers bezüglich selbstbestimmter persönlichkeitsbezogener Nutzung solcher informationstechnischer Systeme weiterhin bestehen. In der Praxis ist die Eigennutzung allerdings nicht immer eindeutig zu bestimmen, etwa wenn die private Verwendung informationstechnischer Systeme am Arbeitsplatz erfolgt. Maßgebliches Zuordnungskriterium muss insoweit der selbstbestimmte Nutzungssachverhalt sein. Deshalb müssen sich Arbeitnehmer, insbesondere wenn sie auf von ihnen eigengenutzte informationstechnische Systeme des Arbeitsgebers zugreifen und dort in geschützten Bereichen sensible private Daten verarbeiten, auf die Anwendung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme berufen dürfen.200 Aber auch wenn Arbeitnehmer informationstechnische Systeme eigenverantwortlich ausschließlich zu dienstlichen Zwecken nutzen, erlauben sich regelmäßig Rückschlüsse auf persönliche Eigenschaften oder Vorlieben des Verwenders anhand des geschäftlichen Nutzungsverhaltens, weshalb diese Nutzung ebenso grundrechtlich einzubeziehen ist.201 Das IT-Grundrecht muss auch in diesen Fällen den Arbeitnehmer schützen, weil dessen Persönlichkeitsprofil wegen der vielfältigen persönlichen Bezüge etwa durch elektronisch gespeicherte Kontakte und Termine, durch die Mitgliedschaft in sozialen Netzwerken oder durch Gehaltsmitteilungen und Urlaubsanträge erforscht und einer Person zugeordnet werden kann.202 Findet die Nutzung eigener informationstechnischer Systeme über vernetzte informationstechnische Systeme in der Verfügungsgewalt Dritter statt, bezieht sich ein eventueller grundrechtlicher Vertrauens- und Integritätsschutz des Nutzers auch auf diese Systeme.203 Als praktisches Beispiel dient hier etwa der Fernzugriff des Nutzers von einem fremden informationstechnischen System in einem Internet-Café auf sein eigenes informationstechnisches System (z. B. der Zugriff auf die virtuelle Festplatte im Rahmen von Cloud Computing).204 Diese erweiternde Feststellung ist schon deshalb bedeutsam, weil zukünftig in vielen Lebensbereichen noch zahlreichere informationstechnisch ausgestattete Gegenstände zum Einsatz kommen können, die mit externen informationstechnischen Systemen interagieren. Weitere praktische Beispiele finden sich im Bereich „intelligenter“ Wohnumgebungen. Sie bestehen dann vielleicht nur noch aus Elementen, die den Zugang zu vernetzten Verarbeitungskapazitäten eröffnen. Auch bei diesen vernetzten informationstechnischen 199 Böckenförde, JZ 2008, 925, 929, mit einer Parallele zu Art. 13 Abs. 1 GG, bei der gekündigte Wohnungsmieter trotz abgelaufener Kündigungsfrist Grundrechtsträger bleiben; so schon BVerfGE 89, 1, 12. 200 Vgl. Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 10; Wedde, AuR 2009, 373, 375; Schantz, WM 2009, 2112, 2115. 201 BVerfGE 120, 274, 314. 202 Vgl. Schantz, WM 2009, 2112, 2115; Stögmüller, CR 2008, 435, 436. 203 BVerfGE 120, 274, 315. 204 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 128; Hornung, CR 2008, 299, 303.

156

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

Systemen nimmt der Nutzer eine selbstbestimmte Verfügungsgewalt an.205 Man wird potenziellen grundrechtlichen Schutz hier nur dann versagen können, wenn zwar der Tatbestand des vernetzten informationstechnischen Systems erfüllt ist, aber hinreichende Verarbeitungskapazitäten fehlen. (3) Kategorien informationstechnischer Systeme Unter Beachtung vorbenannter sachlicher wie personeller Kriterien des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ergibt sich für die bereits vorgestellten Kategorien informationstechnischer Systeme nachfolgende grundrechtliche Einordnung und Bewertung. (a) Rechner (aa) Personalcomputer Personalcomputer eröffnen wegen ihrer komplexen Zusammenstellung aus vielen informationstechnischen Systemelementen ein breites Spektrum von Nutzungsmöglichkeiten, die alle mit der Verarbeitung von Daten verbunden sind.206 Zu ihren universellen Einsatzmöglichkeiten zählen die Verwaltung und Archivierung persönlicher und geschäftlicher Angelegenheiten und die Verwendung als digitale Bibliothek und Unterhaltungsmedium.207 Personalcomputer werden ferner für jede Art vernetzter Information und Kommunikation eingesetzt. Der Zugriff auf sekundäre Speichermedien bewirkt hierbei regelmäßig das größte Gefährdungspotenzial für die Persönlichkeit des Nutzers. So bildet der Inhalt einer Festplatte zumeist die persönlichen Interessen, die finanzielle Situation sowie die physische und psychische Befindlichkeit ihrer Nutzer ab.208 Die Kenntnis dieser umfangreichen personenbezogenen Daten erlaubt ein umfassendes Persönlichkeitsprofil über den Nutzer.209 Im temporären Hauptspeicher können aber ebenfalls Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten des Nutzers auffindbar sein. Diese selbsttätig im Rahmen von Datenverarbeitungsprozessen erzeugten Daten erlauben somit ebenso weitreichende Rückschlüsse auf die Nutzerpersönlichkeit bis hin zur Profilbildung.210 Hier hat der Nutzer sogar kaum Kenntnis von dem vollständigen temporären Speicherinhalt, so dass ein besonderes Schutzbedürfnis besteht.211

205 206 207 208 209 210 211

Hierzu ausführlich Hornung, CR 2008, 299, 302. BVerfGE 120, 274, 305. Vgl. BVerfGE 120, 274, 304. Kutscha, NJW 2008, 1042, 1043. Vgl. BVerfGE 120, 274, 305; Hoffmann-Riem, JZ 2008, 1009, 1012. BVerfGE 120, 274, 305. Vgl. BVerfGE 120, 274, 314 f.; Hoffmann-Riem, JZ 2008, 1009, 1012.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

157

Weiteres Gefährdungspotenzial eröffnet die Steuerungsübernahme bestimmter Peripheriegeräte wie die angeschlossene Kamera und das Mikrofon des Personalcomputers.212 Auf diese Weise könnten Gespräche und Handlungen des Nutzers in unmittelbarer Nähe observiert werden. Zudem lässt sich die Tastatur so manipulieren, dass alle Nutzereingaben mitgeschnitten werden können.213 Wird der Personalcomputer zur Kommunikation eingesetzt, ermöglicht der Zugriff ferner die Gewinnung eines detaillierten Kommunikationsprofils über den Nutzer und Aussagen über dessen Kommunikationspartner. Das Gefährdungspotenzial weitet sich möglicherweise sogar auf einen im Extremfall unbestimmten Kreis von Kommunikationspartnern aus.214 Personalcomputer als universelle Medien der Informations- und Kommunikationstechnik müssen folglich generell als grundrechtlich schützenswerte informationstechnische Systeme angesehen werden, weil sie neben hohen Speicherpotenzialen über umfangreiche Verarbeitungskapazitäten verfügen, die allein und in der informationstechnischen Vernetzung mit anderen Systemen Einblicke in wesentliche Bereiche der Lebensgestaltung ermöglichen.215 (bb) Mobile Speichermedien Mobile Speichermedien können wegen ihrer umfangreichen Speicherkapazitäten ebenso umfangreiche Abbilder der Nutzerpersönlichkeit enthalten. Dieser sensible Datenbestand kann ausgelesen werden, wenn das Speichermedium an andere informationstechnische Systeme angeschlossen wird. Mobile Speichermedien sind grundrechtlich daher zu schützen, wenn sie mit einem eigenen Datenspeicher im Verbund mit fremden informationstechnischen Systemen zumindest temporär ein verbundenes informationstechnisches Gesamtsystem darstellen.216 Originärer grundrechtlicher Schutz mobiler Speichermedien kann nur bestehen, wenn sie selbst über umfangreiche eigene Speicher- und Verarbeitungskapazitäten und damit über eigene Prozessorleistungen verfügen, weil die eigenen Verarbeitungskapazitäten das maßgebliche Gefährdungspotenzial für den Nutzer begründen.217 Praktisch bedeutet dies also, dass beispielsweise eine CD-ROM oder eine DVD noch keinen originären grundrechtlichen Schutz erfahren kann. 212

BVerfGE 120, 274, 310; Böckenförde, JZ 2008, 925, 926. BVerfGE 120, 274, 277 und 341. 214 Vgl. Hoffmann-Riem, JZ 2008, 1009, 1018. 215 Vgl. BVerfGE 120, 274, 314; Hoffmann-Riem, JZ 2008, 1009, 1012; Böckenförde, JZ 2008, 925, 929; nach Roßnagel/Schnabel, NJW 2008, 3534, 3536, soll schon ein in erheblichem Umfang personenbezogene Verkehrsdaten mitschneidender WLAN-Router, zumeist ein eigenes peripheres informationstechnisches System, vom sachlichen Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erfasst sein. Dem ist zuzustimmen, denn dann besitzt schon der WLAN-Router die hinreichend komplexen Speicher- und Verarbeitungskapazitäten. 216 Vgl. Hoffmann-Riem, JZ 2008, 1009, 1012; Hornung, CR 2008, 299, 303. 217 Siehe auch Hornung, CR 2008, 299, 303. 213

158

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

(b) Rechnerverbünde Vernetzte informationstechnische Systemverbünde eröffnen erst recht zahlreiche und unterschiedliche Gefährdungspotenziale für die Persönlichkeit ihrer Nutzer. So können schon einzelne Hosts umfangreiche persönliche Datensätze enthalten. Weil vernetzte und vor allem mit dem Internet verbundene Hosts dem Nutzer erweiterte Speicher- und Verarbeitungsmöglichkeiten bieten, können dann noch mehr Daten erzeugt und verarbeitet werden, die weiter gehende Schlüsse über die Nutzer erlauben. Zugleich ermöglicht die Offenheit vernetzter informationstechnischer Systeme zahlreiche direkte Zugriffsmöglichkeiten, mit denen auf Hosts gespeicherte Daten erhoben und verarbeitet werden können.218 Hierzu ein technisches Beispiel: Über informationstechnische Systeme innerhalb der eigenen räumlichen Sphäre hinaus geht persönlichkeitsrelevantes Gefährdungspotenzial etwa von Diensteanbietern aus, die externe Hosts und Infrastrukturkomponenten unterhalten und dem Nutzer Dienste zur Verfügung stellen. Diese Diensteanbieter können zahlreiche Daten auf der Infrastruktur- wie auf der Anwendungsebene erfassen. Entscheidend ist, auf welchen Protokollschichten die Diensteanbieter arbeiten, weil die jeweilige Ebene zugleich den potenziellen Inhalt der übertragenen Datensätze mitbestimmt. So können beispielsweise Internetzugangsdiensteanbieter, die über einen Proxy-Server verfügen und damit auf der Anwendungsschicht arbeiten, unverschlüsselte Inhalte leicht überwachen, während Internetzugangs- und Netzwerkdiensteanbieter, die lediglich Router auf niedrigen Protokollschichten betreiben, solche Inhalte nur mit erheblichem Aufwand auswerten können. Letztere könnten jedoch die Möglichkeit haben, bestimmte Senderund Empfängeradressen herauszufiltern, um dadurch die Inhalte von bestimmten Sendern oder Empfängern auf einen zentralen Proxy-Server weiterzuleiten, auf dem dann eine genaue Analyse der Inhalte möglich ist.219 Eigengenutzte Rechnerverbünde, also Netzwerke, bedürfen wegen dieser zahlreichen Gefährdungspotenziale deshalb ebenfalls des Vertraulichkeits- und Integritätsschutzes, der aus der Bedeutung der Nutzung dieser informationstechnischen Systeme für die Persönlichkeitsentfaltung und aus den Persönlichkeitsgefährdungen, die mit dieser Nutzung verbunden sind, folgt.220 Neben privaten Netzwerken sind insbesondere eigengenutzte Bereiche des Internets, namentlich besonders persönlichkeitsrelevante Dienste des Internets wie das E-Mail-Postfach oder der Zugang zu Facebook im Zusammenspiel mit dem eigenen informationstechnischen System (z. B. dem Rechner oder dem mobilen Kommunikationsgerät), jeweils als vernetztes Gesamtsystem des Nutzers anzusehen.221

218

Vgl. BVerfGE 120, 274, 305 f. Vgl. Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 8. 220 Vgl. BVerfGE 120, 274, 306. 221 Hierzu auch die Ausführungen von Gaede, StV 2009, 96, 98. 219

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

159

Am weitreichendsten wäre der Grundrechtsschutz allerdings, wenn das Internet pauschal als Gesamtsystem dem grundrechtlichen Schutz des IT-Grundrechts unterstellt würde.222 Nur durch eine solche pauschale Einbeziehung könnte auf eine exakte und komplizierte Differenzierung einzelner informationstechnischer Systemkomponenten verzichtet werden, die vor dem Hintergrund des stetigen informationstechnischen Fortschritts mit seinen unzähligen Miniaturisierungs- und Vernetzungsmöglichkeiten zahlreiche Abgrenzungsschwierigkeiten mit sich bringen würde. Allerdings ergeben sich einerseits praktische Abgrenzungsprobleme, denn das Abgrenzungsmerkmal „Eigennutzung“ kann so nicht mehr eindeutig bestimmt werden. Und andererseits ergeben sich auch rechtliche Abgrenzungsschwierigkeiten, denn die Schutzbereiche anderer Grundrechte, insbesondere des Fernmeldegeheimnisses nach Art. 10 Abs. 1 GG, lassen sich so nicht mehr klar voneinander abgrenzen. Insgesamt ist der pauschale Schutz des Internets als eigengenutztes vernetztes informationstechnisches Gesamtsystem daher zu weit und abzulehnen. Der grundrechtliche Vertraulichkeits- wie Integritätsschutz bezieht sich insoweit (nur) auf alle genutzten vernetzten informationstechnischen Systemkomponenten und Dienste, denen eine besondere Persönlichkeitsrelevanz zukommt (z. B. das private Netzwerk, das E-Mail-Postfach und der Zugang zum sozialen Netzwerk). Hierbei wird die Zukunft zum Großteil erst noch zeigen, welche Dienste im Einzelfall Bedeutung für besonders sensible und persönlichkeitsrelevante Lebensbereiche des Nutzers haben werden und dadurch die grundrechtliche Schutzbereichseinbeziehung erforderlich machen. (c) Mobile Kommunikationsgeräte Die technische Weiterentwicklung in den letzten Jahren führte dazu, dass mobile Kommunikationsgeräte mit ihren zahlreichen Informations- und Kommunikationsmöglichkeiten mittlerweile fast den Funktionsumfang von Rechnern aufweisen, weil sie über umfangreiche Verarbeitungskapazitäten verfügen und zahlreiche (personenbezogene) Daten speichern können. Dementsprechend spielen sie in zahlreichen Alltagslagen vieler Nutzer auch eine immer wichtigere Rolle. Zunächst ermöglicht der Zugriff auf solche mobilen informationstechnischen Systeme weitreichende Einblicke in das Kommunikationsverhalten und damit zugleich Rückschlüsse auf die Persönlichkeit des jeweiligen Nutzers. Wird ein komplexes mobiles Kommunikationsgerät infiltriert, gehen die Gefährdungen aber regelmäßig über die klassische Telekommunikationsüberwachung hinaus, weil zugleich die Möglichkeit besteht, gespeicherte Daten zu erheben, die keine Bezüge zur telekommunikativen Nutzung des mobilen Kommunikationsgeräts aufweisen müssen (etwa Termin- oder Textverarbeitungsdaten). Diese Daten können mit Hilfe 222 In diesem Zusammenhang noch einmal BVerfGE 120, 274, 276, welches klarstellt, dass das Internet selbst als informationstechnisches System angesehen werden kann; damit ist jedoch noch nicht beantwortet, ob das Internet auch pauschal in den Schutzbereich des ITGrundrechts einbezogen werden muss.

160

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

entsprechender Schadprogramme entweder direkt über das mobile Kommunikationsgerät ausgespäht werden, oder es ist eine Auswertung beim Hersteller des mobilen Kommunikationsgeräts denkbar, beispielsweise wenn das mobile informationstechnische System bestimmte Daten (automatisiert) erhebt und mittels Cloud Computings an den Hersteller überträgt.223 Hinzu kommen die Möglichkeiten der Ortung mobiler Kommunikationsgeräte und die potenzielle Erstellung detaillierter Bewegungsprofile des Nutzers. So muss zwecks jederzeitigen Aufbaus einer Funkverbindung dem Funknetz permanent bekannt sein, wo sich die mobilen Kommunikationsgeräte befinden, weshalb Letztere fortwährend Signale aussenden (Aktivmeldungen). Die Genauigkeit der Ortung hängt dabei von der Funkzellengröße ab, die von hundert Metern bis zu mehreren Kilometern reichen kann.224 Im Einzelnen werden vom mobilen Kommunikationsgerät die IMEI-Gerätenummer sowie die auf der SIM-Karte gespeicherte eindeutige IMSI-Nummer übermittelt. Mit Hilfe von IMSI-Catchern können diese Kennungen ausgelesen und zudem der Standort des mobilen Kommunikationsgeräts innerhalb einer Funkzelle eingegrenzt und sogar das Mithören von Telefonaten ermöglicht werden.225 Auch ist die Identifizierung des Diensteanbieters möglich, der zur Herausgabe weiterer Daten verpflichtet werden kann. Verfügen mobile Kommunikationsgeräte über integrierte GPS-Empfänger, sind eine aktuelle Ortung und die Erstellung von Bewegungsprofilen sogar noch exakter möglich.226 Insgesamt sieht sich die Privatsphäre des Nutzers beim Einsatz mobiler Kommunikationsgeräte daher einer ganzen Reihe von Gefährdungsmöglichkeiten ausgesetzt. Bei komplexen mobilen Kommunikationsgeräten können sogar die gleichen Gefährdungspotenziale hinsichtlich der Vertraulichkeit und Integrität informationstechnischer Systeme wie bei Rechnern entstehen, weshalb diese, wenn sie über einen größeren Funktionsumfang verfügen und zahlreiche Daten enthalten können, in den gegenständlichen Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme einzubeziehen sind.227 Bei mobilen Kommunikationsgeräten, die nur zur Telefonie und zur Nutzung des Short Message Services (SMS) bestimmt sind, ist die Einbeziehung in das IT-Grundrecht hingegen nicht erforderlich.228 Sie bleiben bloße Telefone und sind hinreichend von Art. 10 Abs. 1 GG geschützt.

223 Zum Ganzen Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 9. 224 Hierzu Krause, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 153, 166 f.; Schaar, Das Ende der Privatsphäre, S. 56 f. 225 Siehe hierzu auch den Sachverhalt bei BVerfG, NJW 2007, 351 f. 226 Vgl. nur Schaar, Das Ende der Privatsphäre, S. 57 ff. 227 Vgl. BVerfGE 120, 274, 307 f. und 314; Kulwicki, Verfassungswandel, S. 160; Hoffmann-Riem, JZ 2008, 1009, 1012. 228 Vgl. Hornung, CR 2008, 299, 302.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

161

(d) Mikrochip-Techniken (aa) Radio Frequency Identification-Techniken Die in Industrie und Einzelhandel eingesetzten RFID-Funketiketten zur Objektidentifizierung dienen vor allem der optimierten Bestands- und Lagerverwaltung. Zu diesem Zweck werden RFID-Funketiketten regelmäßig nur mit objektbezogenen Daten ausgestattet. Persönlichkeitsrelevantes Gefährdungspotenzial kann sich nur dann ergeben, wenn etwa ein Kunde mit RFID-Funketiketten markierte Objekte mittels Kunden-, Debit- oder Kreditkarte kauft und der Einzelhändler die Kartendaten in einer mit gespeicherten personenbezogenen Kundendaten ausgestatteten Datenbank zusammenführt; hier lässt sich der Personenbezug zu gekennzeichneten Objekten herstellen.229 Weiter gehen Persönlichkeitsgefährdungen von RFID-Funketiketten aus, wenn sie zur Ortung von Objekten zwecks Kontrolle von Subjekten eingesetzt werden. Anwendungsbeispiele finden sich im häuslichen Bereich zwecks Überwachung von Kindern mittels RFID-getaggter Kleidung. Auch die Nutzung im Rahmen staatlicher Observationen ist hier zu nennen. So lassen sich einzelne Aufenthaltsorte bestimmen und überwachen und durch Datenverknüpfungen umfangreiche Bewegungsprofile erstellen; ein für Gefahrenabwehr wie Strafverfolgung und -vollzug interessanter Aspekt.230 Grundsätzlich entsteht ein gesteigertes Gefährdungspotenzial für die Persönlichkeit des Nutzers jedoch erst dann, wenn auf einzelnen RFID-Funketiketten personenbezogene Daten gespeichert werden. Dies ist in der Praxis regelmäßig (noch) nicht der Fall, weil RFID-Funketiketten zumeist keine oder nur wenige personenbezogene Angaben enthalten.231 Gegenwärtig ist die Einbeziehung herkömmlicher RFID-Funketiketten in den Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme daher noch nicht geboten, weil auch mit personenbezogenen Daten ausgestattete RFID-Funketiketten noch nicht über die zusätzlich erforderlichen umfangreichen Speicher- und Verarbeitungskapazitäten verfügen, die zudem zu zahlreichen selbsttätig erzeugten weiteren personenbezogenen Daten führen können.232 Im Umkehrschluss fallen dann aber solche RFID-Funketiketten in den Schutzbereich des IT-Grundrechts, die umfangreiche Speicher- und selbstständige Verarbeitungskapazitäten besitzen.233

229

Holznagel/Schumacher, MMR 2009, 3, 5. Zu einzelnen Beispielen Eisenberg/Puschke/Singelnstein, ZRP 2005, 9, 10. 231 Vgl. Holznagel/Schumacher, MMR 2009, 3, 6. 232 Holznagel/Schumacher, MMR 2009, 3, 6; siehe auch Krause, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 153, 162. 233 Für die Einbeziehung auch Bull, in: Möllers/van Ooyen (Hrsg.), BVerfG und Öffentliche Sicherheit, S. 65, 78; Ronellenfitsch, DuD 2007, 561, 568. 230

162

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

Betrachtet man RFID-Funketiketten als Teil eines vernetzen RFID-Gesamtsystems, das z. B. durch die Verknüpfung mit Datenbanksystemen in großem Umfang sensible Daten verarbeiten kann, kann aber auch so ein grundrechtlich schützenswertes informationstechnisches System angenommen werden. Dann würde das RFID-Gesamtsystem nämlich über die geforderten personenbezogenen Daten und Verarbeitungsmöglichkeiten verfügen und somit in den Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme fallen.234 Das BVerfG hat trotz der vergleichbaren (datenschutzrechtlichen) Gefährdungspotenziale die technisch zumindest ähnlich funktionierenden automatisierten Kennzeichenlesesysteme nicht dem IT-Grundrecht zugeordnet. Auch hier werden die massenhaft elektronisch erhobenen personenbezogenen Daten mit anderen elektronischen Datensammlungen zusammengefügt, wodurch vielfältige Nutzungsund Verknüpfungsmöglichkeiten entstehen, die weitere Informationen und Schlüsse über den Betroffenen ermöglichen, welche die grundrechtlich geschützten Geheimhaltungsinteressen des Betroffenen beeinträchtigen können.235 Bei automatisierten Kennzeichenlesesystemen ist trotzdem nicht der sachliche Anwendungsbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eröffnet, sondern mit dem Recht auf informationelle Selbstbestimmung besteht ausreichender grundrechtlicher Schutz für den Betroffenen.236 Hieraus könnte gefolgert werden, dass auch vernetzte RFID-Gesamtsysteme nicht unter das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme subsumiert werden können.237 Der Vergleich hinkt allerdings, denn das automatisierte Kennzeichenlesesystem ist kein informationstechnisches Gesamtsystem, sondern besteht aus dem nicht-informationstechnischen Kennzeichen des Kraftfahrzeugs und dem informationstechnischen Abfragesystem und kann deshalb nicht mit einem vernetzten RFID-Gesamtsystem gleichgesetzt werden. Das IT-Grundrecht kann bei autarken RFID-Funketiketten wie vernetzten RFIDGesamtsystemen jedenfalls nur dann eingreifen, wenn der Betroffene dem informationstechnischen System personenbezogene Daten anvertrauen kann, die wesentliche Einblicke in die Persönlichkeit des Nutzers erlauben können. So wird es bei den zur Objektidentifizierung eingesetzten RFID-Funketiketten regelmäßig schon am Anvertrauen personenbezogener Daten durch den Kunden fehlen. Diese Feststellung gilt auch in Verbindung mit einer verwendeten Kunden-, Debit- oder Kreditkarte samt Zuordnung im Rahmen der Nutzung eines Datenbanksystems, weil die 234 Vgl. Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 229 f.; Hornung, CR 2008, 299, 303; Petri, DuD 2008, 443, 446. 235 Vgl. BVerfGE 120, 378, 397 f.; zur Technik der automatisierten Kennzeichenlesesysteme nur Bodenbenner/Heinemann, NVwZ 2010, 679, m. w. N. 236 Vgl. BVerfGE 120, 378, 397 ff. 237 Vgl. Holznagel/Schumacher, MMR 2009, 3, 6.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

163

zu beurteilenden maßgeblichen informationstechnischen Systeme des Nutzers hier nur die RFID-Funketiketten sind. Überdies werden im Rahmen der kommerziellen Nutzung solcher vernetzter informationstechnischer Gesamtsysteme im Einzelhandel nur Profile über das Konsumverhalten aufgezeichnet, so dass tief greifende Rückschlüsse über die Persönlichkeit des Nutzers zumindest überaus fraglich sind.238 Unzulässige Datenverknüpfungen wären hier (nur) eine Frage des Rechts auf informationelle Selbstbestimmung. RFID-Techniken im medizinischen Bereich weisen regelmäßig ebenfalls keine umfangreichen Verarbeitungskapazitäten auf, weshalb sie zumeist nur in Verbindung mit Datenbanksystemen zum Einsatz kommen. Zu beachten ist hier zunächst, dass die Entscheidung über die Nutzung solcher vernetzter informationstechnischer Gesamtsysteme der Patient zwar nicht unbedingt allein trifft, sondern dies wird vielmehr durch technische Bedürfnisse nach energie- und platzsparenden passiven bzw. minimal verarbeitenden medizinischen informationstechnischen Systemen bestimmt. Der Patient muss solchen informationstechnischen Systemen aus gesundheitlichen Gründen dennoch (automatisiert) zahlreiche medizinische Daten anvertrauen, und diese personenbezogenen Daten betreffen gerade sensible Bereiche seiner Lebensgestaltung. Medizinische RFID-Techniken mit der Möglichkeit der Erhebung personenbezogener Daten sind, wenn sie mit weiteren Datenbanksystemen zusammenarbeiten, wegen den mit den externen Datenbanksystemen einhergehenden Verarbeitungskapazitäten dann in den Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme einzubeziehen, weil das gesteigerte Gefährdungspotenzial für die Persönlichkeit des Patienten durch die externen Verarbeitungsmöglichkeiten entsteht.239 (bb) Medizinische Implantat-Techniken Medizinische Implantat-Techniken können beispielsweise im Rahmen des Monitoring eine Vielzahl personenbezogener Gesundheitsdaten des Patienten automatisiert erheben und verarbeiten; sie verfügen dann zumeist schon selbst über umfangreichere Speicher- und Verarbeitungskapazitäten. Jeder Unbefugte kann durch den Zugriff auf solche umfangreichen dynamischen Datenquellen, ob nun als autarke oder vernetzte informationstechnische Systeme, die vollautomatische Überwachung über die Verhaltensweisen des jeweiligen Patienten gewinnen und so genaue Persönlichkeitsprofile inklusive exakter Standortbestimmungen und der damit einhergehenden Möglichkeit der Erstellung von Bewegungsprofilen erhalten.240 Der betroffene Patient hat hier neben der Vertraulichkeitserwartung, gerichtet

238

Holznagel/Schumacher, MMR 2009, 3, 5. Vgl. auch Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 229 f. 240 Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 59 ff. 239

164

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

an den behandelnden Arzt,241 deshalb ein berechtigtes Interesse bzw. die Erwartung an der bzw. die Vertraulichkeit und Integrität des medizinischen Informations- und Kommunikationstechnik-Implantatsystems. Folglich lassen sich medizinische Informations- und Kommunikationstechnik-Implantate unter das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme subsumieren.242 (e) Elektronische Smartcards (aa) Elektronischer Personalausweis Der elektronische Personalausweis enthält auf seinem Speicher- und Verarbeitungsmedium zahlreiche personenbezogene Daten des Ausweisinhabers. Diese Daten sind gemäß § 5 Abs. 6 PAuswG in geeigneter Form gegen unbefugtes Verändern, Löschen oder Auslesen zu sichern. Die Sicherung soll der kontrollierenden Instanz die Integrität und Authentizität der Daten und dem Ausweisinhaber deren Vertraulichkeit vor dem Auslesen durch Unberechtigte gewährleisten.243 Aber auch die Funktionsfähigkeit des elektronischen Personalausweises ist zu schützen, weil z. B. die zur Datenfreigabe notwendige PIN verändert werden kann, so dass der elektronische Personalausweis im Manipulationsfall nicht mehr vom Ausweisinhaber genutzt werden kann. Grundrechtlich wird man allein dem elektronischen Personalausweis jedoch nicht die kumulativen Eigenschaften eines schützenswerten informationstechnischen Systems zusprechen können, weil ihm ohne die weiteren informationstechnischen Komponenten die entscheidenden, den Schutzbereich des IT-Grundrechts eröffnenden Verarbeitungskapazitäten fehlen. So erlaubt der Zugriff allein auf den elektronischen Personalausweis mit seinem begrenzten und unveränderbaren Datensatz auf dem integrierten Speicher- und Verarbeitungsmedium – anders als bei veränderbaren Speicherbeständen auf einem anschließbaren USB-Stick – keine tiefgehenden Einblicke in die Persönlichkeit des Ausweisinhabers. Betroffen ist dann nur das Recht auf informationelle Selbstbestimmung. Ein gesteigertes Gefährdungspotenzial für die Persönlichkeit des Ausweisinhabers kann aber im Verbund mit den dazugehörigen eigengenutzten Kartenlesegeräten, weiteren informationstechnischen Systemen (zumeist Rechnern) und der Software entstehen. So können etwa mittels manipulierten Kartenlesegeräts oder informationstechnischen Systems fortlaufend die Verwendungskontexte des elektronischen Personalausweises mitgeschnitten werden. Diese Daten können ausgewertet und zu einem Verhaltensprofil zusammengestellt werden. Auch können auf informationstechnischen Systemen selbsttätig weitere Daten über die Verwen241

Vgl. BVerfGE 32, 373, 380; BGHZ 24, 72, 81. Vgl. Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 229 f. 243 Vgl. Hornung, Die digitale Identität, S. 346. 242

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

165

dungskontexte angelegt sein. Bei solchen informationstechnischen Gesamtsystemen könnte die grundrechtliche Bewertung daher anders ausfallen, denn durch die Verwendung des elektronischen Personalausweises mit weiteren informationstechnischen Systemkomponenten entstehen umfangreiche Verarbeitungskapazitäten. Hier geht das grundrechtliche Gefährdungspotenzial zwar weniger vom elektronischen Personalausweis, sondern von den mit dem Kartenlesegerät verbundenen informationstechnischen Systemen aus, gleichwohl sind beide als informationstechnisches Gesamtsystem dann (temporär) einzubeziehen. (bb) Elektronische Gesundheitskarte Ähnlich gestaltet sich die Rechtslage möglicherweise bei der elektronischen Gesundheitskarte, mit der die kollektive Erhebung und Speicherung umfangreicher sensibler personenbezogener Gesundheitsdaten einhergeht. Ihr Einsatz führt deshalb zu hohen technischen Anforderungen an den Datenschutz und die Datensicherheit hinsichtlich der elektronischen Gesundheitskarte selbst wie auch der dazugehörigen Telematikinfrastruktur. Wegen der besonders sensiblen Nutzungskontexte kann hier schon der Zugriff auf das veränderbare Speichermedium der elektronischen Gesundheitskarte zahlreiche Gefährdungen für die Persönlichkeitsentfaltung des Versicherten zur Folge haben. Die auf der elektronischen Gesundheitskarte gespeicherten umfangreichen sensiblen Datensätze ermöglichen wesentliche Informationen über ihn und damit Aufschluss über seine Persönlichkeit.244 Die Speicher- und Verarbeitungskapazitäten und damit auch das Gefährdungspotenzial für den betroffenen Versicherten werden durch die Verbindung der elektronischen Gesundheitskarte mit der Telematikinfrastruktur samt zahlreicher vernetzter Kartenlesegeräte, Speichermedien sowie Informations- und Kommunikationstechniken zudem weiter erhöht. Die elektronische Gesundheitskarte kann daher Schutz durch das IT-Grundrecht erfahren, wenn sie mit weiteren informationstechnischen Systemen zu einem Gesamtsystem verbunden wird. Das Versicherteninteresse richtet sich hierbei einerseits auf den Schutz der Vertraulichkeit der auf der elektronischen Gesundheitskarte sowie in den informationstechnischen Systemen der Telematikinfrastruktur gespeicherten Daten. Hinzu tritt andererseits das Versicherteninteresse an der manipulations- und infiltrationsfreien Gewährleistung der Funktionsfähigkeit der eingesetzten Hardund Software sowie insgesamt der genutzten informationstechnischen Kommunikationsinfrastruktur im Rahmen seiner Anwendungskontexte.245 Somit ist die elektronische Gesundheitskarte jedenfalls als informationstechnischer Verbund in den Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme einzubeziehen.

244 245

Pitschas, NZS 2009, 177, 183; Meixner, Der niedergelassene Arzt, 2008, Nr. 3, S. 14. Vgl. Pitschas, NZS 2009, 177, 183.

166

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

(f) „Intelligente“ Wohnumgebungen Noch verfügen „intelligente“ Hausanlagen und Haushaltsgeräte regelmäßig über einfache technische Strukturen und sind ausgestattet mit einem Datensatz, der lediglich punktuelle Bezüge zum Lebensbereich der Nutzer aufweisen kann. Der Zugriff auf die vorhandenen Daten unterscheidet sich qualitativ dann nicht von anderen punktuellen Datenerhebungen.246 Sind „intelligente“ Wohnumgebungen mit zahlreichen Daten und komplexen Verarbeitungskapazitäten ausgestattet, so dass auch umfangreiche Rückschlüsse über die Nutzerpersönlichkeit gezogen werden könnten, bestehen aber erhöhte Gefährdungspotenziale. Anders gestaltet sich die grundrechtliche Beurteilung auch, wenn die Nutzer die „intelligenten“ Hausanlagen und Haushaltsgeräte als vernetztes informationstechnisches Gesamtsystem verwenden. Dieses informationstechnische Gesamtsystem kann dann eine Vielzahl von aussagekräftigen Daten über die Verhaltensweisen seiner Nutzer enthalten und sich mit lernfähiger Software sogar dem aktuellen Bewohnerverhalten anpassen. Die Kenntnis dieser dem informationstechnischen Gesamtsystem anvertrauten Daten könnte Unbefugten umfassend Auskunft über die persönlichen Vorlieben der Bewohner in ihrem Haus geben, weshalb der Zugriff hier qualitativ weit über einzelne punktuelle Bezüge zur Lebensgestaltung der Nutzer hinausgeht. Möglich ist dann die Erstellung von Verhaltensprofilen der Nutzer innerhalb eigener Wohnumgebungen.247 Zudem könnten Bewegungsprofile erstellt werden, wenn die Nutzer z. B. ortungsfähige mobile Steuerungseinheiten am Körper mitführen. Besteht eine Vernetzung zwischen Haus und elektronischen Geräten in Kraftfahrzeugen, kann auch dieses angesteuert werden, und Unbefugte haben dann z. B. die Kenntnis, wann die Nutzer das Haus verlassen. Folglich müssen hinreichend komplexe „intelligente“ Wohnumgebungen grundsätzlich als vernetzte informationstechnische Gesamtsysteme unter den Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme subsumiert werden können.248 Zu beachten ist allerdings, dass sich „intelligente“ Wohnumgebungen regelmäßig in der bereits durch Art. 13 Abs. 1 GG geschützten Wohnung befinden, so dass in diesem Fall grundsätzlich schon dieses Grundrecht einschlägig sein kann. Abgrenzungskriterium muss hier wieder sein, dass die Unverletzlichkeit der Wohnung immer dann einschlägig ist, wenn räumliche Barrieren überwunden werden. Der Grundrechtsschutz des Art. 13 Abs. 1 GG greift also dann ein, wenn über das informationstechnische Systems bestimmte Vorgänge innerhalb der Wohnung überwacht werden können. Zielt der staatliche Zugriff hingegen – wie bei der OnlineDurchsuchung – darauf ab, dass (nur) informationstechnische Barrieren überwunden werden, greift das IT-Grundrecht. 246 BVerfGE 120, 274, 313 f., sieht dann das Recht auf informationelle Selbstbestimmung als ausreichend an. 247 Vgl. BVerfGE 120, 274, 309. 248 Argumentum e contrario BVerfGE 120, 274, 313.

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

167

cc) Staatliche Zugriffe als Grundrechtseingriffe Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme liegen vor, wenn die Vertraulichkeitsinteressen der Nutzer informationstechnischer Systeme berührt werden oder wenn die Integrität geschützter informationstechnischer Systeme angetastet wird, so dass deren Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können.249 Solche Vertraulichkeits- bzw. Integritätsgefährdungen können bei fast allen staatlichen Zugriffsformen entstehen. (1) Lokaler Zugriff und lokaler Fernzugriff Das BVerfG hat zwar den heimlichen Zugriff auf informationstechnische Systeme zum Hauptanlass genommen, um die Konturen des IT-Grundrechts zu entwickeln; ohne Bedeutung ist aber, ob Zugriffe auf informationstechnische Systeme heimlich oder offen erfolgen.250 Somit können bereits offene Zugriffe im Rahmen einer lokalen Durchsuchung ausreichen, um (auch) Eingriffstatbestände in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zu begründen.251 Entsprechende Grundrechtsrelevanz kann auch der offene Online-Zugriff im Sinne etwa des § 110 Abs. 3 StPO entfalten.252 Gleiches gilt, wenn lokal bei Dritten wie Diensteanbietern von Cloud Computing auf informationstechnische Systeme des Nutzers zugegriffen wird.253 In allen diesen Fällen ist für die betroffenen Nutzer insbesondere der Vertraulichkeitsaspekt informationstechnischer Systeme betroffen und es kann beim Datenerhebungsvorgang softwarebedingt auch zu Integritätsverletzungen kommen. Die Grundrechtsrelevanz wird sich zukünftig sogar noch steigern, wenn die Bedeutung vernetzter informationstechnischer Systeme für die Persönlichkeitsentfaltung der Nutzer weiter zunimmt. Der Nutzer wird nämlich ein noch stärkeres grundrechtliches Schutzbedürfnis bezogen (auch) auf diese ausgelagerten informationstechnischen Systemkomponenten entwickeln, wenn der vernetzte Einsatz informationstechnischer Systeme immer mehr Lebensbereiche des Nutzers bestimmt.254

249

Noch einmal BVerfGE 120, 274, 314; Hornung, CR 2008, 299, 303. BVerfGE 120, 274, 306 („zum Teil“) und 314 („insbesondere“); hierzu auch HoffmannRiem, JZ 2008, 1009, 1019; Jäger, jurisPR-ITR 12/2008, Anm. 2. 251 Insoweit offen formuliert in BVerfGE 120, 274, 314 und 322; hierzu auch Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 128; Böckenförde, JZ 2008, 925, 931; Hornung, CR 2008, 299, 303; Michalke, StraFo 2008, 287, 291. 252 Vgl. Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 128; Böckenförde, JZ 2008, 925, 931. 253 Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 128. 254 Siehe auch Hornung, CR 2008, 299, 303, zum Ubiquitous Computing. 250

168

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

(2) Online-Durchsuchung Die Online-Durchsuchung informationstechnischer Systeme birgt ein noch erheblicheres Gefährdungspotenzial für die Persönlichkeit der Nutzer und betrifft das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme daher in beiden Schutzdimensionen.255 Daneben schützt das ITGrundrecht auch vor Datenerhebungen mit Mitteln, die zwar technisch von den Datenverarbeitungsvorgängen des betroffenen informationstechnischen Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben, also etwa mittels Hardware-Keylogger oder der Messung der physikalischen Abstrahlung von Bildschirm oder Tastatur erfolgen.256 Allerdings greift schon der grundrechtliche Schutz des Art. 13 Abs. 1 GG ein, wenn mit der Messung physikalischer Abstrahlung die Nutzung eines informationstechnischen Systems in der Wohnung überwacht wird.257 Schließlich ist regelmäßig das Recht auf informationelle Selbstbestimmung einschlägig, wenn mittels Online-Durchsuchung auf nicht unter das IT-Grundrecht subsumierbare informationstechnische Systeme zugegriffen wird, diese Systeme also beispielsweise keine ausreichenden Speicher- und Verarbeitungskapazitäten aufweisen oder der Tatbestand der Eigennutzung fehlt.258 (3) Quellen-Telekommunikationsüberwachung Die Quellen-TKÜ ist an Art. 10 Abs. 1 GG zu messen, wenn sich die Überwachung auf Daten aus laufenden Telekommunikationsvorgängen beschränkt.259 Technische Vorkehrungen und rechtliche Vorgaben müssen aber die Überwachung ausschließlich solcher Daten sicherstellen, denn sonst stellt diese informationstechnische Zugriffsmethode eine Online-Durchsuchung dar und das IT-Grundrecht wäre (ebenfalls) einschlägig.260 Zu beachten ist weiter, dass schon die vorbereitende technische Infiltration des informationstechnischen Zielsystems zum Zwecke der Installation geeigneter Überwachungssoftware zur Durchführung der Quellen-TKÜ die Möglichkeit schaffen könnte, dass das informationstechnische Systeme insgesamt ausgespäht werden kann.261 Die Folge wäre, dass für den Betroffenen bei der Quellen-TKÜ – anders als bei der herkömmlichen Telekommunikationsüberwachung – stets das 255

BVerfGE 120, 274, 314. BVerfGE 120, 274, 315. 257 Siehe noch einmal BVerfGE 120, 274, 310. 258 Vgl. Weiß, Online-Durchsuchungen im Strafverfahren, S. 151. 259 Hierzu erneut BVerfGE 120, 274, 308 f.; ferner Buermeyer, StV 2013, 470 474, mit Abgrenzungsbeispielen. 260 So auch Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, S. 106. 261 Zuletzt AG Hamburg, CR 2010, 249, 252. 256

II. Betroffene Grundrechte zum besonderen „Privatsphärenschutz“

169

Risiko bestehen würde, dass über Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Daten erhoben werden können. Durch die Infiltration wäre das informationstechnische System ferner als unsicher anzusehen und dessen Integrität nicht mehr einwandfrei zu gewährleisten, so dass z. B. die Herkunft gespeicherter und vom Staat erhobener Daten nicht mehr eindeutig nachvollzogen werden könnte und das informationstechnische System nun auch leichter für Zugriffe durch Dritte anfällig wäre. Deshalb muss trotz Infiltration ausgeschlossen werden, dass es zu weiteren Schäden am informationstechnischen Zielsystem kommt; anderenfalls verletzt die vorbereitende technische Infiltration auch das IT-Grundrecht.262 (4) Überwachung der E-Mail-Kommunikation Der Zugriff auf die auf dem E-Mail-Server eines Diensteanbieters gespeicherten E-Mails sowie die dazugehörigen Kommunikationsumstände (insbesondere gespeicherte Verkehrsdaten) ist für den Betroffenen nicht am Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zu messen, denn die E-Mails werden hier bereits durch Art. 10 Abs. 1 GG hinreichend geschützt.263 Für den Diensteanbieter könnten darüber hinaus aber eigene Vertraulichkeits- und Integritätsgefährdungen entstehen, etwa wenn der E-Mail-Server mittels Software infiltriert wird. Sind die E-Mails im Herrschaftsbereich der Betroffenen gespeichert, greift regelmäßig schon das Recht auf informationelle Selbstbestimmung ein, das dem Schutz personenbezogener Daten dient.264 Ein anderer grundrechtlicher Maßstab gilt aber dann, wenn der Zugriff auf gespeicherte E-Mails beim Betroffenen beispielsweise mittels einer Online-Durchsuchung erfolgt, denn dann gehen mit dem Zugriff auf das informationstechnische System und die darin gespeicherten E-Mails weitere Gefährdungen für den Betroffenen einher.265 Die grundrechtliche Abgrenzung der verschiedenen Ausprägungen des allgemeinen Persönlichkeitsrechts erfolgt hier also anhand der Zugriffsmethode und der damit einhergehenden weiteren Gefährdungspotenziale; weitere Gefährdungen gehen einher, wenn das informationstechnische System vor dem Zugriff beispielsweise infiltriert wird. 262 Zu diesen Aspekten auch Harnisch, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, S. 53, 68; Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 131 f., Buermeyer/Bäcker, HRRS 2009, 433, 439; Hornung, CR 2008, 299, 300 f.; Hoffmann-Riem, JZ 2008, 1009, 1022; Michalke, StraFo 2008, 287, 291, die alle eine in absehbarer Zukunft technisch durchführbare isolierte Quellen-TKÜ bezweifeln; siehe ferner Kramer/Fiebig, LKRZ 2010, 241, 246; für einen sekundären Eingriff in Art. 10 Abs. 1 GG etwa AG Hamburg, CR 2010, 249, 250 f.; Bär, MMR 2008, 425, 426; für einen eigenständigen grundrechtlichen Eingriff in Art. 13 Abs. 1 GG indes LG Hamburg, MMR 2008, 423, 424. 263 Ausdrücklich BVerfGE 124, 43, 57. 264 Vgl. BVerfGE 115, 166, 183 ff.; Hornung, DuD 2007, 575, 578 f. 265 Vgl. Härtel, NdsVBl. 2008, 276, 278.

170

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

(5) Recherche in weiteren Internetdiensten Durch Maßnahmen der Internetaufklärung soll das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nicht berührt sein, wenn sich solche Maßnahmen darauf beschränken, offen zugängliche Daten der Internetkommunikation auf dem technisch dafür vorgesehenen Weg zu erheben (z. B. Daten auf Servern des WWW). Insoweit habe der Betroffene selbst sein informationstechnisches System technisch für solche Datenerhebungen geöffnet; der Nutzer soll jedenfalls bei allgemein bereitgehaltenen Internetangeboten nicht darauf vertrauen können, dass es nicht auch zu unerwünschten Datenerhebungen kommt.266 Diese Sichtweise ist konsequent, denn der Nutzer des informationstechnischen Systems ist in diesem Fall nicht schutzwürdig. Jedoch stellt sich das Problem, dass der Staat wegen der künftig weiter zunehmenden Nutzung vernetzter informationstechnischer Systeme immer mehr persönlichkeitsrelevante Daten erheben könnte, die wie beim Cloud Computing auch nicht immer z. B. von Art. 10 Abs. 1 GG erfasst werden. Um dennoch einen adäquaten grundrechtlichen Schutz auch solcher persönlichkeitsrelevanter Datenbestände und damit auch der insoweit ausgelagerten eigengenutzten vernetzten informationstechnischen Systeme gewährleisten zu können, ist dennoch auf ein möglicherweise vorhandenes Autorisierungsmerkmal abzustellen. Ein solches Autorisierungsmerkmal führt dazu, dass zumindest alle zugangsgeschützten Bereiche weiterer Internetdienste nicht ohne Weiteres dem staatlichen Zugriff ausgesetzt sind. Auch wenn der Staat auf dem technisch dafür vorgesehenen Weg auf solche zugangsgeschützten Datenbestände zugreift, muss er sich dann am Maßstab des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme messen lassen, wenn er unautorisiert handelt – also etwa die Zugangsberechtigung verdeckt erlangt hat – und in der Folge entsprechende Vertraulichkeitsund Integritätsverletzungen begeht.267 (6) Verwendung erhobener Daten Fraglich sind schließlich die grundrechtliche Bewertung der weiteren Verwendung erhobener Daten und der Ausnutzung unsicherer informationstechnischer Systeme durch weitere öffentliche Stellen, wenn Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme vorausgegangen sind. Konsequenterweise müssen auch hier die hohen Eingriffsschwellen des IT-Grundrechts beachtet werden. Anderenfalls könnten beispielsweise andere öffentliche Stellen unter geringerem Rechtfertigungsdruck in das Grundrecht 266

So BVerfGE 120, 274, 344. Hierzu ausführlich Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 129; siehe ferner Böckenförde, JZ 2008, 925, 937, mit Abgrenzungen auch zum Recht auf informationelle Selbstbestimmung; Holznagel/Schumacher, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, S. 47, 51 f. 267

III. Betroffene Grundrechte außerhalb des besonderen „Privatsphärenschutzes“

171

auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eingreifen.268 Im Übrigen gilt auch hier: Schon die rechtswidrige Erhebung stellt regelmäßig eine derart schwerwiegende Grundrechtsbeeinträchtigung dar, die auf der Verwendungsebene zu berücksichtigen ist und grundsätzlich auch die Anwendung der „Fruit-of-the-Poisonous-Tree“-Doktrin rechtfertigen kann.

III. Betroffene Grundrechte außerhalb des besonderen „Privatsphärenschutzes“ 1. Recht auf körperliche Unversehrtheit Das Recht auf körperliche Unversehrtheit aus Art. 2 Abs. 2 Satz 1 GG ist betroffen, wenn eine Person körperlich untersucht wird, wobei die Untersuchung auf die Erfassung des körperlichen Zustands und des Körperinnern abzielt.269 Allerdings muss es sich hierbei um eine Maßnahme der öffentlichen Gewalt handeln, die in erheblicher Weise in den menschlichen Körper eingreift, z. B. eine Blutentnahme oder der Einsatz von Brechmitteln.270 Im Einzelfall kann etwa die Untersuchung von Personen nach implantierten informationstechnischen Systemen mit Mikrochip-Techniken einen Grundrechtseingriff darstellen. Hier stellt sich praktisch zurzeit zwar noch die Frage, ob staatliche Maßnahmen tatsächlich auf eine insoweit ausgerichtete körperliche Untersuchung betroffener Personen abzielen werden. Denkbar ist zukünftig aber durchaus, dass solche Mikrochip-Techniken mit Datenträgern ausgestattet sind, bei denen der Staat ein präventives oder repressives Interesse am Zugriff auf diese Daten haben könnte. Dann greift eine entsprechende körperliche Untersuchung zum Zweck des Auffindens und des Zugriffs auf solche Datenträger aber im Einzelfall auch in Art. 2 Abs. 2 Satz 1 GG ein.

2. Glaubensfreiheit Der Schutz der Glaubensfreiheit aus Art. 4 Abs. 1 und 2 GG umfasst die Freiheit der inneren religiösen, weltanschaulichen und moralischen Orientierung („forum internum“) sowie des daran ausgerichteten Handelns („forum externum“) und schützt insoweit die Orientierung des Menschen an eigenen Selbst- und Wertvorstellungen.271 Grundrechtseingreifend ist jede regelnde wie faktische staatliche Behinderung einer im Schutzbereich liegenden Aktivität.272 268 269 270 271 272

So auch Hoffmann-Riem, JZ 2008, 1009, 1019, mit Fn. 94. Pieroth/Schlink/Kniesel, Polizei- und Ordnungsrecht, S. 325 f. Ausführlich Schulze-Fielitz, in: Dreier (Hrsg.), GG, Band I, Art. 2 II, Rn. 47. Morlok, in: Dreier (Hrsg.), GG, Band I, Art. 4, Rn. 43. Vgl. Morlok, in: Dreier (Hrsg.), GG, Band I, Art. 4, Rn. 116, m. w. N.

172

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

Vorliegend bedeutsam ist die hoheitliche Kenntnisnahme von sensiblen seelsorgerischen Daten und insbesondere von Inhalten der Internetkommunikation mit Geistlichen über informationstechnische Systeme.273 Die räumliche wie telekommunikative Privatsphäre und das allgemeine Persönlichkeitsrecht werden so in Einzelfällen durch diese weitere Grundrechtsgarantie ergänzt. Konkret trägt Art. 4 Abs. 1 und 2 GG im Hinblick auf das Gespräch mit einem Geistlichen dabei der besonderen Schutzbedürftigkeit der Kommunizierenden Rechnung.274 Dieser besondere grundrechtliche Schutzbedarf gilt unabhängig von gewählten Kommunikationswegen und damit beispielsweise auch für die Kommunikation über informationstechnische Systeme.

3. Meinungsfreiheit Die grundrechtlich geschützte Meinungsfreiheit ist berührt, wenn staatliches Handeln die Meinungsäußerung oder -verbreitung verbietet, behindert oder gebietet.275 So kann etwa das heimliche Abhören von Gesprächen auch die Meinungsfreiheit tangieren.276 Der Grundrechtsschutz bezieht sich hierbei auch auf die Meinungsäußerung via informationstechnischer Systeme, wobei es unbeachtlich ist, ob sich der Grundrechtsberechtigte in geschlossenen oder offenen Kommunikationsdiensten äußert, denn die grundrechtlich geschützte Meinungsfreiheit ist nicht abhängig von der Nutzung bestimmter Kommunikationsformen oder -geräte.277 Die Garantie des Art. 5 Abs. 1 Satz 1 Var. 1 GG tritt allerdings hinter Art. 10 Abs. 1 GG zurück, soweit der Eingriff in der staatlichen Wahrnehmung und Verarbeitung der mit Telekommunikationsmitteln geäußerten Meinungen liegt.278

4. Informationsfreiheit Die in Art. 5 Abs. 1 Satz 1 Var. 2 GG verbürgte Informationsfreiheit schützt das Recht, sich selbst aus allgemein zugänglichen Quellen ungehindert zu unterrichten.279 Eine allgemein zugängliche Informationsquelle ist dabei jedes technisch geeignete und bestimmte Medium, mit dessen Hilfe sich ein individuell nicht bestimmter Personenkreis Informationen beschaffen kann.280 Ein Eingriff in diese grundrechtliche Freiheit liegt dann vor, wenn staatliche Zugriffe die Verfügbarkeit 273 274 275 276 277 278 279 280

Vgl. Bizer, in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, S. 21, 25. BVerfGE 109, 279, 322 und 326 f. Vgl. Schulze-Fielitz, in: Dreier (Hrsg.), GG, Band I, Art. 5 I, II, Rn. 124. Vgl. Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band IV/1, S. 1423. Vgl. Bizer, in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, S. 21, 25. BVerfGE 113, 348, 364. Vgl. Schulze-Fielitz, in: Dreier (Hrsg.), GG, Band I, Art. 5 I, II, Rn. 76. BVerfGE 103, 44, 60; 33, 52, 65.

III. Betroffene Grundrechte außerhalb des besonderen „Privatsphärenschutzes“

173

informationstechnischer Systeme beeinträchtigen, die als allgemein zugängliche Informationsquelle dienen (z. B. WWW-Server).281

5. Pressefreiheit Ferner kommt ein Eingriff in die Pressefreiheit aus Art. 5 Abs. 1 Satz 2 Var. 1 GG in Betracht, wenn staatliche Maßnahmen zur Unterbindung oder Behinderung geschützter Pressetätigkeiten führen.282 Die grundrechtlich geschützte Pressefreiheit wird etwa dann unzulässig verkürzt, wenn ein staatlicher Zugriff auf informationstechnische Systeme von Journalisten oder Redaktionen erfolgt, denn dieser Zugriff stellt eine Verletzung der besonders wichtigen Belange des Informantenschutzes und der Vertraulichkeit der Reaktionsarbeit dar.283 Die Pressefreiheit ist erst recht dann betroffen, wenn Redaktionsmaterial in Form der Erstellung einer physischen Datenkopie beschlagnahmt wird. Insoweit besteht ebenfalls grundrechtlicher Schutz vor staatlicher Kenntnisnahme des für die Redaktionsarbeit wichtigen Materials, selbst wenn die Anfertigung der physischen Datenkopie der Festplatte eines informationstechnischen Systems dazu führt, dass der Betroffene weiter über den vollständigen Datensatz verfügen und seine Redaktionsarbeit fortsetzen kann. Für die mit der Kenntnisnahmemöglichkeit verbundenen Risiken der Pressefreiheit ist es nämlich unerheblich, wie lange der Zugriff auf solche Datensätze bestand.284

6. Schutz von Ehe und Familie Art. 6 Abs. 1 GG dient dem Schutz von Ehe und Familie vor allen staatlichen Maßnahmen, die die Ehe und Familie schädigen, stören oder sonst materiell wie immateriell beeinträchtigen.285 Besonders schützenswert sind in diesem Zusammenhang Gespräche zwischen Eheleuten und engen Familienangehörigen, vor allem wenn sie innerhalb der Wohnung – auch mittels informationstechnischer Systeme – erfolgen. Hierbei kann es zu grundrechtlichen Überschneidungen kommen, etwa wenn ein Raumgespräch mittels informationstechnischer Systemperipherie innerhalb einer Wohnung abgehört wird und der Staat so Kenntnis von sensiblen Daten erlangt. In solchen Fällen wird der Schutz von Ehe und Familie dann durch die 281 Speziell zur Recherche im Internet Schulze-Fielitz, in: Dreier (Hrsg.), GG, Band I, Art. 5 I, II, Rn. 85, m. w. N. in Fn. 428; zur Informationsfreiheit auch Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 12. 282 Vgl. Schulze-Fielitz, in: Dreier (Hrsg.), GG, Band I, Art. 5 I, II, Rn. 124. 283 Baum/Reiter/Schantz, Verfassungsbeschwerde, S. 30, mit Verweis auf BVerfGE 100, 313, 386. 284 Vgl. BVerfGE 117, 244, 271. 285 Vgl. BVerfGE 81, 1, 6; 66, 84, 94; 57, 361, 387; 55, 114, 126 f.; 33, 236, 238; 6, 55, 76.

174

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

speziellen Freiheitsrechte (z. B. die Unverletzlichkeit der Wohnung) verstärkt.286 Es kommt im vorstehenden Beispiel dann also zur Idealkonkurrenz zwischen Art. 6 Abs. 1 GG und Art. 13 Abs. 1 GG.

7. Versammlungsfreiheit Nach Art. 8 Abs. 1 GG haben alle Deutschen das Recht, sich ohne Anmeldung oder Erlaubnis friedlich und ohne Waffen zu versammeln. Ein Eingriff in die Versammlungsfreiheit liegt dann vor, wenn eine staatliche Maßnahme die durch Art. 8 Abs. 1 GG geschützten versammlungsspezifischen Verhaltensweisen, also insbesondere das Recht des Einzelnen auf Teilnahme an einer Versammlung, beeinträchtigt.287 Die Versammlungsfreiheit könnte vorliegend dadurch eingeschränkt werden, dass der Staat durch den Zugriff auf informationstechnische Systeme beispielsweise die Kommunikation im Hinblick auf eine geplante Demonstration verhindert.

8. Vereinigungsfreiheit Gemäß Art. 9 Abs. 1 GG haben alle Deutschen das Recht, Vereine und Gesellschaften zu bilden. Ein Eingriff in dieses Recht auf Vereinigungsfreiheit liegt in jeder belastenden staatlichen Maßnahme, die sich auf die Grundrechtsausübung auswirkt.288 Denkbar wäre hier, dass der Staat auf die vereinigungsinterne Kommunikation mittels informationstechnischer Systeme zugreift und diese überwacht. Die Überwachung und Ausforschung von Vereinigungen stellt grundsätzlich einen Eingriff in die Vereinigungsfreiheit dar.289

9. Recht auf Freizügigkeit Das Recht auf Freizügigkeit aus Art. 11 Abs. 1 GG gibt dem Grundrechtsberechtigten die Möglichkeit, an jedem Ort innerhalb des Bundesgebiets seinen Aufenthalt und Wohnsitz zu nehmen; geschützt wird ferner das Beibehalten von Aufenthaltsort und Wohnsitz.290 Zugleich enthält Art. 11 Abs. 1 GG ein räumliches

286

Schmitt Glaeser, in: Isensee/Kirchhof (Hrsg.), HdbStR, Band VI (Vorauflage), S. 41, 70; siehe auch BVerfGE 109, 279, 322 und 326. 287 Vgl. Schulze-Fielitz, in: Dreier (Hrsg.), GG, Band I, Art. 8, Rn. 61 ff. 288 Bauer, in: Dreier (Hrsg.), GG, Band I, Art. 9, Rn. 51. 289 Vgl. Bauer, in: Dreier (Hrsg.), GG, Band I, Art. 9, Rn. 51, m. w. N. in Fn. 262. 290 Zum Schutzbereich des Art. 11 Abs. 1 GG etwa BVerfGE 80, 137, 150; 43, 203, 211; Gusy, in: von Mangoldt/Klein/Starck (Hrsg.), GG, Art. 11, Rn. 34.

III. Betroffene Grundrechte außerhalb des besonderen „Privatsphärenschutzes“

175

Selbstbestimmungsrecht als Grundvoraussetzung sozialer Identitätsbildung, Integration und des gesellschaftlichen Austauschs.291 Vielleicht nicht unbedingt naheliegend, aber zumindest theoretisch denkbar sind folgende Beeinträchtigungen in das Recht auf Freizügigkeit: Werden beispielsweise mobile informationstechnische Systeme (z. B. mobile Kommunikationsgeräte und Mikrochip-Techniken) mit dem Ziel der Bildung von Bewegungsprofilen systematisch überwacht und ausgewertet, können unter der statistisch nachweisbaren Prämisse, dass sich Menschen mit Gemeinsamkeiten zusammenschließen, mit der Wahl des Ortes durchaus zahlreiche Rückschlüsse auf die Religion, politische Ansichten sowie den Freundes- und Bekanntenkreis der Betroffenen gezogen werden. Dadurch bedingte Verhaltensanpassungen würden die Betroffenen nicht nur in deren Recht auf informationelle Selbstbestimmung, sondern dann auch in deren Recht auf Freizügigkeit betreffen.292

10. Berufsfreiheit Durch Art. 12 Abs. 1 GG wird die Freiheit der beruflichen Betätigung geschützt. Für hoheitliche Eingriffe hierin reicht es aber nicht aus, wenn belastende Normen oder ihre Anwendung nur gelegentlich Auswirkungen auf die berufliche Betätigung entfalten, sondern staatliche Maßnahmen müssen sich unmittelbar auf die Berufstätigkeit beziehen, also subjektiv berufsregelnd sein, oder zumindest eine objektiv berufsregelnde Tendenz haben.293 Eine objektiv berufsregelnde Tendenz ist dann anzunehmen, wenn die Berufstätigkeit durch den Eingriff zwar nicht unmittelbar betroffen ist, aber im Hinblick auf den Beruf zumindest die Rahmenbedingungen verändert werden, unter denen der Beruf ausgeübt werden kann (sog. mittelbarfaktische Eingriffe).294 Die Durchsuchung von Geschäftsräumen stellt grundsätzlich keinen Eingriff in Art. 12 Abs. 1 GG dar, denn solche Maßnahmen können sämtliche Personen unabhängig von einer beruflichen Tätigkeit betreffen.295 Bei bestimmten Berufsgruppen wie Rechtsanwälten, Steuerberatern und Ärzten kann der sich anschließende staatliche Zugriff auf informationstechnische Systeme und darin gespeicherte Daten aber besondere Konsequenzen nach sich ziehen. Solche Berufe benötigen ein besonderes Vertrauensverhältnis zu ihren Mandanten bzw. Patienten, das nachhaltig durch staatliche Zugriffe gestört werden kann. Bei Rechtsanwälten als Organen der

291

Vgl. Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 251. 292 Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 251 f. 293 BVerfGE 113, 29, 48; 95, 267, 302. 294 BVerfGE 95, 267, 302. 295 Vgl. BVerfGE 113, 29, 48; Winterhoff, AnwBl 2011, 789, 793.

176

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

Rechtspflege (vgl. §§ 1 und 3 Bundesrechtsanwaltsordnung [BRAO]296) kann so eine vertrauensvolle und unabhängige Vertretung verhindert werden, die nicht nur dem eigenwirtschaftlichen Interesse des Rechtsanwaltes sowie den Interessen seiner Mandanten dient, sondern darüber hinaus von hoher Bedeutung für das Interesse der Allgemeinheit an einer wirksamen und geordneten Rechtspflege ist.297 Insoweit kann beispielsweise in der Beschlagnahme von Datenträgern eines Rechtsanwalts ein unmittelbarer Eingriff in dessen Berufsfreiheit liegen („subjektiv berufsregelnde Tendenz“).298 Dieser Sachverhalt lässt sich durchaus mit einem staatlich abgehörten berufsbezogenen Gespräch eines Rechtsanwalts vergleichen, denn hier soll die Berufsfreiheit dem Rechtsanwalt die freie Berufsausübung sichern, ohne dass es zu einer Kontrolle kommen kann.299 Werden bei Berufsträgern mandatsbezogene Unterlagen mit personenbezogenen Daten sichergestellt bzw. beschlagnahmt, ist schon das Recht auf informationelle Selbstbestimmung sowohl des Berufsträgers als auch seiner Mandanten berührt.300 Die eventuell einschlägige Berufsfreiheit des Berufsträgers würde hier keinen über das Recht auf informationelle Selbstbestimmung hinausgehenden Schutz vor staatlichen informationellen Maßnahmen bieten.301 Diese Rechtsprechung ließe sich wie folgt übertragen: Wird auf zu beruflichen Zwecken genutzte informationstechnische Systeme zugegriffen und die Vertraulichkeit der darin gespeicherten Daten oder die Integrität des informationstechnischen Systems selbst verletzt, kann die Berufsfreiheit dem Berufsträger ebenfalls keinen über das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme hinausgehenden Schutz vor derartigen staatlichen informationstechnischen Maßnahmen bieten. Jedoch haben die staatlichen Organe im Rahmen der Anwendung bestimmter Eingriffsermächtigungen immer auch das Ausmaß der Beeinträchtigung der beruflichen Tätigkeit der betroffenen Berufsträger zu berücksichtigen.302 Kommerzielle Internetdiensteanbieter (beispielsweise Diensteanbieter von ECommerce, Cloud Computing oder Kommunikationsplattformen) können bei entsprechenden staatlichen Maßnahmen ebenso in ihrer Berufsfreiheit verletzt sein. Ein Eingriff in Art. 12 Abs. 1 GG liegt etwa dann vor, wenn staatliche Zugriffe auf informationstechnische Serversysteme zum temporären oder endgültigen Systemausfall führen. Hier ist für den grundrechtlichen Schutz der Berufsausübung aus296 BRAO in der Fassung vom 01. 08. 1959, BGBl. III, Gliederungsnummer 303 – 8, zuletzt geändert durch Gesetz vom 10. 10. 2013, BGBl. I, S. 3786. 297 BVerfGE 118, 168, 206; 113, 29, 49; BVerfG, NJW 2007, 2752, 2753. 298 Im Kontext der repressiven §§ 94 ff. StPO ablehnend BVerfGE 113, 29, 48, weil sich diesen strafprozessualen Befugnissen keine objektiv berufsregelnde Tendenz entnehmen lasse, denn diese Normen gälten unterschiedslos für alle Beschuldigten, so dass die Berufsfreiheit vorliegend nicht betroffen sei. 299 Hier für die Betroffenheit der Berufsfreiheit BVerfG, NJW 2007, 2752, 2753. 300 BVerfGE 113, 29, 45 ff. 301 BVerfGE 118, 168, 205. 302 BVerfGE 113, 29, 48 f., zu den §§ 94 ff. StPO.

III. Betroffene Grundrechte außerhalb des besonderen „Privatsphärenschutzes“

177

reichend, wenn der angebotene Dienst im Zusammenhang mit einer auf Dauer angelegten Berufstätigkeit steht.303

11. Eigentumsgarantie Eigentumsfähige Position ist jedes gesetzlich gewährte konkrete vermögenswerte dingliche oder sonstige absolute Recht.304 Der Eigentumsschutz zielt dabei auf den Erhalt der Substanz und die freien Nutzungsmöglichkeiten ab.305 Die Sicherstellung, Beschlagnahme oder Durchsicht informationstechnischer Systeme beeinträchtigt das Eigentum der Betroffenen, denn die damit verbundene Belastung besteht in der Regel in der Entziehung des Besitzes an den betroffenen Beweisgegenständen und ist daher an Art. 14 GG zu messen (Beeinträchtigung der Nutzung).306 Zur gleichen grundrechtlichen Bewertung gelangt man, wenn informationstechnische Hard- und Software durch hoheitliche Zugriffe beschädigt wird, denn solche finalen Maßnahmen beeinträchtigen die Verfügbarkeit informationstechnischer Systeme (Beeinträchtigung der Substanz).307 Auch den selbstangelegten oder von Dritten rechtmäßig erworbenen Datensammlungen kommt eigentumsrechtlicher Schutz zu, denn ihnen werden etwa vermögenswerte urheberrechtliche Verwertungsrechte nach §§ 87a ff. Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG)308 eingeräumt. Hier führen nicht nur absolute gesetzliche Nutzungsverbote zur Wertlosigkeit vorhandener Datensätze, sondern jede Einschränkung hinsichtlich bestimmter Nutzungsmöglichkeiten stellt schon eine rechtfertigungsbedürftige Inhalts- und Schrankenbestimmung im Sinne des Art. 14 Abs. 1 Satz 2 GG dar.309

303 Ausführlich Bizer, in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, S. 21, 24; siehe auch Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 265 ff., mit weiteren Beispielen zu Art. 12 Abs. 1 GG, etwa wenn das Erfordernis gesetzlicher Datenverarbeitungserlaubnisse die Betreiber informationstechnischer Systeme einschränkt oder zwingende Sicherheitsvorgaben die Hersteller informationstechnischer Systeme beeinträchtigen. 304 BVerfGE 58, 300, 336. 305 Vgl. Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 269; Bizer, in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, S. 21, 28. 306 Vgl. BVerfGE 124, 43, 57; BVerfG, NJOZ 2011, 781, 782; ferner BVerfG, NJW 2003, 2669, 2670, zur Durchsicht nach § 110 Abs. 3 StPO; siehe auch Schoch, in: Schmidt-Aßmann/ Schoch (Hrsg), Besonderes Verwaltungsrecht, S. 127, 261. 307 Noch einmal Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 12. 308 UrhG in der Fassung vom 09. 09. 1965, BGBl. I, S. 1273, zuletzt geändert durch Gesetz vom 01. 10. 2013, BGBl. I, S. 3728. 309 Zum Ganzen Theißen, Risiken informations- und kommunikationstechnischer (IKT-) Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 268 ff.

178

D. Grundrechtsrelevanz staatlicher Zugriffsmöglichkeiten

12. Allgemeine Handlungsfreiheit Schließlich schützt die allgemeine Handlungsfreiheit jedes menschliche Handeln vor staatlichen Eingriffen, sofern kein speziellerer Grundrechtsschutz besteht.310 Grundrechtlich bedeutsam ist vorliegend die Durchsuchung von Personen, die auf das Suchen nach verborgenen Gegenständen in der Kleidung und am Körper betroffener Personen gerichtet ist. Sie ist von der Untersuchung abzugrenzen und beschränkt sich auf das Betrachten oder Ertasten der Körperoberfläche und aller ohne Weiteres zugänglichen Körperhöhlen.311 Art. 2 Abs. 1 GG ist danach immer dann betroffen, wenn Personen nach informationstechnischen Systemen körperlich durchsucht werden. Ferner kann die allgemeine Handlungsfreiheit in den Fällen greifen, in denen es zu einer Unterbindung der Nutzung informationstechnischer Systeme kommt, ohne dass bereits andere Grundrechte – insbesondere die Eigentumsgarantie – verletzt sind. So kann das Unterbinden der Telekommunikation mittels informationstechnischer Systeme durch den staatlichen Einsatz eines IMSI-Catchers höchstens eine kurzzeitige Verletzung der allgemeinen Handlungsfreiheit darstellen.312

310

Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 26 und 28. Vgl. Pieroth/Schlink/Kniesel, Polizei- und Ordnungsrecht, S. 325; Schoch, in: SchmidtAßmann/Schoch (Hrsg), Besonderes Verwaltungsrecht, S. 127, 261. 312 Vgl. BVerfG, NJW 2007, 351, 356. 311

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist nicht schrankenlos gewährleistet. Staatliche Eingriffe können sowohl aus präventiven als auch aus repressiven Zwecken gerechtfertigt sein.1 Das BVerfG hat sich bei der Entscheidung zur Online-Durchsuchung aber nur mit präventiven Maßnahmen nach § 5 Abs. 2 Nr. 11 VSG NRW auseinandergesetzt. Zudem beziehen sich die Entscheidungsgründe mehrheitlich auf heimliche Maßnahmen. Der verfassungsrechtliche Rechtfertigungsmaßstab muss dennoch für präventive wie repressive, offene wie verdeckte Zugriffe auf informationstechnische Systeme herausgearbeitet werden.

I. Schranken des IT-Grundrechts Grundrechte können wirksam eingeschränkt werden. Zu diesen Schranken zählen insbesondere die einfachen und die qualifizierten Gesetzesvorbehalte. Hinsichtlich des IT-Grundrechts sind die Schranken des allgemeinen Persönlichkeitsrechts zu beachten. Im Einzelnen:

1. Schranken des allgemeinen Persönlichkeitsrechts Für die Rechtfertigung von staatlichen Eingriffen in das allgemeine Persönlichkeitsrecht ist die Schrankentrias des Art. 2 Abs. 1 GG maßgeblich.2 Danach steht die Ausübung des allgemeinen Persönlichkeitsrechts unter dem Vorbehalt, dass nicht die Rechte anderer verletzt werden oder gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstoßen wird. Der verfassungsmäßigen Ordnung kommt hierbei besondere Bedeutung zu, denn sie umfasst jede formell und materiell mit dem GG im Einklang stehende Rechtsnorm und daher alle durch oder aufgrund eines Gesetzes getroffenen staatlichen Maßnahmen.3 Somit handelt es sich hier um einen allgemeinen Rechtsvorbehalt.4 1

BVerfGE 120, 274, 315; Hoffmann-Riem, JZ 2008, 1009, 1019. Vgl. BVerfGE 120, 180, 201; 99, 185, 195; 65, 1, 44; Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 91. 3 Vgl. BVerfGE 103, 197, 215; 90, 145, 171 f.; 50, 256, 262; 6, 32, 37 f. 2

180

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

Aus dem Verständnis der verfassungsmäßigen Ordnung als Summe aller formell und materiell verfassungsmäßigen Normen lässt sich zudem ein doppelter Grundrechtsschutz ableiten, denn das allgemeine Persönlichkeitsrecht kann nicht nur durch den konkreten staatlichen Eingriff unzulässig beeinträchtigt werden, sondern schon wenn eine Rechtsnorm nicht der verfassungsmäßigen Ordnung entspricht.5 Zu beachten ist indes, dass das allgemeine Persönlichkeitsrecht wegen seiner Normverbindung mit Art. 1 Abs. 1 GG weniger einschränkbar ist als die ebenfalls durch die Schrankentrias des Art. 2 Abs. 1 GG begrenzte allgemeine Handlungsfreiheit, denn der grundrechtliche Schutz des allgemeinen Persönlichkeitsrechts wird durch die Menschenwürdegarantie konkretisiert und verstärkt.6 Die Folge ist, dass für die Rechtfertigung intensiver Eingriffe dann höhere Anforderungen in Form detaillierter formeller Gesetze verlangt werden.7 Weiterhin unterliegt das allgemeine Persönlichkeitsrecht auch den ungeschriebenen verfassungsimmanenten Schranken, die dem GG insgesamt innewohnen und der Lösung von Kollisionslagen dienen, die entstehen, wenn entweder die Grundrechte mehrerer Grundrechtsträger miteinander oder mit sonstigen Verfassungsrechtsgütern kollidieren.8 Zur Auflösung dieser Kollisionslage bedarf es – erst recht – einer ausdrücklichen (formellen) gesetzlichen Grundlage.9 Die kodifizierten wie ungeschriebenen Schranken des allgemeinen Persönlichkeitsrechts gelten für alle seine Ausprägungen.10 Sie dienen der Sicherung eines hohen grundrechtlichen Schutzstandards bei Schaffung gesetzlicher Regeln für tief greifende Eingriffe in die Persönlichkeit des Grundrechtsträgers. Solche tief greifenden Eingriffe stellen auch alle Einschränkungen des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme dar. Sie bedürfen folglich immer auch einer formellen gesetzlichen Grundlage.11 Dementsprechend genügt es beispielsweise nicht, wenn bestehende Rechtsgrundlagen für „neue“ schwer wiegende Eingriffe wie die verdeckte Online-Durchsuchung analog angewendet werden, weil die notwendige gesetzliche Befugnis auch die Höhe der 4 Statt vieler nur Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 53; siehe aber auch die Kritik bei Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 38. 5 Hierzu auch Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 42 f. und 54. 6 Vgl. Horn, in: Stern/Becker (Hrsg.), Grundrechte-Kommentar, Art. 2, Rn. 93. 7 Zum Recht auf informationelle Selbstbestimmung etwa BVerfGE 92, 191, 197; 65, 1, 44; Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 91; kritisch zur Herleitung dieses insoweit einfachen Gesetzesvorbehalts Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 105 f. 8 Vgl. Dreier, in: Dreier (Hrsg.), GG, Band I, Vorb., Rn. 91 und 139 f. 9 BVerfGE 111, 147, 157 f. 10 Vgl. BVerfGE 79, 256, 269; 78, 77, 85; 65, 1, 44; für die Geltung der Schranken des allgemeinen Persönlichkeitsrechts auch für das IT-Grundrecht ferner Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 104. 11 Vgl. BVerfGE 120, 274, 315, das für Beschränkungen des IT-Grundrechts eine verfassungsmäßige gesetzliche Grundlage einfordert.

II. Schranken-Schranken des IT-Grundrechts

181

Eingriffsschranken zu bestimmen hat und anderenfalls Vorbehalte für Eingriffe in grundrechtlich geschützte Freiheitsrechte umgangen würden.12

2. Bedeutung des Grundsatzes des Vorbehalts des Gesetzes Der in Art. 20 Abs. 3 GG nicht ausdrücklich normierte, aber doch vorausgesetzte Vorbehalt des Gesetzes sichert das demokratische wie rechtsstaatliche Ziel, dass grundlegende und einer Normierung im Gesetzgebungsverfahren zugängliche Fragen durch die Legislative zu regeln sind.13 Grundlegend sind danach Fragen betreffend die Zulässigkeit grundrechtsbelastender staatlicher Eingriffe und alle weiteren wesentlichen Entscheidungen für die Verwirklichung der Grundrechte, die also die Ausübung eines Grundrechts unmittelbar oder mittelbar berühren.14 Insoweit bedürfen nach dem Vorbehalt des Gesetzes und der diesen Grundsatz erweiternden Wesentlichkeitstheorie15 auch alle Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme einer ausdrücklichen Grundlage in einem Gesetz.

II. Schranken-Schranken des IT-Grundrechts Die Grenzen zulässiger grundrechtlicher Einschränkungen ergeben sich schon direkt aus dem GG. Danach darf ein Grundrecht etwa nicht in seinem Wesensgehalt angetastet werden (vgl. Art. 19 Abs. 2 GG). Für das IT-Grundrecht ergeben sich im Einzelnen folgende Schranken-Schranken:

1. Bestimmtheitsgrundsatz a) Inhalt des Bestimmtheitsgrundsatzes Wesentlicher verfassungsrechtlicher Grundsatz ist das Gebot der ausreichenden Bestimmtheit und Klarheit von Rechtsvorschriften.16 Dieses insbesondere aus dem in 12 So BGH, JR 2007, 77, 78, schon vor der Entscheidung des BVerfG zur Online-Durchsuchung. 13 Vgl. BVerfGE 47, 46, 78; 45, 40, 417 f.; Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, Rn. 201 und 508. 14 BVerfGE 47, 46, 79; 41, 251, 260 f.; 40, 237, 248 f.; 34, 165, 192; Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, Rn. 509. 15 Zur Wesentlichkeitstheorie als Erweiterung des Grundsatzes des Vorbehalts des Gesetzes nur Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, Rn. 509. 16 Vgl. BVerfGE 80, 103, 107 f.; 62, 169, 183; 59, 104, 114.

182

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

der Verfassung explizit benannten Rechtsstaatsprinzip (vgl. Art. 20 Abs. 3 GG und Art. 28 Abs. 1 Satz 1 GG) abgeleitete Bestimmtheitsgebot gilt auch für das allgemeine Persönlichkeitsrecht in seinen verschiedenen Ausprägungen.17 Der Betroffene soll durch die Bestimmtheit und Klarheit der Norm die Rechtslage erkennen und sich auf belastende Maßnahmen einstellen können. Der Gesetzgeber hat deshalb Anlass, Zweck und Grenzen des Eingriffs hinreichend bereichsspezifisch, präzise und für den Einzelnen erkennbar und verständlich im Gesetz festzulegen.18 Im Einzelnen hat der Gesetzgeber die zu schützenden Rechtsgüter hinreichend bestimmt in der Befugnis zu umschreiben.19 Ferner hat er die Eingriffsintensität der staatlichen Maßnahme konzeptionell in Bezug zu den zu schützenden Rechtsgütern zu setzen, was zur Konsequenz hat, dass bei intensiven staatlichen Maßnahmen zum Schutz besonders hochrangiger Rechtsgüter allgemeine Tatbestandsmerkmale (z. B. „Straftaten von erheblicher Bedeutung“) unzureichend sein können.20 Weiterhin dienen auch die hinreichende Beschreibung der Instrumente, die genaue Adressatenfestlegung und der Verzicht auf lange Verweisungsketten der Normenbestimmtheit und -klarheit.21 Bei Normierungen im Gefahrenvorfeld wie der Vorsorge für die Verfolgung und Verhütung künftiger Straftaten ist die Beachtung des Bestimmtheitsgrundsatzes indes problematisch. Im Umfeld ungewisser Bedrohungslagen ist es schwierig, die gesetzgeberischen Tatbestände ex ante klar und exakt zu bestimmen. Der Gesetzgeber könnte dann aber zumindest darlegen, mit welchen Arten von Ungewissheit zu rechnen und wie damit umzugehen ist.22 Weiterhin kann es auf die Ungewissheit reagierender verfahrensrechtlicher Vorkehrungen (beispielsweise der Normierung eines Richtervorbehalts) bedürfen.23 Verbleibende Ungewissheiten dürfen schließlich nicht zu Lasten der Vorhersehbarkeit und Justitiabilität des Handelns der durch die Normen ermächtigten staatlichen Stellen gehen.24 Ähnlich verhält es sich mit der Verwendung unbestimmter Rechtsbegriffe. Ihre Notwendigkeit besteht, weil ex ante nicht jede Lebenssituation normativ erfasst 17 BVerfGE 120, 274, 315 f.; im Hinblick auf das Recht auf informationelle Selbstbestimmung soll das Bestimmtheitsgebot seine dogmatische Grundlage schon in Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG finden; vgl. BVerfGE 118, 168, 186; 65, 1, 46 ff. und 54. 18 BVerfGE 120, 378, 407 f.; 120, 274, 316; 118, 168, 186 f.; 113, 348, 375; 110, 33, 53; 100, 313, 359 f. und 372; siehe auch Bodenbenner/Heinemann, NVwZ 2010, 679, 680; Baldus, NVwZ 2003, 1289, 1294. 19 Vgl. BVerfGE 110, 33, 60 ff.; Trute, Die Verwaltung 2009, 85, 91. 20 Vgl. BVerfGE 113, 348, 387; Trute, Die Verwaltung 2009, 85, 92. 21 Trute, Die Verwaltung 2009, 85, 92; Shirvani, VerwArch 2010, 86, 102 f., zum Begriff der „Kontakt- und Begleitperson“; Kutscha, in: Roggan/Kutscha (Hrsg.), Handbuch der Inneren Sicherheit, S. 23, 72 f., zum Begriff der „besonderen für Observationszwecke bestimmten technischen Mittel“. 22 Vgl. Trute, Die Verwaltung 2009, 85, 91, m. w. N. 23 Trute, Die Verwaltung 2009, 85, 90 f.; Baldus, NVwZ 2003, 1289, 1294. 24 BVerfGE 120, 274, 316; 110, 33, 56 f.; 83, 130, 145; 21, 73, 79 f.

II. Schranken-Schranken des IT-Grundrechts

183

werden kann. Sie sind legal definiert oder lassen sich aus den gesetzlichen Zusammenhängen und Gesetzesmaterialen erschließen und müssen richterlich überprüfbar sein.25 b) Konsequenzen für das IT-Grundrecht Das skizzierte Bestimmtheitsgebot gilt auch für alle Rechtssetzungsakte, welche die besonders persönlichkeitsrelevanten Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme vorsehen. Konkret hat die Legislative hier die Zwecke, zu denen staatliche Zugriffe auf informationstechnische Systeme erfolgen und die auf diese Weise erlangten Erkenntnisse – insbesondere die erhobenen personenbezogenen Daten – verwendet werden dürfen, hinreichend zu präzisieren und für den Einzelnen verständlich im Gesetz festzulegen. Zudem sind die tatbestandlichen Eingriffsschwellen hinsichtlich der Gefahren- bzw. der Verdachtslage und zu schützenden Rechtsgüter genau zu benennen.26 Ferner sind verfahrensrechtliche Sicherungen wie ein möglicher Richtervorbehalt ausdrücklich aufzunehmen, insbesondere wenn Normierungen im Gefahrenvorfeld erfolgen oder unbestimmte Rechtsbegriffe verwendet werden. Zu beachten ist aber, dass unbestimmte Normen nicht allein durch Verfahrensgarantien bestimmbar werden.27 Vielmehr sind ausfüllungsbedürftige Normen rechtsstaatlich nur dann tragbar, wenn die wesentlichen Entscheidungsfaktoren durch ein formalisiertes gerichtliches Verfahren überprüfbar und auslegungsbedürftige Rechtsbegriffe angemessen angewandt werden.28 Für die besonders grundrechtsintensiven Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme hat dies beispielsweise zur Konsequenz, dass die allgemeinen polizeirechtlichen Generalklauseln zu unbestimmt sind, um solche tiefgreifenden Eingriffe rechtfertigen zu können.29

25

1294.

Vgl. zu diesen Aspekten BVerfGE 21, 73, 78 ff.; 6, 32, 42 f.; Baldus, NVwZ 2003, 1289,

26 Vgl. BVerfGE 65, 1, 46, zu den Bestimmtheitsanforderungen des Rechts auf informationelle Selbstbestimmung im Kontext der ähnlich gelagerten Erhebungen personenbezogener Daten; siehe ferner BVerfGE 100, 313, 372, zu den Bestimmtheitsanforderungen des Art. 10 Abs. 1 GG hinsichtlich der Befugnisse des Bundesnachrichtendienstes zur Überwachung, Aufzeichnung und Auswertung des Telekommunikationsverkehrs sowie zur Übermittlung der daraus erlangten Daten. 27 Hierzu auch die Kritik des BVerfGE 113, 348, 381; 110, 33, 68. 28 BVerfGE 110, 33, 67 f.; 33, 303, 341. 29 Vgl. Käß, BayVBl. 2010, 1, 7; Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 108; Rux, JZ 2007, 285, 288.

184

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

2. Zitiergebot Das verfassungsrechtlich niedergeschriebene Zitiergebot des Art. 19 Abs. 1 Satz 2 GG fordert, dass ein Gesetz dasjenige Grundrecht genau benennt, das durch dieses Gesetz oder aufgrund eines Gesetzes eingeschränkt wird. Hierdurch soll der Gesetzgeber nur diejenigen Eingriffe normieren, über deren grundrechtliche Auswirkungen er sich bewusst ist.30 Vom Zitiergebot werden jedoch andersartige grundrechtsrelevante Regelungen ausgenommen, welche die Legislative in Ausführung der ihr obliegenden und im Grundrecht vorgesehenen Regelungsaufträge, Inhaltsbestimmungen oder Schrankenziehungen vornimmt, denn dem Gesetzgeber ist hier regelmäßig bereits bewusst, dass er sich im grundrechtlich relevanten Bereich bewegt.31 Als Beispiel dient Art. 14 Abs. 3 GG, wonach die Enteignung des Eigentums nur zum Wohle der Allgemeinheit zulässig ist. Im Konfliktfall hat das Wohl der Allgemeinheit hier also den Vorrang und der Eigentümer muss die Entziehung des Eigentums an einem bestimmten Gegenstand dulden. Die Verfassung hat die Entscheidung dieser Konfliktsituation insoweit bereits selbst getroffen.32 Auch bei dem in Art. 2 Abs. 1 GG normierten Rechtsvorbehalt soll es sich um eine solche im Grundrecht vorgesehene andersartige grundrechtsrelevante Regelung handeln, denn der Gesetzgeber würde hier lediglich die verfassungsmäßige Ordnung konkretisieren.33 Führt man sich vor Augen, dass die allgemeine Handlungsfreiheit jedes menschliche Handeln vor staatlichen Eingriffen schützt und damit einen sehr weiten Schutzbereich aufweist, ließe sich ein solcher Verzicht auf das Zitiergebot auch gut begründen.34 Diesen Befund wird man aber nicht auf das allgemeine Persönlichkeitsrecht und schon gar nicht auf den Teilgehalt des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme übertragen können, denn zum einen besitzt das IT-Grundrecht einen sehr stark konturierten Schutzbereich, und zum anderen handelt es sich bei staatlichen Eingriffen in dieses Grundrecht um sehr weitreichende und intensive Grundrechtsverkürzungen, deren sich der Gesetzgeber durch die Geltung des Zitiergebots noch einmal bewusst werden sollte. Deshalb hat für alle Eingriffe in das IT-Grundrecht das Zitiergebot zu gelten.35

30

tion“. 31

Vgl. BVerfGE 130, 1, 38 f.; 120, 274, 343; 64, 72, 79 f.: „Warn- und Besinnungsfunk-

BVerfGE 64, 72, 80. BVerfGE 24, 367, 396 f. 33 BVerfGE 10, 89, 99, zur allgemeinen Handlungsfreiheit. 34 Vgl. Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 19 I, Rn. 23. 35 Baum/Reiter/Schantz, Verfassungsbeschwerde, S. 32; a. A. Harnisch/Pohlmann, HRRS 2009, 202, 214; siehe auch Sachs/Krings, NWVBl. 2010, 165, 171, mit Verweis auf die offene Formulierung in BVerfGE 120, 274, 340, sowie mit der Frage nach der Genauigkeit einer potenziellen Zitierung; allgemein zur Geltung des Zitiergebots bei Einschränkungen des all32

II. Schranken-Schranken des IT-Grundrechts

185

3. Grundsatz der Verhältnismäßigkeit Der aus dem Rechtsstaatsprinzip und den Freiheitsrechten abgeleitete und auch als allgemeiner Rechtssatz qualifizierte Grundsatz der Verhältnismäßigkeit verlangt, dass jede grundrechtseingreifende staatliche Maßnahme zur Erreichung des verfolgten Zwecks geeignet und erforderlich sein muss und dass die Grenze der Zumutbarkeit bei einer Gesamtabwägung zwischen der Schwere des Eingriffs und dem Gewicht der ihn rechtfertigenden Gründe noch gewahrt wird (Angemessenheit).36 Der Grundsatz der Verhältnismäßigkeit gilt selbstverständlich auch für das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Grundbedingung dieser Verhältnismäßigkeitsprüfung ist aber zunächst die Feststellung der Verfolgung eines legitimen Zwecks, denn nur unter Bezugnahme auf einen solchen legitimen Zweck lassen sich die drei Stufen des Übermaßverbots überprüfen.37 a) Legitimer Zweck Mit staatlichen Maßnahmen kann grundsätzlich jedes mit dem geltenden Recht in Einklang stehende legitime Ziel erreicht werden. Die mit Eingriffen in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme verfolgten legitimen Zwecke dienen dabei vor allem der Abwehr von Gefahren, die durch die der öffentlichen Wahrnehmung entzogene Nutzung von Informations- und Kommunikationstechniken drohen (etwa Formen des internationalen Terrorismus), der wirksamen Strafverfolgung in spezifischen Bereichen der Informationstechnik (z. B. Hacker-Angriffe oder Pharming) sowie bei schwer wiegenden Delikten in den Bereichen der Wirtschaftskriminalität, der organisierten Kriminalität und auch hier des internationalen Terrorismus, bei denen sich die Täter vielfach zudem grenzüberschreitender vernetzter Informations- und Kommunikationstechniken bedienen.38 Staatliche Eingriffe in das IT-Grundrecht streben somit regelmäßig legitime Zwecke an, wenn sie diesen Zwecken dienen.

gemeinen Persönlichkeitsrechts etwa Sachs, in: Sachs (Hrsg.), GG, Art. 19, Rn. 29; Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 19 I, Rn. 23, mit Fn. 104. 36 BVerfGE 81, 156, 188; 77, 308, 332; 68, 155, 171; zur Herleitung des Grundsatzes der Verhältnismäßigkeit exemplarisch BVerfGE 90, 145, 173: „aus dem Rechtsstaatsprinzip und den Freiheitsrechten abzuleiten“; BVerfGE 103, 332, 366 f.: „allgemeine(r) verfassungsrechtliche(r) Grundsatz“. 37 Vgl. Dreier, in: Dreier (Hrsg.), GG, Band I, Vorb., Rn. 146, m. w. N. in Fn. 719. 38 Zur Gefahrenabwehr etwa BVerfGE 120, 274, 319 f.; zur Strafverfolgung BVerfGE 125, 260, 322 f.; 115, 166, 193 f.; ferner Ziercke, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), Online-Durchsuchung, S. 27 ff.; Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 9; Hornung, DuD 2007, 575, 579; Kemper, ZRP 2007, 105 f.

186

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

b) Geeignetheit Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme müssen geeignet sein, um die staatlich verfolgten legitimen Zwecke zu erreichen oder zumindest zu fördern.39 Dem Gesetzgeber wird für die Beurteilung der Eignung allerdings ein beträchtlicher Einschätzungsspielraum eingeräumt, wonach die Maßnahme nicht schlechterdings ungeeignet sein darf.40 Einwände ergeben sich bei Eingriffen in das IT-Grundrecht insoweit, als technischer Selbstschutz durch die Betroffenen bestimmte hoheitliche Zugriffsformen verhindern könnte.41 Die Geeignetheit einer staatlichen Maßnahme ist aber nicht schon dann ausgeschlossen, wenn der legitime Zweck nicht vollständig erreicht werden kann, sondern das gewählte Mittel muss nur die Wahrscheinlichkeit erhöhen, dass der angestrebte Erfolg eintritt.42 Überdies greift ein solcher Einwand gegen die Geeignetheit auch deshalb nicht, weil nicht jeder Betroffene sein informationstechnisches System samt Datenbestand vor jedweder informationstechnischen Zugriffsmöglichkeit sichert bzw. bei vernetzten informationstechnischen Systemen über eigene hinreichende Schutzvorkehrungen sichern kann.43 In Frage gestellt wird ferner der Beweiswert sichergestellter Datenbestände, die mittels unsicherer Zugriffe auf informationstechnische Systeme – insbesondere mittels verdeckter Online-Durchsuchung – gewonnen werden.44 Hier greift jedoch erneut das Argument, dass staatliche informationstechnische Zugriffe die Erreichung der verfolgten legitimen Zwecke lediglich fördern können müssen, weshalb es vorliegend schon ausreicht, wenn den erhobenen Datenbeständen überhaupt ein Informationswert zukommt.45 Bei vielen Zugriffsformen (z. B. dem lokalen Zugriff)

39

Zur Geeignetheit nur Grzeszick, in: Maunz/Dürig, GG, Art. 20, Rn. 112. Vgl. BVerfGE 120, 274, 320; 109, 279, 336; 90, 145, 173; 77, 84, 106. 41 Kutscha, NJW 2007, 1169, 1171 f.; Hornung, DuD 2007, 575, 579; Gercke, CR 2007, 245, 253; Buermeyer, HRRS 2007, 154, 165 f.; Schantz, KritV 2007, 310, 325, mit Verweis auf BVerfGE 109, 279, 337. 42 Grzeszick, in: Maunz/Dürig, GG, Art. 20, Rn. 112, mit Verweis auf BVerfGE 96, 10, 23 ff.; 67, 151, 173 ff.; 33, 171, 187; 30, 292, 316; 16, 147, 183; siehe zuletzt auch BVerfGE 125, 260, 317 f.; 120, 274, 320; 103, 293, 307. 43 Im Ergebnis auch BVerfGE 120, 274, 320; siehe ferner Weiß, Online-Durchsuchungen im Strafverfahren, S. 241 f.; Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 10 f. und 13 f., der in der Überwindung von Schutzvorkehrungen deshalb nur einen erhöhten staatlichen Aufwand sieht; Beulke/Meininghaus, FS Widmaier, S. 63, 72, befürchten indes, dass hoheitliche informationstechnische Zugriffe nur noch gegenüber unkundigen Nutzern erfolgreich sein könnten. 44 Hansen/Pfitzmann, DRiZ 2007, 225, 228, fordern während der Nutzung solcher informationstechnischer Zugriffsmethoden daher eine ausschließliche hoheitliche Kontrolle informationstechnischer Zielsysteme ein. 45 BVerfGE 120, 274, 321; ferner Ziercke, Informatik Spektrum 2008, 62, 63. 40

II. Schranken-Schranken des IT-Grundrechts

187

kann die Authentizität der erhobenen Datenbestände überdies zumeist eindeutig festgestellt werden. c) Erforderlichkeit Die Erforderlichkeit verlangt, dass die gewählte staatliche Maßnahme das mildeste Erfolg versprechende Mittel sein muss, um den verfolgten legitimen Zweck zu erreichen. Somit darf es keine Mittel geben, die bei gleicher Effektivität grundrechtliche Rechtspositionen weniger intensiv beeinträchtigen.46 Der Legislative steht im Hinblick auf die Erforderlichkeit aber wieder eine Einschätzungsprärogative zu.47 Besonders anschaulich lässt sich die Erforderlichkeit der verdeckten OnlineDurchsuchung im Kontext der Bekämpfung international agierender terroristischer Netzwerke begründen. Solche Netzwerke sind durch ein hohes Maß an Zusammenarbeit mehrerer Personen unter einheitlicher Zielsetzung und bewusster Ausschaltung fremden Einblicks („Konspiration“) geprägt.48 Aufgrund kriminaltaktischer Erfahrung ist hier bekannt, dass mit Hilfe vorhandener vernetzter informationstechnischer Systeme Informationen im Internet gesucht, gespeichert und im terroristischen Netzwerk ausgetauscht werden. Belastbare Informationen über konkrete Anschlagsplanungen, über Anmietungen von Wohnungen und den Kauf von Kraftfahrzeugen können zeitnah dann weder mittels Einsatzes klassischer polizeilicher bzw. nachrichtendienstlicher Instrumente (z. B. der Telekommunikationsüberwachung) noch durch hohen personellen Aufwand erhoben werden.49 In diesen Fällen bleibt für die Behörden regelmäßig nur die Möglichkeit des Zugriffs auf eben diese Informations- und Kommunikationswege der Akteure terroristischer Netzwerke. Der Gesetzgeber kann insoweit berechtigterweise annehmen, dass heimlichen Zugriffen auf informationstechnische Systeme keine ebenso wirksamen, aber die Betroffenen weniger belastenden Mittel der Datenerhebung gegenüberstehen, wenn die zuständigen Behörden – wie hier – einen hinreichenden Grund haben, beispielsweise die auf den Speichermedien eines vernetzten informationstechnischen Systems abgelegten Datenbestände umfassend zu sichten, über einen längeren Zeitraum Änderungen zu verfolgen oder die Systemnutzung zu überwachen.50 Den gleichen Maßstab der Erforderlichkeit wird man auch anlegen müssen, wenn informationstechnische Verschlüsselungsverfahren eingesetzt werden, denn dann können staatliche Stellen ebenfalls keine Informationen erheben. Diese Feststellung gilt etwa, wenn der Zugriff auf verschlüsselte Inhalte der Internetkommunikation (z. B. Inhalte im Kontext der Nutzung von VoIP) notwendig ist und nicht auf der 46 Vgl. BVerfGE 100, 313, 375; Grzeszick, in: Maunz/Dürig, GG, Art. 20, Rn. 113; Dreier, in: Dreier (Hrsg.), GG, Band I, Vorb., Rn. 148. 47 BVerfGE 120, 274, 321. 48 Ziercke, Informatik Spektrum 2008, 62. 49 Beispiel nach Ziercke, Informatik Spektrum 2008, 62, 63. 50 Vgl. BVerfGE 120, 274, 321.

188

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

Übertragungsstrecke und damit beim Diensteanbieter erfolgen kann.51 Was insoweit schon bei der Quellen-TKÜ und damit bei Eingriffen in Art. 10 Abs. 1 GG gilt, muss auch beim ebenfalls grundrechtsintensiven Eingriff in das IT-Grundrecht gelten. Können legitime Zwecke durch offene Maßnahmen wie die lokale Durchsuchung und Beschlagnahme informationstechnischer Systeme erzielt werden, gehen diese Zugriffsmethoden aber als weniger grundrechtsbeeinträchtigende und damit für die Betroffenen mildere Mittel vor.52 Ebenso kann die herkömmliche Telekommunikationsüberwachung das mildere Mittel gegenüber dem verdeckten umfangreichen Zugriff auf informationstechnische Systeme darstellen.53 Die Legislative muss sich daher immer die Frage stellen, ob die normativ zugelassenen Mittel zur Zweckerreichung erforderlich sind; die Exekutive entscheidet dann in der konkreten Situation, welche normativ zugelassenen Mittel im Einzelfall notwendig und alternativlos und damit anzuwenden sind.54 d) Angemessenheit Schließlich muss bei einer Gesamtabwägung die Schwere der grundrechtlichen Beeinträchtigung in einem angemessenen Verhältnis zu der Bedeutung des mit der staatlichen Maßnahme verfolgten legitimen Zwecks stehen.55 Die Intensität von Eingriffen in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme bestimmt sich hierbei durch viele Faktoren, etwa danach, ob durch die Zugriffe umfangreiche personenbezogene Daten – insbesondere Kommunikationsdaten – erhoben werden, die Überwachungen längerfristig andauern, die Zugriffe heimlich erfolgen, Dritte und vor allem besonders geschützte Berufsgruppen betroffen sind oder zusätzliche Rechtsgüter tangiert werden.56 Die Bedeutung des mit der staatlichen Maßnahme verfolgten legitimen Zwecks bestimmt sich insbesondere danach, wie bedeutsam die zu schützenden Rechtsgüter sind und wie wahrscheinlich der Eintritt einer Rechtsgutverletzung ist.57 In der Konsequenz dürfen im Einzelfall bestimmte hoheitliche Zugriffe nicht durchgeführt werden, weil die damit verbundenen Grundrechtsbeeinträchtigungen schwerer wiegen als die durchzusetzenden Interessen.58 Entscheidend für die Be51

So auch das BVerfGE 120, 274, 321. BVerfGE 120, 274, 321; Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 213 f.; Kutscha, NJW 2007, 1169, 1171; Hornung, DuD 2007, 575, 579. 53 Schlussfolgerung aus BVerfGE 120, 274, 321; so bereits Schantz, KritV 2007, 310, 325. 54 Vgl. auch Schantz, KritV 2007, 310, 326. 55 Vgl. BVerfGE 120, 274, 321 f.; 113, 348, 382; 109, 279, 349 ff.; 90, 145, 173; Dreier, in: Dreier (Hrsg.), GG, Band I, Vorb., Rn. 149. 56 BVerfGE 120, 274, 322 ff.; zuvor schon Schantz, KritV 2007, 310, 326 f., zur Prüfung der Angemessenheit einer Online-Durchsuchung vor dem Hintergrund der anderen Grundrechte zum Privatsphärenschutz. 57 BVerfGE 124, 43, 62; 120, 274, 327; 113, 348, 382. 58 Vgl. BVerfGE 120, 274, 322; 118, 168, 195; 115, 320, 345 f. 52

II. Schranken-Schranken des IT-Grundrechts

189

stimmung der Angemessenheit ist daher vor allem die Ausgestaltung der Eingriffsschwelle.59 Zudem bedarf es zur Abmilderung zumeist ergänzender verfahrensrechtlicher Regelungen, um den Interessen der Betroffenen zusätzlich Rechnung zu tragen.60 aa) Maßgebliche Eingriffsschwellen Das Spannungsfeld zwischen dem staatlichem Rechtsgüterschutz im Interesse der Allgemeinheit und dem Grundrechtsschutz des Einzelnen kann der Gesetzgeber bei grundrechtsintensiven Eingriffen abstrakt lösen, wenn er staatliche Maßnahmen nur zum Schutz gewichtiger Rechtsgüter und erst ab bestimmten Gefahren- oder Verdachtsstufen vorsieht. Das GG verlangt insbesondere eine bestimmte materielle Eingriffsschwelle für Grundrechtseingriffe, die besonders geschützte Zonen der Privatheit betreffen oder auf andere Weise ein erhöhtes Gewicht aufweisen.61 Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme schränken die Freiheitsrechte des Einzelnen potenziell in erhöhtem Maße ein und weisen ein erhöhtes Gewicht für besonders geschützte Zonen der Privatheit auf, weshalb zu präventiven wie zu repressiven Zwecken hohe materielle Eingriffsschwellen einzufordern sind.62 Legislativ gelingt die Konkretisierung der maßgeblichen Eingriffsschwelle durch die klare Definition der zu schützenden Rechtsgüter, im präventiven Bereich mittels einer Aufzählung hochrangiger Rechtsgüter bzw. im repressiven Bereich durch die Katalogisierung erheblicher Anlassstraftaten, und durch die Festlegung einer auf konkrete Tatsachen basierenden Gefahren- bzw. Verdachtsstufe gegen einen klar definierten Adressatenkreis.63 Die vom BVerfG angestellten Erwägungen zur maßgeblichen Eingriffsschwelle präventiver verdeckter Maßnahmen können hierbei auch für die Strafverfolgung fruchtbar gemacht werden, denn das Gewicht der durch Strafnormen geschützten Rechtsgüter wird ähnlich wie bei Präventionsmaßnahmen zu bestimmen sein.64 Wegen der verschwimmenden kategorialen Unterscheidung von Prävention und Repression vor allem in Bereichen der komplexen Kriminalität (z. B. der organisierten Kriminalität und des internationalen Terrorismus) könnte als Eingriffsschwelle letztlich sogar eine Kombination polizeirechtlicher und strafrechtlicher

59

BVerfGE 124, 43, 62; 120, 274, 322; 100, 313, 376. Vgl. BVerfGE 120, 274, 322; 118, 168, 202; 100, 313, 361 f. 61 BVerfGE 120, 378, 428; 120, 274, 326 f.; 118, 168, 202; 115, 320, 346. 62 Siehe auch Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 21. 63 Zur dogmatischen Frage nach der rechtsguts- oder straftatenbezogenen Fassung polizeirechtlicher Eingriffstatbestände etwa Möstl, DVBl 2010, 808, 811 ff.; eindeutig für rechtsgutbezogene Normen: BVerfGE 122, 120, 142. 64 Hoffmann-Riem, JZ 2008, 1009, 1019. 60

190

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

Eingriffskriterien in Betracht kommen.65 Hier ist nämlich schon nicht immer zu erkennen, ob der Staat etwa im Bereich der Kriminalität des internationalen Terrorismus den dadurch entstehenden Gefahren noch präventiv begegnen muss oder ob bereits repressive Tätigkeiten erforderlich sind, weil Straftaten begangen wurden und aufzuklären sind. (1) Präventive Eingriffsschwellen (a) Verdeckte Zugriffe (aa) Anforderungen des Bundesverfassungsgerichts Für verdeckte Zugriffe auf informationstechnische Systeme werden vom BVerfG tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut wie Leib, Leben und Freiheit der Person sowie für solche Güter der Allgemeinheit eingefordert, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt; insoweit wird neben den üblichen Individualrechtsgütern etwa auch die Funktionsfähigkeit existenzsichernder öffentlicher Versorgungseinrichtungen einbezogen.66 Dieser unbestimmte Rechtsbegriff erfasst alle für das gesellschaftliche Zusammenleben wichtigen Infrastrukturen (z. B. Strom- und Wasserleitungen, Staudämme und Verkehrseinrichtungen).67 Wegen der besonderen Grundrechtsintensität heimlicher Zugriffe auf informationstechnische Systeme (der Betroffene merkt insbesondere weder den Grundrechtseingriff noch kann er zeitnah eventuelle Folgen selbst beseitigen) ist es folgerichtig, die Zulässigkeit solcher tief greifender Eingriffe an den Schutz der überragend wichtigen Rechtsgüter Leib, Leben und Freiheit der Person sowie der besonders existenziellen Güter der Allgemeinheit zu knüpfen.68 Zieht man die für die Zulässigkeit erheblicher Eingriffe in das Recht auf informationelle Selbstbestimmung aufgestellten Kriterien des BVerfG zur präventiven Rasterfahndung heran, wonach der „Bestand und (die) Sicherheit des Bundes und eines Landes sowie Leib, Leben und Freiheit einer Person“69 vor Gefahren geschützt werden sollen, lässt sich sogar eine angemessene Weiterentwicklung feststellen. Die noch grundrechtsintensiveren heimlichen Zugriffe auf informationstechnische Systeme mit ihren noch vielfältigeren Gefährdungspotenzialen für die Persönlichkeit der Nutzer dienen nunmehr dem Schutz „der Person“ und – neu – auch dem Schutz der „Grundlagen der 65 Vgl. Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 19 f. 66 BVerfGE 120, 274, 328. 67 Vgl. Hoffmann-Riem, JZ 2008, 1009, 1020; Lepsius, in: Roggan (Hrsg.), OnlineDurchsuchungen, S. 21, 39. 68 Denninger, GRR 2009, 20, 25, hält die Teilformel „deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt“ hingegen für zu weit gefasst. 69 BVerfGE 115, 320, 346: „Schutzgüter von hohem verfassungsrechtlichem Gewicht“.

II. Schranken-Schranken des IT-Grundrechts

191

Existenz der Menschen“. Insoweit wurden gefahrenabwehrrechtlich bei anderen Eingriffen noch keine gewichtigeren Rechtsgüter eingefordert, um solche grundrechtsintensiven staatlichen Maßnahmen rechtfertigen zu können.70 Weiter müssen tatsächliche Anhaltspunkte einer konkreten Gefahr für vorbenannte Rechtsgüter vorliegen. Tatsächliche Anhaltspunkte erfordern die Feststellung bestimmter Tatsachen, die eine Gefahrenprognose tragen. Die Gefahrenprognose, die nicht allein auf Vermutungen oder allgemeine Erfahrungssätze basieren darf, muss sich auf die Entstehung einer konkreten Gefahr beziehen.71 Eine konkrete Gefahr ist eine Sachlage, bei der im Einzelfall die hinreichende Wahrscheinlichkeit besteht, dass in absehbarer Zeit bzw. zeitlicher Nähe ein Schaden für die Schutzgüter durch bestimmte Personen verursacht wird.72 Allerdings sollen heimliche Zugriffe nach Ansicht des BVerfG schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr schon in näherer Zukunft eintritt. In diesem Fall sollen bestimmte Tatsachen zumindest auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen, also mindestens Schlussfolgerungen auf ein seiner Art nach konkretisiertes und zeitlich absehbares Geschehen zulassen, und über die Identität der beteiligten Personen soll zumindest so viel bekannt sein, dass der Zugriff gezielt gegen sie eingesetzt und weitgehend auf sie beschränkt werden kann.73 Insoweit erfolgt nunmehr eine Anknüpfung der Wahrscheinlichkeit schon an den Gefahren- statt an den Schadenseintritt.74 Zudem wird durch das ausdrückliche Abstellen auf die Gefahrenverursachung durch bestimmbare Personen die Zustandsverantwortlichkeit ausgeschlossen.75 Die Anknüpfung an individuelle Verursacher könnte so möglicherweise aber eine unangemessene „Streubreite“ informationstechnischer Maßnahmen vermeiden, die sich bei solchen Zugriffen sonst nur schwer verhindern lässt.76

70

Zum Ganzen ausführlich Böckenförde, JZ 2008, 925, 931. BVerfGE 120, 274, 328; zuletzt auch BVerfGE 125, 260, 330; zum Begriff der „tatsächlichen Anhaltspunkte“ auch Poscher, Die Verwaltung 2008, 345, 366 ff. 72 Vgl. BVerfGE 125, 260, 330; 120, 274, 328 f.; zum Begriff der „konkreten Gefahr“ auch Kramer, Hessisches Polizei- und Ordnungsrecht, Rn. 90; ausführlich ferner Poscher, Die Verwaltung 2008, 345, 363 ff. 73 BVerfGE 120, 274, 329; so auch BVerfGE 125, 260, 330 f. 74 Kritisch Denninger, GRR 2009, 20, 24; Roggan, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 97, 104, spricht zugespitzt von „der konkreten Gefahr einer (zukünftigen) erheblichen Gefahr“. 75 Baum/Schantz, ZRP 2008, 137, 139, weisen darauf hin, dass eine Zustandsverantwortlichkeit auch nur schwer vorstellbar wäre und dann wohl vor allem die Besitzer und Betreiber informationstechnischer Systeme (z. B. Diensteanbieter) beträfe; siehe auch Böckenförde, JZ 2008, 925, 931. 76 Zur „Streubreite“ auch BVerfGE 120, 274, 323. 71

192

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

Die einzelnen Gefahrenelemente wie „Gefahrenverursachungen“ können bei der konkreten Gefahr grundsätzlich zwar variieren;77 gleichwohl ist der nunmehr vom BVerfG verwendete Gefahrenterminus nicht deckungsgleich mit dem bisherigen gefahrenabwehrrechtlichen Begriffsverständnis, sondern setzt vorgelagert an.78 Für diese Vorverlagerung in das Gefahrenvorfeld lässt sich anführen, dass unauffällige wie uneinsehbare neuartige Bedrohungen mittels der Informations- und Kommunikationstechniken bisweilen gerade früh ansetzende hoheitliche informationelle Maßnahmen erfordern, damit der Staat zeitnah auf neue kriminelle Risiken reagieren kann.79 Solche heimlichen informationellen Gefahrenvorfeldmaßnahmen sollen dem Staat insbesondere die Verhütung künftiger Straftaten und die Vorsorge für die Verfolgung künftiger Straftaten80 ermöglichen. Der Gesetzgeber muss hier weiter im Vorfeldbereich mit herabgesetzten Eingriffsschwellen ansetzen dürfen, je mehr die staatliche Maßnahme dem Schutz gewichtiger Rechtsgüter und der Abwehr potenziell großer Schäden dient.81 Zu beachten ist schließlich auch, dass informationelle Maßnahmen wie die verdeckte Online-Durchsuchung regelmäßig nicht zur unmittelbaren Unterbrechung von Kausalverläufen führen, sondern nur der Informationsbeschaffung für staatliche Stellen dienen; vor diesem Hintergrund muss auch der Gefahrenbegriff flexibler bestimmt werden können.82 Besonders grundrechtsintensive Eingriffe sind gleichwohl erst bei bestimmten Gefahrenstufen zulässig.83 Für präventive heimliche Zugriffe auf informationstechnische Systeme bedeutet dies, dass die Anknüpfung der Eingriffsschwelle an das Vorfeldstadium angesichts der Schwere des Grundrechtseingriffs verfassungsrechtlich nur dann nicht akzeptabel ist, wenn lediglich relativ diffuse Anhaltspunkte für mögliche Gefahren bekannt sind.84 Somit können heimliche informationstechnische Zugriffe vor allem für 77

Vgl. Horn, FS Schmitt Glaeser, S. 435, 453; Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 15 ff., ist deshalb für eine Flexibilisierung des polizeirechtlichen Begriffs der „konkreten Gefahr“. 78 Vgl. Möstl, DVBl 2010, 808, 809; Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 119 f.; Hornung, CR 2008, 299, 304; Baum/Schantz, ZRP 2008, 137, 138 f., jeweils für eine Vorverlagerung in das Gefahrenvorfeld; Roggan, NJW 2009, 257, 260, für eine kategoriale Weiterentwicklung in der Sphäre zwischen Gefahr und tendenziell uferlosem Gefahrenvorfeld; Kutscha, NJW 2008, 1042, 1044, für eine „aufgeweichte“ konkrete Gefahr; Böckenförde, JZ 2008, 925, 931, für eine Gefahr sui generis; kritisch auch Britz, DÖV 2008, 211, 215. 79 Vgl. Pitschas, FS Schnapp, S. 231, 246. 80 Vgl. das Beispiel bei BVerfGE 113, 348, 370, wonach im Rahmen der Vorsorge für die Verfolgung künftiger Straftaten beispielsweise Daten zu dem Zweck der Verfolgung einer in der Zukunft möglicherweise verwirklichten konkreten Straftat und damit zur Verwertung in einem künftigen Strafverfahren erhoben werden. 81 Vgl. BVerfGE 100, 313, 392 f.; Trute, Die Verwaltung 2009, 85, 87; siehe auch BVerfGE 120, 378, 429; 115, 320, 360 f.; 113, 348, 386; BVerwGE 116, 347, 356; 88, 348, 351; 45, 51, 61. 82 Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 17 f. 83 So auch BVerfGE 115, 320, 346; Trute, Die Verwaltung 2009, 85, 87. 84 BVerfGE 120, 274, 329.

II. Schranken-Schranken des IT-Grundrechts

193

solche staatlichen Stellen ausscheiden, die wie Verfassungsschutzeinrichtungen weit im Vorfeld tätig sind.85 Eine vorgelagerte tatbestandliche Anknüpfung ist unter den vorbenannten Bedingungen ansonsten dann aber angemessen. (bb) Bestehende gesetzliche Regelungen Wie bereits oben dargestellt, ist die Zulässigkeit der verdeckten Online-Durchsuchung und der Quellen-TKÜ de lege lata zumeist an das Erfordernis einer dringenden oder gegenwärtigen Gefahr gekoppelt. Die dringende Gefahr (vgl. Art. 13 Abs. 4 Satz 1 und Abs. 7 GG) deckt sich mit der erheblichen Gefahr und bezieht sich weniger auf die zeitliche Nähe des Schadenseintritts, sondern zielt mehr auf die Bedeutsamkeit des gefährdeten Rechtsguts ab.86 Dennoch wird bisweilen eine besondere zeitliche Nähe zum Schadenseintritt gefordert.87 Die gegenwärtige Gefahr setzt eine unmittelbar bevorstehende Gefahr voraus, weil entweder die Einwirkung des schädigenden Ereignisses bereits begonnen hat oder mit an Sicherheit grenzender Wahrscheinlichkeit unmittelbar bevorsteht.88 In der oben dargestellten bestehenden Gesetzgebung wird bisweilen folglich die vom BVerfG geforderte Eingriffsschwelle des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme übertroffen.89 (cc) Konsequenzen für verdeckte Zugriffe Praktisch stellt sich zumeist schon das Problem, dass verdeckte informationstechnische Zugriffe eine notwendige Vorbereitungszeit benötigen, so dass sie zur Abwehr dringender – sofern definitorisch das zeitliche Element mit einfließt – und vor allem gegenwärtiger Gefahren ungeeignet erscheinen.90 Somit fragt sich schon, ob solche Zugriffsmethoden überhaupt sinnvoll normiert werden können. Ausreichend ist jedenfalls, wenn auf tatbestandlicher Seite das Vorliegen einer konkreten Gefahr insbesondere für überragend wichtige Rechtsgüter eingefordert wird. Die Anforderungen an die Wahrscheinlichkeit eines Schadens-, nicht eines Gefahreneintritts, können dann abgesenkt werden, wenn ausreichende Erkenntnisse vorliegen, dass durch die staatliche informationstechnische Zugriffsmethode lediglich ein begrenzter Personenkreis betroffen ist. Zudem ist – allerdings schon auf Ebene der Erforderlichkeit – zumindest immer auch an eine Subsidiaritätsklausel zu denken,

85 Vgl. Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 125 f.; Böckenförde, JZ 2008, 925, 931 f. 86 BVerwGE 47, 31, 40; Baldus, NVwZ 2003, 1289, 1293, mit Verweis auf BT-Drucks. 13/ 8650, S. 4. 87 In diese Richtung etwa Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band IV/ 1, S. 278; ausführlich Papier, in: Maunz/Dürig, GG, Art. 13, Rn. 134 ff., m. w. N. 88 BVerfGE 115, 320, 363; Kramer, Hessisches Polizei- und Ordnungsrecht, Rn. 94; Hornmann, LKRZ 2010, 171, 174. 89 Vgl. auch Kramer/Fiebig, LKRZ 2010, 241, 245. 90 Rheinland-Pfälzische LT-Drucks. 15/4879, S. 32; Hornmann, LKRZ 2010, 171, 174.

194

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

die verdeckte Maßnahmen nur erlaubt, wenn offene Zugriffe den Erfolg vereiteln würden.91 (b) Offene Zugriffe (aa) Bestehende gesetzliche Regelungen Hinsichtlich offener Zugriffe auf informationstechnische Systeme zu präventiven Zwecken erlaubt sich zunächst eine Parallelziehung mit der ebenfalls grundrechtsintensiven Durchsuchung geschützter Räumlichkeiten, bei der ein erheblicher Eingriff in die durch Art. 13 Abs. 1 GG geschützte räumliche Sphäre der Privatheit erfolgt. Aus diesem Grund wird für die präventive Wohnungsdurchsuchung in zahlreichen Landesgesetzen eine höhere tatbestandliche Gefahrenschwelle vorausgesetzt.92 So normieren etwa die Art. 23 Abs. 1 Satz 1 Nr. 3 BayPAG, § 38 Abs. 2 Nr. 2 HSOG und § 25 Abs. 1 Satz 1 Nr. 3 ThürPAG das Erfordernis einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person oder für Sachen (oder Tiere) von bedeutendem Wert. Zwar können Personen und Sachen – abseits von Wohnungsdurchsuchungen – bereits unter geringeren Voraussetzungen durchsucht werden; jedoch sind die Anforderungen an die grundrechtsintensive Sicherstellung von Sachen ebenfalls wieder sehr hoch (vgl. nur Art. 25 Nr. 1 BayPAG, § 40 Nr. 1 HSOG und § 27 Nr. 1 ThürPAG). Diese Befunde zur Wohnungsdurchsuchung wie zur Sicherstellung können auch für entsprechende Zugriffe auf informationstechnische Systeme fruchtbar gemacht werden. (bb) Konsequenzen für offene Zugriffe Der Gesetzgeber muss bei offenen Zugriffen auf informationstechnische Systeme, sofern (auch) der Rechtfertigungsmaßstab des IT-Grundrechts zu beachten ist, eine ebenfalls hohe Eingriffsschwelle voraussetzen. Grundsätzlich kann eine informationstechnische Maßnahme zum Schutz sonstiger Rechtsgüter Einzelner oder der Allgemeinheit in Situationen, in denen eine existentielle Bedrohungslage nicht besteht, schon nicht angemessen sein, wenn dadurch die Betroffenen einer weitgehenden Ausspähung ihrer Persönlichkeit durch den Staat ausgesetzt sind.93 Bereits durch die Sicherstellung bzw. Beschlagnahme einzelner Speicher informationstechnischer Systeme entsteht dieses beträchtliche Potenzial einer – zeitlich zwar nur punktuellen – umfangreichen staatlichen Ausforschung der Persönlichkeit des Nutzers des informationstechnischen Systems.94 Die entsprechend schwere oder gar darüber hinausgehende Grundrechtsintensität offener Zugriffe auf informations91 Ähnlich auch Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 214; a. A. Zöller, StraFo 2008, 15, 20, der die ausdrückliche Normierung einer Subsidiaritätsklausel für überflüssig hält. 92 Siehe auch BVerfGE 59, 95, 97; 57, 346, 356; 20, 162, 186 f.; BVerwGE 47, 31, 39. 93 BVerfGE 120, 274, 328. 94 BVerfGE 120, 274, 322; siehe auch Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 15.

II. Schranken-Schranken des IT-Grundrechts

195

technische Systeme im Vergleich zur Durchsuchung von Räumen und zur Sicherstellung von Sachen erfordert insoweit eine ebenso konkretisierte Gefahr bezogen auf hohe Rechtsgüter, weshalb auch bei offenen Maßnahmen gleichfalls die hohen gesetzlichen Eingriffsschwellen analog heimlicher Zugriffe auf informationstechnische Systeme notwendig und einzufordern sind.95 (2) Repressive Eingriffsschwellen (a) Verdeckte Zugriffe (aa) Bestehende gesetzliche Regelungen Die verdeckte akustische Wohnraumüberwachung setzt nach § 100c Abs. 1 StPO voraus, dass bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine besonders schwere Straftat begangen hat und die Tat auch im Einzelfall besonders schwer wiegt. Aufgrund tatsächlicher Anhaltspunkte muss anzunehmen sein, dass durch die Überwachung Äußerungen des Beschuldigten erfasst werden, die für die Strafverfolgung von Bedeutung sind, und die Strafverfolgung muss auf andere Weise unverhältnismäßig erschwert oder aussichtslos sein. Folglich reicht eine konkretisierte Verdachtslage aus, die über den bloßen Anfangsverdacht hinausreicht, jedoch nicht den Grad des hinreichenden oder dringenden Tatverdachts erfüllen muss.96 Danach müssen konkrete und verdichtete Umstände als Tatsachenbasis für den Verdacht vorhanden sein.97 Weiter müssen für die akustische Wohnraumüberwachung wegen der Zielrichtung nur auf die Beschuldigten und wegen der ebenfalls normierten Subsidiaritätsklausel die bereits vorliegenden Erkenntnisse eine erhöhte Wahrscheinlichkeit für die Begehung einer besonders schweren Katalogstraftat zulassen. Anderenfalls wäre die Tauglichkeit der akustischen Wohnraumüberwachung auch fraglich, weil diese Ermittlungsmethode erst den hinreichenden oder dringenden Tatverdacht belegen soll.98 § 100a StPO regelt die verdeckte Telekommunikationsüberwachung. Hiernach müssen bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine schwere Straftat begangen hat, die Tat auch im Einzelfall schwer wiegt und die Strafverfolgung auf andere Weise wesentlich erschwert oder aus95

Hornung, CR 2008, 299, 303, stellt klar, dass die vom BVerfG aufgestellten Schranken nur für heimliche Zugriffe gelten, verschließt sich aber auch nicht der – für ihn fernliegenden – Möglichkeit der teilweisen Übertragung der Schrankensystematik auf offene Zugriffe informationstechnischer Systeme; für geringere Anforderungen Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 127; Hoffmann-Riem, JZ 2008, 1009, 1020, mit Fn. 102; für die Anwendbarkeit der Normen der Durchsuchung und Sicherstellung Käß, BayVBl. 2010, 1, 6. 96 So BVerfGE 109, 279, 350; terminologisch handelt es sich dennoch (nur) um einen durch bestimmte Tatsachen begründeten Anfangsverdacht; vgl. Zöller, StraFo 2008, 15, 18. 97 Vgl. BVerfGE 109, 279, 350 f., 100, 313, 395; Meyer-Goßner, StPO, § 100c, Rn. 5. 98 So BVerfGE 109, 279, 351 f.

196

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

sichtslos wäre. Maßnahmen nach § 100a StPO sind somit vom Vorliegen enger gefasster Kriterien für einen konkreten Anfangsverdacht abhängig;99 ein hinreichender oder dringender Tatverdacht ist hingegen nicht erforderlich.100 Im Wortlaut unterscheiden sich die Befugnisse über die im Vergleich zur akustischen Wohnraumüberwachung weniger schwer wiegende Telekommunikationsüberwachung101 vor allem dahingehend, dass § 100a Abs. 2 StPO schwere Straftaten aufzählt, während in § 100c Abs. 2 StPO wegen Art. 13 Abs. 3 Satz 1 GG besonders schwere Straftaten mit höheren Höchststrafen eingefordert werden.102 Der gesetzgeberische Versuch der Normierung der strafprozessualen verdeckten Online-Durchsuchung nach § 100k Abs. 2 StPO-E enthielt im Übrigen ebenfalls eine Vielzahl von Katalogstraftaten. Ferner wurde in § 100k Abs. 1 StPO-E der Verdachtsgrad konkretisiert. Hiernach sollte der Zugriff auf informationstechnische Systeme mit technischen Mitteln auch ohne Wissen des Betroffenen zulässig sein, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine Straftat begangen hat, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat vorbereitet hat, die Tat auch im Einzelfall besonders schwer wiegt und die Strafverfolgung auf andere Weise – vor allem durch eine Durchsuchung nach (§§ 102 ff. StPO) – unverhältnismäßig erschwert oder aussichtslos wäre.103 Der Katalog der Straftaten wurde zum einen an § 100c Abs. 2 StPO angelehnt, und zum anderen bezog er sich auf die im präventiven Kontext benannten Rechtsgüter Leib, Leben und Freiheit sowie den Schutz des Bestands des Staates bzw. der Grundlagen der menschlichen Existenz.104 Weiter orientierte sich der Verdachtsgrad des § 100k Abs. 1 StPO-E an dem eingeforderten Verdachtsgrad der §§ 100c Abs. 1, 100a Abs. 1 StPO. Bestimmte Tatsachen hätten auch hier über vage Anhaltspunkte und bloße Vermutungen hinausreichen müssen; allerdings wurde ebenfalls kein hinreichender oder dringender Tatverdacht verlangt. Insoweit wurde damit eine Regelung vorgeschlagen, die im Einklang mit den Vorgaben des BVerfG im präventiven Bereich stehen würde. (bb) Konsequenzen für verdeckte Zugriffe Bei verdeckten informationstechnischen Ermittlungsmaßnahmen handelt es sich immer um grundrechtsintensive Eingriffe in besonders geschützte Zonen der Pri99

Vgl. BVerfGE 113, 348, 373; 107, 299, 322; 100, 313, 394. Vgl. Hinz, Jura 2009, 141, 146. 101 BVerfGE 109, 279, 344 und 353; ferner Löffelmann, ZStW 2006, 358, 362. 102 Vgl. BVerfGE 109, 279, 347 f.; Puschke/Singelnstein, NJW 2008, 113, 114; die Überwachung der Telekommunikationsinhalte wurde dennoch nur zur Aufklärung im Gesetz ausdrücklich bestimmter besonders schwerer Straftaten für zulässig erachtet; vgl. BVerfGE 113, 348, 373; in den §§ 100g Abs. 1 Satz 1 Nr. 1, 100i Abs. 1 StPO findet sich zudem der Begriff der „Straftat von erheblicher Bedeutung“, der im Vergleich zu § 100a Abs. 2 StPO aber eine niedrigere Deliktskategorie voraussetzt; vgl. BT-Drucks. 16/5846, S. 40. 103 BR-Drucks. 365/08, S. 1 ff. 104 BR-Drucks. 365/08, S. 16. 100

II. Schranken-Schranken des IT-Grundrechts

197

vatheit der Betroffenen. Dementsprechend hoch muss der verfassungsrechtliche Rechtfertigungsmaßstab sein, der von der Schwere und der Bedeutung der aufzuklärenden Straftat sowie der Intensität des gegen den Beschuldigten bestehenden Verdachts bestimmt wird.105 In Relation mit den vom BVerfG präventiv aufgestellten Rechtfertigungsanforderungen ist hierbei eine Verdachtsstufe analog der Wohnungsdurchsuchung einzufordern, wenn also bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine besonders schwere Straftat begangen hat, die Tat auch im Einzelfall besonders schwer wiegt, aufgrund tatsächlicher Anhaltspunkte anzunehmen ist, dass durch die Überwachung Äußerungen des Beschuldigten erfasst werden, die für die Strafverfolgung von Bedeutung sind, und die Strafverfolgung auf andere Weise unverhältnismäßig erschwert oder aussichtslos ist.106 Gegen eine derart konkretisierte Verdachtslage bestehen keine Bedenken, wenn man besonders zu schützende hochrangige, „überragende“ Rechtsgüter berücksichtigt, die über einen detaillierten Straftatenkatalog besonders schwerer Straftaten definiert werden.107 Heimliche informationstechnische Zugriffe müssen jedoch in den Bereichen unzulässig sein, in denen schon der bloße Verdacht einer Straftat genügt (vgl. § 100c Abs. 2 Nr. 1 lit. b) StPO), ohne dass eine entsprechende konkrete Gefahr für ein überragend wichtiges Rechtsgut absehbar ist.108 Hinzu kommt, dass solche informationstechnische Ermittlungsmaßnahmen immer ultima ratio sein müssen, weshalb eine zusätzliche Sicherung des Verhältnismäßigkeitsgrundsatzes implementiert werden muss. Dann brauchen für repressive verdeckte Zugriffe auf informationstechnische Systeme kaum höheren als die in § 100c StPO vorgesehenen Tatbestandsmerkmale eingefordert werden.109 Lässt man hingegen niedrigere Verdachtslagen ausreichen, kommt es wegen der Generalklausel des § 481 StPO, der eine weitgehende Änderung der Zweckbe105

BVerfGE 107, 299, 321 f.; 100, 313, 392, zu Eingriffen in Art. 10 Abs. 1 GG. Siehe hierzu auch Kühne, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 85, 91 f. 107 Vgl. Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 25 f., für hinreichend schwere Straftaten sowie Fälle der informationstechnischen Delinquenz; siehe auch Böckenförde, JZ 2008, 925, 935, der darauf hinweist, dass überragend wichtige Rechtsgüter nicht per se über besonders schwere Straftaten und damit im Wesentlichen über das Strafmaß definiert werden können. 108 Kritisch zu § 129a StGB, wonach der bloße Verdacht, dass eine terroristische Vereinigung gegründet worden ist, ausreichen soll, Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 20 und 23; Hornung, CR 2008, 299, 305 f.; insoweit war die Bezugnahme des § 100k Abs. 2 Nr. 1 lit. b) StPO-E auf die Straftaten der §§ 129 ff. StGB unzureichend. 109 Vgl. Hornung, DuD 2007, 575, 580; für einen vergleichbar hohen Maßstab auch Kudlich, GA 2011, 193, 204; Harnisch, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, S. 53, 69 f.; Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 218 ff.; Rux, JZ 2008, 285, 295; Kudlich, HFR 2007, 202, 210; für eine höhere Verdachtsstufe wohl Hinz, Jura 2009, 141, 146; vgl. ferner den Entwurf einer strafprozessualen Norm bei von Denkowski, Kriminalistik 2007, 177, 181 ff. 106

198

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

stimmung ausschließlich repressiv erhobener personenbezogener Daten durch alle Polizeibehörden erlaubt, auch zu der Gefahr, dass solche sensiblen Daten auch leichter zu präventiven Zwecken mitverwendet werden. Schon aus diesem Grund müssen die strafprozessualen Regelungen einerseits ebenfalls genauso hohe Anforderungen wie Zugriffsbefugnisse zu präventiven Zwecken enthalten und andererseits darf repressiv keine Vorverlagerung dahingehend erfolgen, dass staatliche Zugriffe schon im Vorfeld ansetzen, bei denen eine konkrete Gefahr im präventiven Bereich noch nicht vorliegen würde.110 (b) Offene Zugriffe (aa) Bestehende gesetzliche Regelungen Offene Zugriffe wie die lokale Durchsuchung informationstechnischer Systeme und der Fernzugriff nach § 110 Abs. 3 StPO erfolgen zumeist bei offenen Durchsuchungen von Räumen, Personen und Sachen. Die Vorschriften über offene Durchsuchungen (§§ 102 ff. StPO) und nachfolgende Sicherstellungen bzw. Beschlagnahmen (§§ 94 ff. StPO) sollen insoweit auch für offene Zugriffe auf informationstechnische Systeme ausreichend sein.111 Die Offenheit solcher Maßnahmen wird verfassungsrechtlich – insbesondere durch Art. 13 Abs. 2 GG – zwar nicht vorgeschrieben; jedoch müssen grundrechtsrelevante Maßnahmen immer im angemessenen Verhältnis zu dem Tatverdacht und der Schwere der Straftat stehen.112 Die Durchsuchung setzt hier als Eingriffsanlass z. B. einen Straftatverdacht voraus, der auf konkreten Tatsachen beruhen muss; vage Anhaltspunkte und bloße Vermutungen genügen auch hier nicht.113 Dennoch sind die Voraussetzungen nicht hoch, genügt doch, dass der Betroffene als Täter oder Teilnehmer einer beliebigen Straftat verdächtig sein muss. Durch § 46 Gesetz über Ordnungswidrigkeiten (OWiG)114 wird zudem die Verfolgung jeder Ordnungswidrigkeit einbezogen.115 (bb) Konsequenzen für offene Zugriffe Solche niedrigen Eingriffsschwellen können nicht ausreichen, um Eingriffe in den durch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aufgewerteten persönlichkeitsintensiven Datenbestand informationstechnischer Systeme zu rechtfertigen. Der Eingriff wird durch die Of110 Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 23 f.; zu § 481 StPO ferner Meyer-Goßner, StPO, § 481, Rn. 1. 111 Vgl. BVerfGE 115, 166, 190 ff.; 113, 29, 50 ff.; weiter gehend zunächst sogar BGH, StV 2007, 60 ff., für verdeckte Zugriffe. 112 Vgl. BVerfGE 115, 166, 197; 96, 44, 51; 59, 95, 97; Papier, in: Maunz/Dürig, GG, Art. 13, Rn. 34 ff. 113 BVerfGE 115, 166, 197 f.; 44, 353, 371 f.; BVerfG, DStR 2010, 2512, 2515. 114 OWiG in der Fassung vom 19. 02. 1987, BGBl. I, S. 602, zuletzt geändert durch Gesetz vom 10. 10. 2013, BGBl. I, S. 3786. 115 Vgl. Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 25.

II. Schranken-Schranken des IT-Grundrechts

199

fenheit der Maßnahme zwar abgeschwächt, denn der Betroffene hat hier z. B. schneller die Möglichkeit gerichtlicher Nachprüfung. Zudem ist bei dem lokalen Zugriff wie bei dem punktuellen Fernzugriff im Sinne des § 110 Abs. 3 StPO der Grundrechtseingriff zeitlich wie inhaltlich weniger intensiv als etwa bei der verdeckten Online-Durchsuchung, und schließlich kann die potenzielle „Streubreite“ reduziert werden, denn die staatlichen Ermittlungsbehörden können lokal das richtige informationstechnische Zielsystem und die gewünschten Daten besser eingrenzen.116 Dennoch erhält der Staat auf diese Weise umfangreiche personenbezogene Datensätze, die es bei stetig steigender Nutzung informationstechnischer Systeme in allen Lebensbereichen zukünftig sogar noch eher erlauben werden, dass die komplette Persönlichkeit der Betroffenen nachgezeichnet werden kann. Insoweit könnte bei einem zeitlich und inhaltlich begrenzten offenen Zugriff (z. B. bei der Überwachung der E-Mail-Kommunikation beim Diensteanbieter) der Anfangsverdacht einer Straftat für die Rechtfertigung eines Grundrechtseingriffs ausreichen, denn hier kann der Betroffene sogar auf den ausgelagerten Datenbestand einwirken.117 Die in Rede stehenden Eingriffe in das IT-Grundrecht unterscheiden sich davon regelmäßig aber dahingehend, dass die Betroffenen ihre Interessen an der Vertraulichkeit und Integrität ihrer informationstechnischen Systeme nicht mehr vollständig und selbst schützen können und dass es nicht nur zu zeitlich wie inhaltlich punktuellen Datenerhebungen kommt, beispielsweise wenn auf vernetzte und ausgelagerte Online-Festplatten im Rahmen der Nutzung des Cloud Computings zugegriffen wird.118 Überdies kommt es bei offenen informationstechnischen Maßnahmen regelmäßig zu „additiven“ Grundrechtseingriffen.119 Folglich bedarf es dann einer dem präventiven offenen Zugriff auf informationstechnische Systeme entsprechenden höheren Eingriffsschwelle, die eine konkretisierte Verdachtsstufe analog der Wohnungsdurchsuchung voraussetzt und sich an einem Katalog mit besonders schweren Straftaten, der dem Schutz besonders hoher Rechtsgüter dient, orientiert.120

116

Vgl. BVerfGE 113, 29, 54; siehe aber auch Kutscha, in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, S. 23, 69, wonach Eingriffe in Rechte Dritter wegen des Verhältnismäßigkeitsgrundsatzes besonders rechtfertigungsbedürftig sind, weshalb der Umfang der zu beschlagnahmenden Datenträger von den Ermittlungsbehörden besonders zu beachten ist. 117 So BVerfGE 124, 43, 62 ff., zu den §§ 94 ff. StPO. 118 In diesem Kontext kritisch zu § 110 Abs. 3 StPO als ausreichender Befugnis daher Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des BVerfG, S. 99, 128; Böckenförde, JZ 2008, 925, 931; siehe zu § 110 Abs. 3 StPO auch Kudlich, GA 2011, 193, 207 f.; Puschke/Singelnstein, NJW 2008, 113, 115; Schlegel, HRRS 2008, 23, 29. 119 In diesen Fällen für besonders hohe Verfahrensanforderungen BVerfGE 112, 304, 319 ff.; Broß, HFR 2009, 1, 18. 120 Für höhere Hürden auch Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1, 25 f., Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 131; Böckenförde, JZ 2008, 925, 931 und 935.

200

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

bb) Vorherige unabhängige Kontrolle Berühren staatliche Eingriffsbefugnisse besonders geschützte Zonen der Privatheit, oder weisen sie eine besonders hohe Eingriffsintensität auf, ist dem Gewicht des Eingriffs zusätzlich durch Verfahrensvorkehrungen zu begegnen.121 Neben dem Erfordernis besonders hoher Eingriffsschwellen wird der Gesetzgeber hier dem Grundsatz der Verhältnismäßigkeit nämlich nur gerecht, wenn Eingriffe durch weitere Verfahrenssicherungen abgemildert werden. Wesentliches Instrumentarium ist die vorherige unabhängige Kontrolle, die regelmäßig mit dem Richtervorbehalt gleichgesetzt wird. Zweck dieses Anordnungsvorbehalts ist insbesondere die Stärkung der Rechte der Betroffenen.122 Das neutrale Kontrollorgan hat die Rechtmäßigkeit vorgesehener staatlicher Maßnahmen vorbeugend zu kontrollieren und eingehend zu überprüfen.123 Die verfassungsrechtliche Notwendigkeit einer vorherigen Kontrolle bemisst sich nach der Schwere des potenziell durch die einzelne Befugnis provozierten Grundrechtseingriffs. Ein entscheidendes Indiz ist der Grad der Transparenz der Maßnahme.124 Nur in Ausnahmefällen, etwa bei Gefahr im Verzug, kann das Prinzip vorheriger Kontrolle durchbrochen werden, wenn eine anschließende neutrale Überprüfung der eingreifenden staatlichen Maßnahme sichergestellt wird.125 Zu beachten ist insoweit allerdings auch die ausdrückliche verfassungsrechtliche Regelung in Art. 13 Abs. 3 Satz 4 GG, wonach auch bei Gefahr im Verzug wegen des besonderem Gewichts des Eingriffs in Art. 13 Abs. 3 GG eine richterliche Anordnung verlangt wird.126 Der Legislative ist bei der konkreten Ausgestaltung der unabhängigen Kontrolle im Übrigen aber eine Einschätzungsprärogative einzuräumen, weshalb sie eine vorherige Kontrolle im Einzelfall unter Beachtung der Schwere des Grundrechtseingriffs durch einen Einzelrichter, durch ein Richterkollegium, aber auch durch andere neutrale Stellen (z. B. Behördenleiter, hochrangige Bedienstete, Staatsanwälte) einfordern kann.127 121 BVerfGE 120, 274, 331; 118, 168, 202; 107, 299, 325; 100, 313, 361 f.; in diesem Zusammenhang stehende Aspekte werden vertieft auch noch unter dem Punkt F.III „Organisations- und Verfahrensgehalte“ behandelt. 122 Näher Wildhagen, Persönlichkeitsschutz durch präventive Kontrolle, S. 74 ff. 123 BVerfGE 120, 274, 331 f.; 103, 142, 151 f.; 76, 83, 91; 57, 346, 355 f.; Schlegel, GA 2007, 648, 660; zu den Anforderungen an solche Anordnungen BVerfGE 109, 279, 358 ff.; zur Praxis des Richtervorbehalts mangels eigenständiger Substanz der Anordnungen kritisch Gercke, in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, S. 145, 150 f., m. w. N. 124 BVerfGE 120, 274, 332; 115, 320, 353; 113, 348, 383 f.; Schlegel, GA 2007, 648, 660; weitere Indizien bei BVerfGE 120, 274, 322 ff.; Wildhagen, Persönlichkeitsschutz durch präventive Kontrolle, S. 87 f. 125 Vgl. BVerfGE 120, 274, 332 f.; zu den tatsächlichen und rechtlichen Voraussetzungen der Annahme eines Eilfalls etwa BVerfGE 103, 142, 153 ff. 126 BVerfGE 109, 279, 358, mit Verweis auf BT-Drucks. 13/8650, S. 5. 127 Vgl. BVerfGE 120, 274, 332.

II. Schranken-Schranken des IT-Grundrechts

201

Die Besonderheit des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme liegt nun darin, dass es nicht ausdrücklich im GG benannt ist. Deshalb gibt es im Gegensatz zu den Art. 13 Abs. 2 bis 4 GG und Art. 104 Abs. 2 GG auch keinen verfassungsrechtlich kodifizierten Richtervorbehalt. Dennoch führen Eingriffe in das IT-Grundrecht zu vergleichbar tief greifenden und regelmäßig für den Betroffenen auch intransparenten Grundrechtsbeeinträchtigungen. Aus diesem Grund muss aus dem (ungeschriebenen) ITGrundrecht ein ungeschriebener Richtervorbehalt hergeleitet werden, der sich über den Grundsatz der Verhältnismäßigkeit begründen lässt.128 Ein solcher ungeschriebener Richtervorbehalt wird mittlerweile auch bei Eingriffen in Art. 10 Abs. 1 GG angenommen.129 Für heimliche Zugriffe auf informationstechnische Systeme bedeutet dies, dass solche Zugriffsformen grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen sind.130 Wegen der grundrechtlichen Intensität sollte bei verdeckten Maßnahmen wie der Online-Durchsuchung zudem auf eine zusätzliche Eilzuständigkeit verzichtet werden;131 die tatsächlich erforderlichen vorbereitenden Maßnahmen machen einen Eilfall hier praktisch ohnehin kaum vorstellbar.132 Ähnlich hohe verfahrensrechtliche Anordnungsmaßstäbe müssen auch für offene Zugriffe auf informationstechnische Systeme gelten, wenn hierdurch deren Vertraulichkeit und Integrität verletzt wird, weil damit gleichfalls schwer wiegende Persönlichkeitsgefährdungen für die Nutzer einhergehen. Zwar sind offene Zugriffe regelmäßig transparenter und damit weniger grundrechtsintensiv, denn die Betroffenen können ihre Rechte bei Kenntnis der Maßnahme zumeist besser durchsetzen. Dennoch kommt es auch hier zu besonders schweren Eingriffen in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, deren Tragweite der Betroffene selten richtig abschätzen kann. Um unzulässige tief greifende Grundrechtseingriffe von vorneherein zu vermeiden, ist daher auch bei offenen Zugriffen auf informationstechnische Systeme eine vorherige kontrollierende Instanz einzufordern. In der praktischen Umsetzung könnte die vorherige Kontrolle offener Zugriffe aber auch durch eine andere neutrale Stelle als

128

Vgl. BVerfGE 120, 274, 331 ff. Vgl. BVerfGE 125, 260, 337 ff.; kritisch Wolff, NVwZ 2010, 751, 752, weil ungeschriebenes über geschriebenes Verfassungsrecht gesetzt werde. 130 BVerfGE 120, 274, 332; Hoffmann-Riem, JZ 2008, 1009, 1020; bereits zuvor Schlegel, GA 2007, 648, 660 f.; Kemper, ZRP 2007, 105, 109; für einen qualifizierten Richtervorbehalt etwa Baum/Schantz, ZRP 2008, 137, 139; Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 20. 131 Nach BVerfGE 120, 274, 332 f., wird die Zulässigkeit einer Eilzuständigkeit aber nicht ausgeschlossen; vgl. Hoffmann-Riem, JZ 2008, 1009, 1020. 132 Kudlich, HFR 2009, 202, 212; siehe auch Roggan, NJW 2009, 257, 259. 129

202

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

ein Gericht erfolgen; diese Stelle müsste jedoch eine mit Richtern vergleichbare Unabhängigkeit und Neutralität aufweisen.133

4. Unantastbarer Kernbereich privater Lebensgestaltung a) Schutzgehalt des Kernbereichs privater Lebensgestaltung Eine absolute Eingriffsschranke ist der uneingeschränkt zu schützende Kernbereich privater Lebensgestaltung als unantastbarer Bereich menschlicher Freiheit, welcher der Einwirkung der öffentlichen Gewalt entzogen ist. Danach dürfen staatliche Maßnahmen die Würde des Menschen nicht verletzen.134 Selbst schwer wiegende Interessen der Allgemeinheit können Eingriffe in diesen Bereich nicht rechtfertigen, weshalb eine Abwägung nach Maßgabe des Übermaßverbots insoweit nicht stattfindet.135 Herleiten lässt sich der Kernbereich privater Lebensgestaltung aus der unantastbaren Menschenwürde (Art. 1 Abs. 1 GG) und der Garantie des Wesensgehalt der Grundrechte (Art. 19 Abs. 2 GG).136 Fraglich ist aber, wie der Schutzgehalt des Kernbereichs privater Lebensgestaltung inhaltlich genau bestimmt wird. aa) Garantie der Menschenwürde Anknüpfungspunkt ist zunächst Art. 1 Abs. 1 GG und hier die „Verletzung der Menschenwürde“. Die Menschenwürdegarantie des Art. 1 Abs. 1 GG ist verletzt, wenn der Mensch durch staatliches Handeln zum bloßen Objekt der Staatsgewalt herabgewürdigt wird, so dass seine Subjektsqualität prinzipiell in Frage gestellt wird oder eine willkürliche Missachtung seiner Würde vorliegt.137 Zählt man nun den Kernbereich privater Lebensgestaltung zum unantastbaren Menschenwürdegehalt, bedeutet jede Verletzung der Menschenwürde zugleich eine Kernbereichsverletzung. Weil aber die Anforderungen für eine Verletzung der Menschenwürde sehr hoch sind, lässt sich über die Anknüpfung an den unantastbaren Gehalt des Art. 1 Abs. 1 GG auch nur ein kleiner geschützter Kernbereich privater Lebensgestaltung ausmachen. Zudem ergibt sich schon die Schwierigkeit, wann überhaupt eine Herabwürdigung zum bloßen Objekt vorliegen soll.138 133 Zu den Anforderungen an vergleichbare neutrale Stellen auch BVerfGE 120, 274, 332; Hoffmann-Riem, JZ 2008, 1009, 1020; Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 127 und 131, verzichtet bei offenen Maßnahmen auf solche vorgeschalteten verfahrensrechtlichen Sicherungen. 134 BVerfGE 6, 32, 41. 135 BVerfGE 80, 367, 373; 34, 238, 245. 136 Hierzu nur BVerfGE 80, 367, 373 f. 137 BVerfGE 30, 1, 25 f.; die „Objektformel“ geht zurück auf Dürig, AöR 1956, 117, 127. 138 Zur Kritik an der „Objektformel“ siehe nur Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 1 I, Rn. 55, m. w. N.

II. Schranken-Schranken des IT-Grundrechts

203

bb) Wesensgehalt der Grundrechte Konkretisieren lässt sich der Kernbereich privater Lebensgestaltung weiter durch die Grundrechte zum Privatsphärenschutz, namentlich durch das allgemeine Persönlichkeitsrecht und die Grundrechte aus Art. 13 Abs. 1 GG und Art. 10 Abs. 1 GG. Die durch die Menschenwürde aufgeladenen grundrechtlichen Wesensgehalte konturieren hier auch den Schutzgehalt des Kernbereichs privater Lebensgestaltung. Für die Zuordnung bestimmter Sachverhalte zum Kernbereich privater Lebensgestaltung kommt es im Kontext des allgemeinen Persönlichkeitsrechts und hier im Besonderen im Bereich des Rechts auf informationelle Selbstbestimmung auf zweierlei an: Zum einen muss der durch eine staatliche Maßnahme Betroffene einen bestimmten Lebenssachverhalt geheim halten wollen und zum anderen hängt die Zuordnung eines Sachverhalts zum Kernbereich privater Lebensgestaltung davon ab, ob der Sachverhalt nach seinem Inhalt höchstpersönlichen Charakters ist und in welcher Art und Intensität er aus sich heraus die Sphäre anderer oder die Belange der Gemeinschaft berührt.139 Im Rahmen der Unverletzlichkeit der Wohnung garantiert die Menschenwürde etwa, dass innere Vorgänge wie Empfindungen, Gefühle, Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art dem Kernbereich privater Lebensgestaltung zuzuordnen sind. Dies hängt wieder davon ab, ob der Sachverhalt nach seinem Inhalt höchstpersönlichen Charakters ist und in welcher Art und Intensität er aus sich heraus die Sphäre anderer oder Belange der Gemeinschaft berührt.140 Der über Art. 13 Abs. 1 GG konturierte Kernbereich privater Lebensgestaltung erfasst bei räumlichen Bezügen dann auch Aufzeichnungen und Äußerungen im vertraulichen Gespräch mit Familienangehörigen, sonstigen engsten Vertrauten und besonderen Vertrauenspersonen.141 Weiterhin können auch bei der staatlichen Erfassung der Telekommunikation höchstpersönliche Inhalte betroffen sein, die sich auf den Kernbereich privater Lebensgestaltung der von der Maßnahme Betroffenen beziehen. Im Bereich des Fernmeldegeheimnisses des Art. 10 Abs. 1 GG hängt die Zuordnung der personenbezogenen Kommunikation auch davon ab, in welcher Art und Intensität sie aus sich heraus die Sphäre anderer oder Belange der Gemeinschaft berührt.142 Danach gehört die Telekommunikation der grundrechtlich Betroffenen mit Personen, zu denen sie in einem besonderen Vertrauensverhältnis stehen (z. B. engste Familien-

139

BVerfGE 80, 367, 374. BVerfGE 109, 279, 313 f. 141 BVerfGE 109, 279, 319 ff.; allerdings deckt sich der Kreis besonderer Vertrauenspersonen nur partiell mit dem Personenkreis nach §§ 52 ff. StPO. 142 BVerfGE 113, 348, 390 f. 140

204

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

angehörige, Geistliche, Telefonseelsorger, Strafverteidiger und in Einzelfällen auch Ärzte), zum unbedingt zu schützenden Kernbereich privater Lebensgestaltung.143 Der Kernbereich privater Lebensgestaltung kann schließlich auch bei Zugriffen auf informationstechnische Systeme berührt sein, etwa wenn Betroffene ihre informationstechnischen Systeme dafür nutzen, dass sie höchstpersönliche Inhalte (beispielsweise Tagebuchaufzeichnungen, Gesundheitsdaten, Kontodaten, Rechnungen, Steuerdaten, Geschäftsgeheimnisse, private Audios und Videos oder Adressdaten) in Dateien abspeichern, denn diese Dateien sind wie schriftliche Verkörperungen des höchstpersönlichen Erlebens dem Kernbereichsschutz zu unterstellen.144 Werden informationstechnische Systeme zur Telekommunikation genutzt, können auch deren Inhalte dem Kernbereich unterfallen.145 Ferner können aktivierte Peripheriegeräte wie Mikrofon und Kamera Gefährdungslagen entsprechend der akustischen Wohnraumüberwachung eröffnen, und schließlich kann auch der Einsatz von Sniffer und Keyloggern kernbereichsverletzend sein, denn so lässt sich sämtlicher Tastaturverkehr mitschneiden.146 Insoweit lässt sich der Kernbereich privater Lebensgestaltung auch durch das IT-Grundrecht – sofern es denn betroffen ist – konturieren. b) Ausgestaltung als zweistufiges Schutzkonzept Bestimmt man den Kernbereich privater Lebensgestaltung inhaltlich anhand vorbenannter Kriterien, stellt sich weiter die praktische Frage nach dessen effektiver Sicherung. Die verfassungsrechtlichen Anforderungen an die konkrete Ausgestaltung des Kernbereichsschutzes können hierbei je nach der Art der Informationserhebung und der betroffenen Inhalte und Daten unterschiedlich ausfallen. Im Kontext informationstechnischer Zugriffe setzt das BVerfG daher auf ein zweistufiges Schutzkonzept, das zunächst vorbeugende Vorkehrungen zur Verhinderung von Kernbereichsverletzungen und dann auch noch Kompensationsregelungen für eingetretene Kernbereichsverletzungen trifft.147 aa) Erhebungsphase Auf der ersten Stufe sind gesetzliche Regelungen erforderlich, welche die Verletzung des Kernbereichs privater Lebensgestaltung verhindern sollen. Staatliche 143 BVerfGE 129, 208, 246, mit Verweis auf BVerfGE 109, 279, 321 ff.; siehe zum spezifischen Kernbereichsschutz bei der Telekommunikationsüberwachung zuletzt auch Roggan, HRRS 2013, 153 ff. 144 BVerfGE 120, 274, 335 f., mit Verweis auf BVerfGE 109, 279, 319; 80, 367, 373 ff.; siehe schon Hornung, DuD 2007, 575, 577; Kudlich, HFR 2007, 202, 211; Roggan, Verfassungsbeschwerde, S. 22. 145 BVerfGE 120, 274, 336. 146 Zu diesen Möglichkeiten etwa Buermeyer, RDV 2008, 8, 14. 147 BVerfGE 129, 208, 245; 120, 274, 337 ff.

II. Schranken-Schranken des IT-Grundrechts

205

Maßnahmen haben von vornherein soweit wie informations- und ermittlungstechnisch möglich in Situationen zu unterbleiben, in denen Anhaltspunkte bestehen, dass der Kernbereich privater Lebensgestaltung durch die Maßnahme verletzt wird.148 Erforderlich ist hier eine Prognose in Abhängigkeit von der jeweiligen Informationserhebungsmethode. Ergeben dabei konkrete Anhaltspunkte, dass eine bestimmte Datenerhebung den Kernbereich privater Lebensgestaltung berühren wird, hat die Maßnahme zu unterbleiben.149 Im Übrigen darf aber schon die Prognose zu keiner (eigenen) Kernbereichsverletzung führen.150 Generelle Vermutungskriterien für besonders kernbereichsrelevante informationstechnische Systeme lassen sich indes nur schwer aufstellen und reichen allein auch nicht aus, denn fast alle informationstechnischen Systemnutzungen berühren heutzutage wesentliche Bereiche der Persönlichkeitsentfaltung des Nutzers und haben damit auch potenzielle Kernbereichsrelevanz.151 Gleichwohl sind in der Praxis Zugriffe auf informationstechnische Systeme jedoch kaum möglich, ohne dass der Kernbereich privater Lebensgestaltung berührt wird.152 So können automatisierte Datenerhebungsmechanismen nicht ausreichend mit technischen Such- und Ausschlussmechanismen (z. B. Algorithmen) zur Bestimmung eventueller Kernbereichsrelevanz persönlicher Daten arbeiten, die einen wirkungsvollen Kernbereichsschutz ermöglichen würden.153 Bei Datenerhebungen im Rahmen der laufenden VoIP-Überwachung kann regelmäßig nicht sicher vorhergesagt werden, welchen Inhalt die erhobenen Daten haben werden, die möglicherweise sogar erst übersetzt werden müssen.154 Ferner enthalten informationstechnische Systeme unzählige und teilweise miteinander verknüpfte Daten, so dass eine vorherige Sichtung schlicht unmöglich ist.155 Denkbar ist zudem die tarnende Datendeklaration, um Bezüge zum Kernbereich privater Lebensgestaltung vorzutäuschen und so gezielt Zugriffe zu vermeiden.156 148

BVerfGE 120, 274, 338; 113, 348, 391 f.; 109, 279, 318 und 324. BVerfGE 120, 274, 338; siehe hierzu auch Shirvani, VerwArch 2010, 86, 107; Baldus, JZ 2008, 218, 220. 150 So schon BVerfGE 109, 279, 323. 151 Für eine differenzierte Betrachtung einzelner informationstechnischer Systemkategorien aber Warntjen, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 57, 61 ff.; Hömig, Jura 2009, 208, 212 f., sieht in der Entscheidung des BVerfG zur Online-Durchsuchung auch ohne konkrete gerichtliche Beispiele eine nachhaltige Bekräftigung und Stärkung des Kernbereichsschutzes. 152 Vgl. BVerfGE 129, 208, 245; Hornung, DuD 2007, 575, 577; Kutscha, NJW 2007, 1169, 1171. 153 Vgl. BVerfGE 120, 274, 337; Böckenförde, JZ 2008, 925, 932; Tomik, FAZ vom 27. 02. 2008, S. 10; das BVerfG fordert dennoch den Einsatz von verfügbaren informationstechnischen Sicherungen; vgl. BVerfGE 120, 274, 338. 154 BVerfGE 120, 274, 337 f.; 113, 348, 392. 155 Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 206. 156 BVerfGE 120, 274, 338; hierzu auch Hoffmann-Riem, JZ 2008, 1009, 1020 f.; Warntjen, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 57, 63 f. 149

206

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

bb) Auswertungsphase Kommt es zur Erhebung von Inhalten und Daten mit Kernbereichsbezug, hat der Gesetzgeber auf der zweiten Stufe daher durch geeignete Verfahrensvorschriften sicherzustellen, dass die Intensität der Kernbereichsverletzung so gering wie möglich bleibt.157 Bei laufender Überwachung informationstechnischer Systeme folgt hieraus ein sofortiges Abbruch- und Vernichtungsgebot hinsichtlich erhobener Daten mit Bezug zum Kernbereich privater Lebensgestaltung. Zudem ist die Verwertung erhobener absolut geschützter Daten auszuschließen.158 Können kernbereichsbezogene Inhalte zunächst nicht festgestellt werden, ist die Durchsicht der erhobenen Daten,159 bei fortlaufenden Maßnahmen die regelmäßige Überprüfung der jeweiligen Maßnahme, entscheidend. Sie hat durch eine neutrale Stelle zu erfolgen, welche die Einhaltung von Löschungspflichten und Verwertungsverboten sicherstellt.160 Erhobene kernbereichsrelevante Inhalte und Daten sind dann ebenfalls unverzüglich zu löschen und ihre Verwertung auszuschließen.161 c) Hinreichende Effektivität des zweistufigen Schutzkonzepts Fraglich ist jedoch die hinreichende Effektivität des zweistufigen Schutzkonzepts. Der Kernbereich privater Lebensgestaltung wird am ehesten geschützt, wenn persönlichkeitsrelevante informationstechnische Maßnahmen generell unterbleiben. Treten dennoch Kernbereichsverletzungen ein, müssen die vorbenannten Sicherungsinstrumente ausreichenden Schutz gewähren können, denn die Kenntnisnahme von dem Kernbereich privater Lebensgestaltung zuzuordnenden Sachverhalten kann nicht ungeschehen gemacht werden.162 Dahinter verbirgt sich das „intrinsische Dilemma, wie man ohne Kenntnisnahme erkennen will, dass man keine Kenntnis nehmen darf“163. Beim zweistufigen Schutzkonzept stellt sich deshalb die Frage, ob insoweit nicht die absolute Menschenwürdegarantie relativiert wird, da die Regelungen der zweiten Stufe nur zur Wiedergutmachung von Kernbereichsverletzungen auf der ersten Stufe dienen.164 Festhalten lässt sich vorliegend zunächst, dass Zugriffe auf informationstechnische Systeme trotz des Risikos einer Kernbereichsverletzung auf der Erhe157

BVerfGE 120, 274, 338. So schon BVerfGE 109, 279, 318 f. und 324, zur akustischen Wohnraumüberwachung. 159 BVerfGE 120, 274, 339. 160 Vgl. BVerfGE 109, 279, 333 f.; Poscher, JZ 2009, 269, 270 f.; Baum/Schantz, ZRP 2008, 137, 138; Schlegel, GA 2007, 648, 661; ferner Hornung, CR 2008, 299, 305, für eine Stelle, die personell dazu in der Lage und organisatorisch von der erhebenden Stelle getrennt ist. 161 BVerfGE 120, 274, 339. 162 BVerfGE 109, 279, 386 (Sondervotum). 163 Hornung, DÖV 2009, 72. 164 Sachs/Krings, JuS 2008, 481, 486. 158

II. Schranken-Schranken des IT-Grundrechts

207

bungsebene nicht von vornherein zu unterlassen sind, denn ihre Grundlage sind hohe Eingriffsschwellen und verfahrensrechtliche Sicherungen.165 Zu lösen bleibt aber die Frage nach der dogmatischen Begründung der Akzeptanz von Verletzungen des Kernbereichs privater Lebensgestaltung und damit möglicherweise auch der Menschenwürdegarantie. Hinsichtlich der Bestimmung dessen, was unantastbarer Kernbereich privater Lebensgestaltung ist, könnte auf Abwägungsüberlegungen zurückgegriffen werden, wenn etwa straftatenbezogene Gespräche und Aufzeichnungen nicht dem Kernbereich privater Lebensgestaltung und damit dem unantastbaren Schutz der Menschenwürde zuordnet werden.166 Unter Beachtung der an den Staat gerichteten Gebote des Art. 1 Abs. 1 Satz 2 GG (Achtung und Schutz der Menschenwürde) kann es dabei durchaus zu Situationen kommen, in denen sich die staatlichen Pflichten zur Achtung und zum Schutz der unantastbaren Würde des Menschen verschiedener Grundrechtsträger gegenüberstehen. Die Menschenwürde könnte bei dieser Pflichtenkollision dann ihren Absolutheitsanspruch verlieren, wenn die Menschenwürde einer Person nur durch die Verletzung der Menschenwürde einer anderen Person geschützt werden kann. Insoweit wäre der unantastbare Kernbereich privater Lebensgestaltung dann nicht abwägungsresistent.167 Das dahinterstehende Dilemma lässt sich dahingehend lösen, dass man die Menschenwürdegarantie als Achtungsanspruch ansieht, weshalb nicht die Menschenwürde, sondern nur der Achtungsanspruch verletzt werden kann; erst bei einer Substanzverletzung kommt dann auch die Missachtung der Menschenwürde zum Ausdruck.168 Somit würde nicht schon jede Kenntnisnahme von Inhalten des Kernbereichs privater Lebensgestaltung eine Verletzung der Menschenwürde darstellen, sondern erst dann, wenn dadurch der Ausdruck der Missachtung der Würde des Betroffenen hervortritt. Unvermeidbare Datenerhebungen mit Kernbereichsrelevanz könnten dann toleriert werden, wenn die auf der Durchsichtsebene geforderten Verfahrensbestimmungen konsequent umgesetzt würden, so dass jedweder Inhalt mit Kernbereichsbezug unverzüglich gelöscht und der Verwertung entzogen würde.169 Dadurch würde gesichert, dass der Kernbereich privater Lebensgestaltung der Betroffenen geachtet wird, ohne dass es zu einer Missachtung der Menschen-

165

Vgl. auch BVerfGE 120, 274, 338. So Baldus, JZ 2008, 218, 224, unter Hinweis auf die Rechtsprechung des BVerfG; a. A. Classen, DÖV 2009, 689, 697 f., der in der bisherigen Rechtsprechung des BVerfG keine Abwägung, sondern eine restriktive Auslegung der Menschenwürde sieht. 167 Detailliert Baldus, JZ 2008, 218, 223 ff.; im Ergebnis so wohl auch Lindemann, JR 2006, 191, 198; a. A. etwa Lepsius, Jura 2005, 433, 437. 168 BVerfGE 96, 375, 399; 87, 209, 228; Poscher, JZ 2009, 269, 274 f. 169 Ausführlich Poscher, JZ 2009, 269, 275; für die Normierung zeitlicher Vorgaben für eine schnelle Durchsicht etwa Hornung, CR 2008, 299, 304 f. 166

208

E. Rechtfertigung staatlicher Eingriffe in das IT-Grundrecht

würde kommt, weil der Betroffene so kein bloßes „Überwachungsobjekt“ darstellt.170 Soll hingegen jede kernbereichsbezogene Inkonsequenz vermieden werden, bleibt nur, besonders persönlichkeitsgefährdende Zugriffsmethoden gänzlich zu untersagen.171

170

Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 135; für ein solches zweistufiges Schutzkonzept wohl auch Böckenförde, JZ 2008, 925, 932; Hornung, CR 2008, 299, 305. 171 Kutscha, in: Kutscha/Thomé, Grundrechtsschutz im Internet?, S. 82.

F. Objektiv-rechtliche Dimensionen des IT-Grundrechts Schon die Bezeichnung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme als „Gewährleistung“ erlaubt die Schlussfolgerung, dass der Staat für den Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme auch insoweit Verantwortung trägt, als mit der Nutzung informationstechnischer Systeme weitere Gefährdungen einhergehen, die nicht auf Eingriffe zurückzuführen sind.1 Insoweit werden mögliche objektivrechtliche Dimensionen des IT-Grundrechts angedeutet. Die effektive Sicherstellung der Grundrechtsausübung wird jedenfalls durch weitere Grundrechtsfunktionen gewährleistet, denn Grundrechte lassen sich auch als objektive Wertentscheidungen verstehen, indem ihnen insbesondere Schutzgehalte und verfahrensrechtliche Funktionen zuerkannt werden. Objektiv-rechtliche Dimensionen dienen hier der Verstärkung der Geltungskraft und des Gehalts der Grundrechte zum Schutz vor Gefährdungen und Substanzverlust.2 Konkret können objektiv-rechtliche Aspekte des jeweiligen Grundrechts weitere Schutzgehalte für grundrechtlich gesicherte Rechtsgüter, Ausstrahlungswirkungen auf die gesamte Rechtsordnung sowie Organisations- und Verfahrensgehalte begründen.3 Ferner lassen sich aus objektiv-rechtlichen Gehalten auch Einrichtungsgarantien ableiten.4

I. Schutzgehalte für grundrechtlich gesicherte Rechtsgüter Eine bedeutsame objektiv-rechtliche Grundrechtsdimension sind die grundrechtlichen Schutzpflichten. Der Staat hat sich schützend vor die grundrechtlichen Rechtsgüter zu stellen und den Einzelnen vor rechtswidrigen Grundrechtseingriffen 1

So Hoffmann-Riem, JZ 2008, 1009, 1019; kritisch Lepsius, in: Roggan (Hrsg.), OnlineDurchsuchungen, S. 21, 42 ff., denn die Verlagerung von Schutz- zu Gewährleistungsbereichen schwäche subjektiv-rechtliche Grundrechtsgehalte und überstrapaziere objektiv-rechtliche Grundsätze. 2 Grundlegend BVerfGE 7, 198, 205. 3 Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, S. 922. 4 Zur Herleitung von Einrichtungsgarantien siehe Jarass, in: Merten/Papier (Hrsg.), HdbGR, Band II, S. 625, 631; Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, S. 751 ff.

210

F. Objektiv-rechtliche Dimensionen des IT-Grundrechts

Dritter zu bewahren.5 Konkrete staatliche Maßnahmen können aber nicht eingefordert werden, denn der Legislative steht hinsichtlich der Erfüllung dieser Schutzpflichten ein weiter Einschätzungs-, Wertungs- und Gestaltungsspielraum zu.6 Staatliche Schutzaufträge erfahren überdies ihre Grenzen im Konflikt zwischen zu schützenden und damit kollidierenden Rechtsgütern, so dass bisweilen nur die Ausgleichsmethode der praktischen Konkordanz weiterhelfen kann, sowie schlicht durch die begrenzten Möglichkeiten staatlicher Leistungsfähigkeit.7 Das allgemeine Persönlichkeitsrecht begründet in seiner Ausprägung als Recht auf informationelle Selbstbestimmung eine staatliche Schutzpflicht vor den mit der modernen Datenverarbeitung einhergehenden Gefahren.8 Danach hat der Staat zu gewährleisten, dass in der Rechtsordnung die Bedingungen geschaffen und erhalten werden, unter denen der Einzelne selbstbestimmt an Kommunikationsprozessen teilnehmen und so seine Persönlichkeit entfalten kann. Dem Einzelnen muss zu diesem Zweck ein informationeller Selbstschutz auch tatsächlich möglich und zumutbar sein; anderenfalls gebietet die aus dem allgemeinen Persönlichkeitsrecht folgende Schutzpflicht den zuständigen staatlichen Stellen, die rechtlichen Voraussetzungen eines wirkungsvollen informationellen Selbstschutzes bereitzustellen.9 Ähnliche staatliche Schutzpflichten ließen sich auch aus dem IT-Grundrecht ableiten und würden sich dann auf die Sicherung der Vertraulichkeit und Integrität informationstechnischer Systeme beziehen.10 Im Einzelnen sind folgende Möglichkeiten denkbar:

5

Hornung, Die digitale Identität, S. 164; siehe ferner BVerfGE 115, 118, 152; 56, 54, 73; 46, 160, 164; 39, 1, 42; ausführlich auch Stern, DÖV 2010, 241 ff.; Calliess, in: Merten/Papier (Hrsg.), HdbGR, Band II, S. 963, 966 ff. 6 BVerfGE 77, 170, 214 f.; 56, 54, 80 f.; Herrmann, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Rn. 182; Stern, DÖV 2010, 241, 245; Hornung, Die digitale Identität, S. 164. 7 Zu beiden Aspekten BVerfGE 49, 89, 142; 33, 303, 333; Heckmann, FS Käfer, S. 129, 141. 8 Vgl. Heckmann, FS Käfer, S. 129, 132 f. 9 So ausdrücklich BVerfG, JZ 2007, 576, 577; siehe auch Borchers, FAZ vom 29. 09. 2009, S. 37. 10 Generell für Schutzpflichten aus dem IT-Grundrecht Kutscha, DuD 2011, 461, 464; Gurlit, NJW 2010, 1035, 1040; Heckmann, FS Käfer, S. 129, 132 ff.; Möllers/Pflug, in: Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen, S. 47, 60; Sachs/Krings, JuS 2008, 481, 486; Stögmüller, CR 2008, 435, 436 f.; Petri, DuD 2008, 443, 446 f.; Hornung, CR 2008, 299, 305; wohl auch Worms, RuP 2009, 138, 142 f.; a. A. Sick, VBlBW 2009, 85, 86 ff.

I. Schutzgehalte für grundrechtlich gesicherte Rechtsgüter

211

1. Förderung sicherer informationstechnischer Systeme Konkret könnte der Staat seinen Bürgern sichere informationstechnische Systeme und Infrastrukturen zur Verfügung stellen bzw. deren Verbreitung fördern.11 Jedoch wird dieser Ansatz praktisch kaum realisierbar sein, weil Informationstechnik zu stark von globalem unternehmerischem Fortschritt abhängig ist und somit nicht allein staatlichem Handeln überantwortet werden kann. Insoweit sollte die Gewährleistung sicherer Informationstechnik als gemeinsame internationale Aufgabe von Staat, Gesellschaft und Wirtschaft angesehen werden, bei welcher der Staat partnerschaftlich mit anderen öffentlichen und privaten Akteuren kooperiert, um z. B. das Vertrauen in die Funktionsfähigkeit von Informations- und Kommunikationstechnik-Infrastrukturen mit besserem Persönlichkeitsschutz zu gewährleisten.12 Praktische Ansätze sind beispielsweise die staatliche Förderung informationstechnischer Kompetenzen des Bürgers in Schulen und Weiterbildungseinrichtungen. Public Private Partnerships könnten sich der Forschung und Entwicklung im Bereich der IT-Sicherheit, der Ausbildung von Fachkräften und der Einrichtung von Datenbanken über sicherheitsrelevante Informationen hinsichtlich einzelner Infrastrukturen widmen.13 Setzt der Staat selbst zur Aufgabenerfüllung informationstechnische Systeme und Infrastrukturen ein bzw. voraus (z. B. E-Government), ließe sich hier sogar seine besondere informationstechnische Verantwortung begründen.14 Bereits jetzt lässt sich aus Art. 87 f Abs. 1 GG der staatliche Auftrag entnehmen, dass der Bund eine flächendeckende angemessene und ausreichende Mindestversorgung mit universalen Telekommunikationsdienstleistungen zu gewährleisten hat. Unter diese Mindestversorgung fällt auch der Zugang zum Internet.15 Dem Gesetzgeber kommt jedoch nur die Verpflichtung zur Gewährleistung einer Grundversorgung und nicht die Gewähr eines optimalen und sicheren Ausbaus zu.16 Hierbei hat er auch den Aspekt sicherer Leistungserbringung im Sinne von IT-Sicherheit zu beachten.17 Die Erbringung solcher Dienstleistungen erfolgt wegen Art. 87 f Abs. 2 11 Vgl. Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 15; Heckmann, FS Käfer, S. 129, 147 f.; bereits vor der Schaffung des IT-Grundrechts Weichert, DuD 2007, 590, 592; Holznagel/Sonntag, in: Holznagel/Hanßmann/Sonntag (Hrsg.), IT-Sicherheit in der Informationsgesellschaft, S. 125, 132 f. 12 Vgl. Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 15; Hoffmann-Riem, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 41, 59. 13 Zu diesen Beispielen Holznagel/Sonntag, in: Holznagel/Hanßmann/Sonntag (Hrsg.), ITSicherheit in der Informationsgesellschaft, S. 125, 139 ff. 14 Hierzu auch Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 15 f.; HoffmannRiem, AöR 2009, 513, 534; Heckmann, FS Käfer, S. 129, 147 f. 15 Vgl. von Lewinski, RW 2011, 70, 73, der wegen Art. 87 f Abs. 1 GG in Verbindung mit der einfachgesetzlichen Ausgestaltung in § 78 Abs. 2 Nr. 1 TKG einen Internetzugang per Modem als Teil der Grundversorgung ansieht. 16 Siehe auch BT-Drucks. 12/7269, S. 5. 17 Holznagel/Sonntag, in: Holznagel/Hanßmann/Sonntag (Hrsg.), IT-Sicherheit in der Informationsgesellschaft, S. 125, 130; siehe auch Hoffmann-Riem, JZ 2014, 53, 58.

212

F. Objektiv-rechtliche Dimensionen des IT-Grundrechts

Satz 1 GG aber durch privatwirtschaftliche Tätigkeiten, so dass dem Staat nur ein Ausgestaltungsauftrag zukommt, den Wettbewerb als Koordinationsmechanismus zur Erreichung dieser Gewährleistungsziele zu fördern.18

2. Normative Strategie der Sicherheit in der Informationstechnik Eine weitere Ausgestaltungsmöglichkeit ist die Entwicklung und Implementierung einer staatlichen Strategie der IT-Sicherheit insbesondere mit normativer Umsetzung in Form eines Gesetzes zur IT-Sicherheit.19 Ferner könnten Haftungsund Strafvorschriften geschaffen werden, um etwa informationstechnische Sicherheitslücken zu sanktionieren.20 Überdies ließen sich die allgemeinen Strafvorschriften (vgl. §§ 202a und 303a StGB) ergänzen, denn sie erfassen nicht alle Angriffsformen auf informationstechnische Systeme.21 Schließlich lässt der Aspekt der Hilfe zur Selbsthilfe vielfältige Optionen zu. So könnte einerseits an normativ einzufordernde herstellerseitig zu beachtende Produktionsstandards und Mindestanforderungen an sichere Informationstechnik und andererseits an staatliche wie private Verpflichtungen zur Entwicklung und Bereitstellung geeigneter Verfahren (z. B. Sicherheitssoftware) für den verbraucherseitigen Selbstschutz informationstechnischer Systeme gedacht werden.22 Im Datenschutzrecht und hier im Besonderen im Geltungsbereich des BDSG könnten als Konsequenz des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme neben den gesetzlichen Regelungen über den Umgang mit personenbezogenen Daten zusätzlich auch die Beachtung systemseitiger Sicherungen, die Erhöhung der Verarbeitungstransparenz sowie Selbstregulierungsangebote umgesetzt werden.23 Interessant ist in diesem Kontext auch die tatsächliche Rolle des Bundesamtes für Sicherheit in der Informationstechnik, das nach § 3 Abs. 1 Nr. 13 BSIG öffentliche 18

43. 19

Schneider, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, S. 35,

Heckmann, FS Käfer, S. 129, 144 ff.; hierzu zuletzt BT-Drucks. 18/5121, S. 1 ff. Vgl. Hansen/Pfitzmann, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 131, 144 f.; Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 233. 21 Vgl. Sick, VBlBW 2009, 85, 90 f., mit Beispielen; ferner Roßnagel/Schnabel, NJW 2008, 3534, 3535. 22 Vgl. Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 229; Heckmann, FS Käfer, S. 129, 148 f.; Dix, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 71, 75 f.; Hornung, CR 2008, 299, 305; zuvor bereits Bizer, DuD 2007, 640; Weichert, DuD 2007, 590, 592; Holznagel/Sonntag, in: Holznagel/Hanßmann/Sonntag (Hrsg.), IT-Sicherheit in der Informationsgesellschaft, S. 125, 134. 23 Zu diesen Ansätzen auch Weichert, DuD 2009, 7, 10. 20

I. Schutzgehalte für grundrechtlich gesicherte Rechtsgüter

213

Stellen bei ihren gesetzlichen Aufgaben unterstützen soll, gemäß § 3 Abs. 1 Nr. 14 BSIG aber auch Hersteller, Vertreiber und Anwender in Fragen der IT-Sicherheit unter Berücksichtigung der möglichen Folgen fehlender oder unzureichender Sicherheitsvorkehrungen zu beraten und zu warnen hat.24 Die Bundesregierung stellte insoweit klar, dass das – verfassungsrechtlich nicht zwingend vorgesehene - Bundesamt für Sicherheit in der Informationstechnik die IT-Sicherheit vorbeugend voranbringen soll und beispielsweise nicht beauftragt ist, technische Möglichkeiten zur Durchführung von Online-Durchsuchungen zu entwickeln;25 auch gebe es keine staatlichen Bestrebungen zur Schaffung von Sicherheitslücken.26 Anderenfalls käme es sehr wahrscheinlich zu einem Zielkonflikt zwischen dem öffentlichen Interesse an erfolgreichen staatlichen Zugriffen auf informationstechnische Systeme und dem Interesse des Einzelnen an möglichst großer IT-Sicherheit.27 Insbesondere das Bundesamt für Sicherheit in der Informationstechnik muss seine Aufgaben deshalb im Lichte der nunmehr verfassungsrechtlich untermauerten Schutzpflicht zur Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme wahrnehmen.28 Letztlich muss auch hier dem Umstand Rechnung getragen werden, dass die Verwirklichung sicherer Informationstechnik immer auch in den Händen privater Akteure liegt, so dass dem Staat höchstens eine Auffang- und Unterstützungsfunktion zukommen kann.29 Auch grenzen zu konkrete Forderungen den legislativen Gestaltungsspielraum unzulässig ein, denn der Staat ist nur zu konkretem Handeln verpflichtet, wenn die Schwelle zum Untermaßverbot erreicht wird. Notwendig ist deshalb (nur) der unter Berücksichtigung der entgegenstehenden Rechtsgüter angemessene und wirksame Schutz, dessen Art und Umfang auf sorgfältigen Tatsachenermittlungen und vertretbaren Einschätzungen des Gesetzgebers beruht.30

24

Hierzu auch Holzner, Die Online-Durchsuchung, S. 13; Hornung, DuD 2007, 575, 580. BT-Drucks. 16/4997, S. 3. 26 BT-Drucks. 16/4997, S. 2; Bundesministerium des Innern, Fragenkatalog der SPDBundestagsfraktion, S. 9. 27 Vgl. auch BVerfGE 120, 274, 326. 28 Heckmann, FS Käfer, S. 129, 151 f. 29 Weiter gehend Heckmann, FS Käfer, S. 129, 157. 30 BVerfGE 88, 203, 254; siehe auch Möllers/Pflug, in: Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen, S. 47, 61: „Mindestschutzniveau“; Gurlit, NJW 2010, 1035, 1041; Stern, DÖV 2010, 241, 245; Hornung, CR 2008, 299, 305; Holznagel/Sonntag, in: Holznagel/Hanßmann/ Sonntag (Hrsg.), IT-Sicherheit in der Informationsgesellschaft, S. 125, 129. 25

214

F. Objektiv-rechtliche Dimensionen des IT-Grundrechts

II. Ausstrahlungswirkungen auf die gesamte Rechtsordnung Grundrechte wirken als verfassungsrechtliche Wertentscheidungen und Auslegungsprämissen auch auf den Privatrechtsverkehr ein. Grundrechte gelten insoweit als Ordnungsidee zwischen Privaten und bestimmen sowohl das für ihre Rechtsbeziehungen relevante Recht als auch dessen Auslegung.31 Hierbei gilt, dass der grundrechtliche und damit wertentscheidende Einfluss steigt, je weniger detailliert das einfachgesetzliche Normengerüst ist.32 Unter dem Terminus „mittelbare Drittwirkung“ als Ausstrahlungswirkung der Grundrechte wegen der in ihnen zum Ausdruck gebrachten objektiven Wertentscheidungen verbirgt sich dabei konträr zu Art. 1 Abs. 3 GG, der Gesetzgebung, vollziehende Gewalt und Rechtsprechung an die Grundrechte als unmittelbar geltendes Recht bindet, dass die Grundrechte Private zwar nicht unmittelbar verpflichten, sich aber dennoch über sog. „Einbruchstellen“ wie z. B. unbestimmte Rechtsbegriffe im einfachen (Zivil-)Recht auf private Rechtsbeziehungen auswirken (können).33 Aus Art. 9 Abs. 3 Satz 2 GG lässt sich sogar eine unmittelbare Drittwirkung bestimmter Grundrechte entnehmen, wonach alle Abreden rechtswidrig und nichtig sind, die einem verfassungsrechtlich eingeräumtem Recht – hier der Vereinigungsfreiheit – zuwiderlaufen. Weitere Beispiele unmittelbarer Drittwirkung sind etwa die Meinungsfreiheit in Art. 110 Abs. 1 Satz 2 Verfassung des Freistaates Bayern (BV)34, der Naturgenuss in Art. 141 Abs. 3 Satz 1 BV und ebenfalls die Vereinigungsfreiheit in Art. 170 Abs. 2 BV. Im Kontext des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme muss vor allem dann ein angemessener Interessenausgleich geschaffen werden, wenn eine Partei in einer Privatbeziehung im Rahmen der Nutzung informationstechnischer Systeme technisch bedingt unterlegen ist und sich somit nicht wirkungsvoll gegen einseitige grundrechtliche Belastungen durch die informationstechnisch überlegene Partei wehren kann.35 31

Gostomzyk, JuS 2004, 949, 951. Horn, in: Isensee/Kirchhof (Hrsg.), HdbStR, Band VII, S. 147, 184. 33 Grundlegend BVerfGE 7, 198, 205 f.; zuletzt etwa BVerfGE 103, 89, 100; ausführlich Jarass, in: Merten/Papier (Hrsg.), HdbGR, Band II, S. 625, 651 ff. 34 BV in der Fassung vom 15. 12. 1998, Bayerisches GVBl., S. 991, zuletzt geändert durch Gesetz vom 11. 11. 2013, Bayerisches GVBl., S. 642. 35 Vgl. Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 14; allgemein für eine mittelbare Drittwirkung des IT-Grundrechts Gudermann, Online-Durchsuchungen im Lichte des Verfassungsrechts, S. 223 f.; Hömig, Jura 2009, 207, 211; Sachs/Krings, JuS 2008, 481, 486; Stögmüller, CR 2008, 435, 437; Hornung, CR 2008, 299, 305; zum Recht auf informationelle Selbstbestimmung siehe schon Schmitt Glaeser, in: Isensee/Kirchhof (Hrsg.), HdbStR, Band VI (Vorauflage), S. 41, 93. 32

II. Ausstrahlungswirkungen auf die gesamte Rechtsordnung

215

1. Ausstrahlungswirkung auf § 823 Abs. 1 BGB Besondere Bedeutung kommt dem zivilrechtlich zu gewährleistendem allgemeinen Persönlichkeitsrecht als sonstigem Recht im Sinne des § 823 Abs. 1 Bürgerliches Gesetzbuch (BGB)36 zu. Hier ließe sich als ein Bereich dieses sonstigen Rechts etwa die Anerkennung des Rechts am eigenen Datenbestand konstatieren, der losgelöst von seiner Vergegenständlichung auf eigenen Datenträgern (und damit schon als Eigentum im Sinne des § 823 Abs. 1 BGB deklariert) auch auf vernetzten informationstechnischen Systemen von Diensteanbietern vorgehalten und dort schadensersatzbegründend beschädigt werden kann.37 Damit einhergehende Verkehrssicherungspflichten gerichtet an den Diensteanbieter könnten sich – wie im gerade vorgestellten Beispiel – aber nicht nur auf den Vertraulichkeits- und Integritätsschutz solcher ausgelagerter Datenbestände beziehen, sondern auch auf die Gewährleistung der Integrität zur Verfügung gestellter informationstechnischer Systeme. So kann jeder unbefugte Zugriff auf bereitgestellte informationstechnische Systeme wirtschaftlich bedeutsame Schäden für den Betroffenen auslösen, beispielsweise indem eine Integritätsverletzung zu weiteren Schadenshandlungen wie dem möglicherweise kostenauslösenden „Schwarzsurfen“, der Störerhaftung für Schäden, die der unberechtigte Nutzer anrichtet, oder zu (reinen) Imageschäden des Betroffenen führt.38

2. Ausstrahlungswirkung auf das Arbeitsrecht Im Arbeitsrecht könnten sich Kontroll- und Überwachungsmaßnahmen des Arbeitgebers gegenüber seinen Arbeitnehmern an den für das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aufgestellten Verhältnismäßigkeitsanforderungen messen lassen müssen, wenn der Arbeitgeber offen wie verdeckt auf eigengenutzte informationstechnische Systeme 36 BGB in der Fassung vom 02. 01. 2002, BGBl. I, S. 2909, BGBl. I 2013, S. 738, zuletzt geändert durch Gesetz vom 22. 07. 2014, BGBl. I, S. 1218. 37 Vgl. Ohly, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 123, 134 f.; Holzner, Die Online-Durchsuchung, S. 36; zur Vertraulichkeit und Integrität informationstechnischer Systeme als sonstiges Recht im Sinne des § 823 Abs. 1 BGB auch Bartsch, CR 2008, 613, 614 ff. 38 Zu diesen Beispielen Roßnagel/Schnabel, NJW 2008, 3534, 3536; zu weiteren Aspekten Herrmann, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 205; Theißen, Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, S. 234 f.; Stögmüller, CR 2008, 435, 438 f.; die zunehmende Bedeutung der Informationstechnik zeigt sich zivilrechtlich auch in der Rechtsprechung des BGH, wenn etwa dem Inhaber eines Internetanschlusses ein vertraglicher Schadensersatzanspruch wegen des Ausfalls seines Internetzugangs – unbeachtlich etwaiger dadurch bedingter vermögenswerter Nachteile – mit der Begründung zugesprochen wird, dass sich eine solche Funktionsstörung auf die materiale Grundlage der Lebenshaltung signifikant auswirke; vgl. BGHZ 196, 101 ff.

216

F. Objektiv-rechtliche Dimensionen des IT-Grundrechts

der Arbeitnehmer zugreift und damit die Vertraulichkeit und möglicherweise auch die Integrität des informationstechnischen Systems berührt.39

III. Organisations- und Verfahrensgehalte Objektiv-rechtliche Grundrechtswirkungen spiegeln sich ferner in Organisationsund Verfahrensregelungen wider. Dahinter steht der Gedanke, dass sich die Ausgestaltung der Grundrechte nicht allein auf das materielle Recht begrenzen darf, sondern – quasi als vorgelagerte Bedingung der Grundrechtsausübung – bereits Organisations- und Verfahrenswirkungen bestehen sollen.40 Solche Organisationsund Verfahrensbestimmungen könnten zwar auch schon im Rahmen der Rechtfertigung staatlicher Eingriffe etwa über den Verhältnismäßigkeitsgrundsatz durch die Forderung nach vorheriger unabhängiger Kontrolle berücksichtigt werden und damit die abwehrrechtliche Dimension des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme betreffen.41 Der Verhältnismäßigkeitsgrundsatz allein genügt jedoch nicht, um unzulässige Eingriffe in grundrechtlich geschützte Positionen wirksam zu verhindern.42 Organisations- und Verfahrensbestimmungen sind insoweit auch selbstständige objektiv-rechtliche Grundrechtsgehalte, die einerseits die abwehrrechtliche Komponente des Grundrechts flankieren und andererseits organisatorische Konsequenzen entfalten.43 Bezogen auf das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme kommen vor allem organisations- und verfahrensbezogene Vorgaben zum Zugriff auf informationstechnische Systeme und zum Umgang mit daraus erhobenen Daten in Betracht, namentlich Zweckbindungsregelungen, Auskunfts- und Löschungspflichten sowie Regelungen zur Gewährleistung der Garantie effektiven Rechtsschutzes.44

39 Zum Arbeitsrecht auch Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System, S. 4, 14 f.; Rath/Karner, K&R 2010, 469, 472; Wedde, AuR 2009, 373, 376 ff.; Hömig, Jura 2009, 207, 211; Stögmüller, CR 2008, 435, 437 f. 40 Vgl. BVerfGE 53, 30, 71 ff.; Gostomzyk, JuS 2004, 949, 951; Di Fabio, in: Maunz/Dürig, GG, Art. 2, Rn. 137; ausführlich Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, S. 953 ff.: „Grundrechtswirkung für Organisation und Verfahren“. 41 Vgl. Sachs/Krings, JuS 2008, 481, 486. 42 BVerfGE 113, 29, 57; 82, 209, 227; 73, 280, 296; 63, 131, 143. 43 Vgl. Dreier, in: Dreier (Hrsg.), GG, Band I, Vorb., Rn. 105 f., und Art. 2 I, Rn. 96. 44 Siehe auch BVerfGE 129, 208, 249 f.; 113, 29, 58; Dreier, in: Dreier (Hrsg.), GG, Band I, Art. 2 I, Rn. 96, jeweils zum insoweit ähnlich gelagerten Recht auf informationelle Selbstbestimmung.

III. Organisations- und Verfahrensgehalte

217

1. Gebot der Zweckbindung Grundsätzlich ist es dem Staat verfassungsrechtlich verboten, Sammlungen von personenbezogenen Daten zu unbestimmten oder noch nicht bestimmbaren Zwecken zu erstellen.45 Bei gesetzlich zugelassenen Datenerhebungen, die das Recht auf informationelle Selbstbestimmung der Betroffenen berühren, sind deshalb Anlass, Zweck und Eingriffsgrenzen bereichsspezifisch, präzise und normenklar festzulegen. Zugleich wird dadurch auch das verfassungsrechtliche Gebot der Zweckbindung erhobener Daten verstärkt, weil sonst das Risiko besteht, dass Daten später für Zwecke genutzt werden, für die sich nicht erhoben wurden und erhoben werden durften.46 Solche Zweckänderungen bedürfen wiederum einer gesetzlichen Befugnis, die ihrerseits formellen und materiellen Grundsätzen entsprechen muss.47 Zudem müssen – schon wegen des Übermaßverbots – die Erhebungs- und Verwendungsregelungen aufeinander abgestimmt sein.48 Das Gebot der Zweckbindung gilt uneingeschränkt auch für datenbezogene Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, denn auch hier müssen eventuelle Datenerhebungen wie -verwendungen hinreichend detailliert und aufeinander abgestimmt sein. Zu diesem Zweck sollte der Grundrechtseingriff von vorneherein so gering wie möglich gehalten werden, etwa indem bereits die Datenerhebung rechtlich wie technisch auf bestimmte Datenkategorien begrenzt wird.49 Der Gesetzgeber muss ferner Festlegungen für die weitere Verwendung der bei Zugriffen auf informationstechnische Systeme erhobenen Daten treffen, wonach solche erhobenen Daten nur weitergegeben werden dürfen, wenn die Weitergabe zur Wahrnehmung von Aufgaben aufgrund einer konkreten Befugnis erfolgt, für deren Erfüllung die weitergegebenen Daten auch direkt hätten erhoben werden dürfen.50 Die Zweckbindung lässt sich nur gewährleisten, wenn die Erhebung und die Verwendung erhobener personenbezogener Daten, insbesondere aber die Weiterleitung an andere Stellen, protokolliert werden.51 Eine entsprechende Kennzeich45

BVerfGE 125, 260, 321; 115, 320, 350; 100, 313, 360; 65, 1, 46. Vgl. BVerfGE 120, 378, 408; 118, 168, 187; Schaar, in: Vieweg/Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, S. 61, 67. 47 Vgl. BVerfGE 126, 260, 333; 109, 279, 375 f.; Trute, Die Verwaltung 2009, 85, 92; Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 178. 48 Vgl. BVerfGE 109, 279, 376; 100, 313, 360; 65, 1, 51 f. und 62. 49 Vgl. BGH, NJW 2010, 1297, 1298; Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 16. 50 Vgl. BVerfGE 126, 260, 333; 110, 33, 73; 109, 279, 375 f.; 100, 313, 389 f. 51 Vgl. BVerfGE 126, 260, 333; 100, 313, 395 f.; Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 20, empfiehlt ferner interne Begründungs- und Berichtspflichten durch die zugriffsverantwortlichen Personen und die Hinzuziehung von Zeugen bei der Maßnahmendurchführung analog § 105 Abs. 2 StPO. 46

218

F. Objektiv-rechtliche Dimensionen des IT-Grundrechts

nung erhobener Daten ist zur Sicherung der Zweckbindung ebenfalls geboten.52 Weil eine zweckentfremdende Datenweitergabe schon innerhalb staatlicher Stellen die Betroffenen verletzen könnte, sind zudem organisatorische Gegebenheiten zu schaffen, die eine Zweckentfremdung von vorneherein verhindern.53

2. Auskunfts- und Löschungspflichten Dem Betroffenenschutz dienende Verfahrenssicherungen ergeben sich ferner durch gesetzlich eingeräumte Auskunftspflichten.54 Weiterhin sind im Rahmen des Zugriffs auf informationstechnische Systeme erhobene Daten mit Kernbereichsbezug unverzüglich zu löschen, und ihre Verwertung ist auszuschließen. Darüber hinaus bestehen aber auch bei rechtmäßigen Zugriffen auf informationstechnische Systeme und damit einhergehenden Datenerhebungen verfassungsrechtlich gebotene Löschungspflichten, etwa im Hinblick auf den zeitlichen Aufbewahrungshorizont oder hinsichtlich aller nicht (mehr) zur Zweckerreichung erforderlichen Daten.55 Solche Löschungspflichten müssen – wie § 101 Abs. 8 Satz 1 StPO – zeitlich aber so normiert werden, dass die Betroffenen noch eine gerichtliche Kontrolle staatlicher Tätigkeit zur Gefahrenabwehr bzw. Strafverfolgung anstreben können.56 Grundvoraussetzung einer effektiven gerichtlichen Überprüfung von Maßnahmen ist insoweit auch eine ausreichende Dokumentation sämtlicher Vorgänge, auch ordnungsgemäßer Löschungsvorgänge, durch die handelnden Behörden.

3. Garantie effektiven Rechtsschutzes Art. 19 Abs. 4 Satz 1 GG enthält mit der Garantie effektiven Rechtsschutzes ein subjektives Verfahrensgrundrecht und eine Grundsatznorm für die gesamte Rechtsordnung.57 Hierdurch wird ein grundrechtlicher Anspruch auf den effektiven Schutz subjektiver Rechte begründet.58 Überdies lassen sich schon den einzelnen

52

Vgl. BVerfGE 126, 260, 333; 100, 313, 360 f.; Meyer-Goßner, StPO, § 101, Rn. 3. Vgl. BVerfGE 65, 1, 46 ff.; Di Fabio, in: Maunz/Dürig, GG, Art. 2, Rn. 137; Denninger, in: Isensee/Kirchhof (Hrsg.), HdbStR, Band V, S. 291, 314. 54 Vgl. BVerfGE 65, 1, 46; BVerwGE 121, 115, 128 f.; Starck, in: von Mangoldt/Klein/ Starck (Hrsg.), GG, Art. 2, Rn. 93. 55 Vgl. BVerfGE 125, 260, 333; 100, 313, 362; 65, 1, 46; Di Fabio, in: Maunz/Dürig, GG, Art. 2 Abs. 1, Rn. 178. 56 Vgl. BVerfGE 100, 313, 364 f. 57 BVerfGE 58, 1, 40; Huber, in: von Mangoldt/Klein/Starck (Hrsg.), GG, Art. 19, Rn. 376; Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, S. 962 ff. 58 Vgl. BVerfGE 118, 168, 207. 53

III. Organisations- und Verfahrensgehalte

219

Grundrechten verschiedene Aspekte einer Rechtsschutzgarantie entnehmen.59 Die konkrete Rechtsschutzausgestaltung obliegt aber dem Gesetzgeber.60 Normativ muss er eine tatsächlich wirksame und möglichst lückenlose Kontrolle der Verletzungen der Individualrechtssphäre durch Eingriffe der öffentlichen Gewalt gewährleisten. Insbesondere die Gerichte müssen hierfür das Rechtsschutzbegehren in tatsächlicher wie rechtlicher Hinsicht prüfen können, und ihnen müssen genügend Entscheidungsbefugnisse für die Abwendung drohender und für die Behebung erfolgter Rechtsverletzungen eingeräumt werden.61 Wesentliche Grundvoraussetzung des verfassungsrechtlich verbürgten Rechtsschutzanspruchs ist die unmittelbare nachträgliche Benachrichtigung der Betroffenen.62 Sie ist insbesondere bei verdeckten staatlichen Exekutivakten erforderlich.63 Ohne die Kenntnis von gegen sie gerichteten hoheitlichen informationellen Maßnahmen können Betroffene weder die Unrechtmäßigkeit der Informationsgewinnung feststellen lassen noch ihre Löschungsrechte geltend machen, und außerdem kann auch eine vorher unterbliebene Anhörung nur so kompensiert werden.64 Zu beachten ist insoweit ferner, dass sich die Grundrechtsbeeinträchtigung sogar noch verstärkt, wenn die Betroffenen gegen Eingriffe nicht in angemessener Zeit Rechtsschutz begehren und nachteilige Folgen so nicht zügig beseitigt werden können.65 Bei den zumeist heimlichen Eingriffen in das IT-Grundrecht sollte die Benachrichtigung nämlich auch deshalb so umgehend wie möglich erfolgen, damit Betroffene ihre höchstwahrscheinlich durch den Zugriff ungeschützten informationstechnischen Systeme neu sichern können.66 Zwar können unmittelbare Benachrichtigungspflichten im Einzelfall zwecks Ausschlusses weiterer Gefährdungen zurückgestellt werden;67 jedoch darf die Zurückstellung der Benachrichtigung jedenfalls nicht dazu führen, dass bei schwer wiegenden Grundrechtseingriffen wie denen betreffend die Vertraulichkeit oder Integrität informationstechnischer Systeme eine Benachrichtigung des Betroffenen regelmäßig entfällt.68 59 BVerfGE 109, 279, 364, zu Art. 13 GG; Schmidt-Aßmann, in: Merten/Papier (Hrsg.), HdbGR, Band II, S. 993, 1004, mit Verweis auf BVerfGE 60, 253, 297, warnt jedoch vor grundrechtsspezifischem Verfahrensrecht, das die allgemeinen gerichtlichen Verfahrensordnungen nach Maßgabe der betroffenen subjektiven Rechte „in ein aktionenrechtliches Verfahrensgeflecht“ auflöse. 60 Vgl. BVerfGE 118, 168, 207; 101, 106, 123 f.; 100, 313, 364. 61 BVerfGE 118, 168, 208; 101, 106, 123; 61, 82, 111. 62 Vgl. BVerfGE 109, 279, 364; Löffelmann, ZStW 2006, 358, 366. 63 BVerfGE 126, 260, 336; 118, 168, 208; 109, 279, 363; 100, 313, 361. 64 BVerfGE 109, 279, 363; siehe auch Zöller, StraFo 2008, 15, 23 f. 65 Vgl. BVerfGE 113, 348, 384. 66 Zur Ausgestaltung eines Benachrichtigungssystems im Rahmen der Online-Durchsuchung Weiß, Online-Durchsuchungen im Strafverfahren, S. 225 ff. 67 Vgl. BVerfGE 109, 279, 364; BGH, NJW 2010, 1297, 1298. 68 Siehe auch die Kritik von Hirsch, NJOZ 2008, 1907, 1915, wonach sich das BVerfG aus formalen Gründen nicht umfänglich zu der in § 5 Abs. 3 VSG NRW normierten Benachrichtigungspflicht geäußert habe.

220

F. Objektiv-rechtliche Dimensionen des IT-Grundrechts

Nur in ganz bestimmten Ausnahmefällen darf eine Benachrichtigung gänzlich unterbleiben, und diese Ausnahme muss dann richterlich bestätigt und regelmäßig überprüft werden.69 Effektiver Rechtsschutz ließe sich hier zusätzlich gemäß dem Vorbild der Art. 10 Abs. 2 Satz 2 GG und Art. 13 Abs. 6 GG zumindest im Ansatz gewährleisten bzw. ersetzen, indem etwa in regelmäßigen Abständen eine Kontrolle durch die Legislative oder durch andere unabhängige Dritte (z. B. Datenschutzbeauftragte) erfolgt.70 Will man die Regelungsgehalte vorbenannter Verfassungswortlaute auf das IT-Grundrecht übertragen, ist indes zu beachten, dass die parlamentarische Kontrolle weniger einer den gerichtlichen Rechtsschutz ersetzenden aktiven Rechtmäßigkeitskontrolle dient, sondern vor allem der Wahrnehmung politischer Verantwortung durch die Legislative.71 Dem Betroffenen fehlt so zudem jede Mitwirkungsmöglichkeit, so dass eine solche Kontrolle durch Dritte materiell wie verfahrensrechtlich mindestens gleichwertig ausgestaltet und wirksam sein müsste.72

IV. Einrichtungsgarantien Zuletzt stellt sich die Frage, ob sichere informationstechnische Systeme und Infrastrukturen wegen ihrer weitreichenden Bedeutung für die Freiheit des Einzelnen sogar als mögliche Einrichtungsgarantien zu gewährleisten sind. „Eine Einrichtungsgarantie ist dann gegeben, wenn die in ihr enthaltenen Objektivationen (Einrichtungen, Organisationsgebilde und rechtliche Grundfiguren) durch Normenkomplexe und tatsächliches Wirken formiert und abgrenzbar vorgefunden werden und im gewährleistenden Verfassungsrechtssatz so ausgestaltet sind, (dass) sie gewährleistet sein sollen, (das heißt) aufgrund ihrer historischen Verwurzelung und ihres Eigenwerts auch für die Zukunft des Gemeinschaftslebens besondere Stabilität und Kontinuität erhalten sollen“73. Wegen der immensen Bedeutung informationstechnischer Systeme und Infrastrukturen für das jetzige wie zukünftige gesellschaftliche Leben könnte eine Einrichtungsgarantie „IT-Sicherheit“ in Betracht kommen.74 Bei Einrichtungsgarantien geht es im Kern aber vor allem um eine verfassungsrechtliche Bestandsgarantie 69

Vgl. BVerfGE 125, 260, 336 f., m. w. N. und Beispielen. Vgl. Sieber, Stellungnahme zu dem Fragenkatalog des BVerfG in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, S. 20. 71 BVerfGE 109, 279, 373; Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 13, Rn. 102. 72 BVerfGE 30, 1, 23; Hermes, in: Dreier (Hrsg.), GG, Band I, Art. 10, Rn. 63. 73 Stern, Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, S. 791. 74 Heckmann, FS Käfer, S. 129, 159: „Inwieweit über den Grundgehalt einer „Vertraulichkeit und Integrität informationstechnischer Systeme“ hinaus eine allgemeine Einrichtungsgarantie der „IT-Sicherheit“ zu entnehmen ist, wird sich erst in der Zukunft erweisen. Jedoch erscheint die Annahme einer umfassenden Einrichtungsgarantie der IT-Sicherheit auch vor dem Hintergrund der stetig wachsenden Bedeutung der Informationstechnologie für alle Bereiche von Staat und Gesellschaft durchaus als überlegenswert“. 70

IV. Einrichtungsgarantien

221

einfachgesetzlich auszuformender Einrichtungen, Organisationsgebilde und rechtlicher Grundfiguren, z. B. um den Schutz von Eigentum und Erbrecht durch Art. 14 GG.75 Verfassungsrechtliche Einrichtungsgarantien sind daher vor allem durch ihre inhaltliche Offenheit und ihre einfachgesetzliche Anbindung gekennzeichnet.76 Konkretisierte Gehalte lassen sich aus einer Einrichtungsgarantie deshalb einerseits schwer ableiten und können sich andererseits bereits mit verfassungsrechtlich vorgegebenen Ausgestaltungsaufträgen (vgl. Art. 14 Abs. 1 Satz 2 GG) bzw. anderen objektiv-rechtlichen Gehalten der Grundrechte decken.77 Die staatliche Gewährleistung von IT-Sicherheit lässt sich insoweit schon aus dem abwehrrechtlichen Gehalt des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme sowie aus dem staatlichen Schutzauftrag begründen. Für die Einrichtungsgarantie „IT-Sicherheit“ erforderlich ist zudem, dass sie aufgrund ihrer historischen Verwurzelung und ihres besonderen Eigenwerts für die Zukunft des Gemeinschaftslebens eine Kontinuität und Stabilität erhalten soll. Allerdings lässt sich bei der IT-Sicherheit schon (noch) keine historische Verwurzelung feststellen. Nach alledem bedarf es zum heutigen Zeitpunkt noch keiner solchen zusätzlichen Einrichtungsgarantie. Allerdings haben informationstechnische Systeme über die verfassungsrechtliche Ausnahmeregelung des Art. 91c GG mittlerweile auch im Wortlaut Eingang in die Verfassung gefunden. Fraglich ist deshalb, ob losgelöst von dem gerade festgestellten Befund bereits eine Einrichtungsgarantie vorliegt. Insoweit regeln die Art. 91a ff. GG aber nur einzelne verfassungsrechtliche Ausnahmen vom grundsätzlichen Verbot der Mischverwaltung.78 Die Vorschrift des Art. 91c GG zielt speziell auf Regelungen über den Umgang mit Informationstechnik in der öffentlichen Verwaltung ab. Nach Art. 91c Abs. 1 GG sollen Kooperationen zwischen Bund und Ländern bei der Planung, der Errichtung und dem Betrieb der für ihre Aufgabenerfüllung benötigten informationstechnischen Systeme ermöglicht werden. Art. 91c Abs. 2 GG erlaubt Vereinbarungen über notwendige Standards und Sicherheitsanforderungen für die Kommunikation zwischen informationstechnischen Systemen von Bund und Ländern. Schließlich bestimmt Art. 91c Abs. 4 GG, dass der Bund zur Verbindung der informationstechnischen Netze des Bundes und der Länder ein Verbindungsnetz errichten darf. Folglich stellt Art. 91c GG keine Einrichtungsgarantie dar, sondern ist lediglich als eine spezielle Ausnahme vom grundsätzlichen Verbot der Mischverwaltung zu verstehen.79 75

Dreier, in: Dreier (Hrsg.), GG, Band I, Vorb., Rn. 107. Vgl. Jarass, in: Merten/Papier (Hrsg.), HdbGR, Band II, S. 625, 631. 77 Vgl. Dreier, in: Dreier (Hrsg.), GG, Band I, Vorb., Rn. 107 f. 78 BVerfGE 63, 1, 37 f.; 41, 291, 311; 39, 96, 120; 32, 145, 156; eine unzulässige Mischverwaltung liegt vor, wenn für eine bestimmte Verwaltungsaufgabe eine Bundesbehörde einer Landesbehörde übergeordnet ist, oder ein Zusammenwirken von Bundes- und Landesbehörden durch Zustimmungserfordernisse erfolgt; vgl. BVerfGE 11, 105, 124. 79 Siehe zu Art. 91c GG auch Hoffmann-Riem, JZ 2014, 53, 58 f.; Schulz, DÖV 2010, 225 ff.; Siegel, NVwZ 2009, 1128 ff. 76

G. Europarechtlicher Schutz informationstechnischer Systeme Auf europäischer Ebene, namentlich auf der Ebene der EU, vollzieht sich zurzeit ein Wandel von überwiegend zwischenstaatlich geprägter polizeilicher und justizieller Zusammenarbeit in Strafsachen hin zur „Vergemeinschaftung“, weil supranational effektiver auf transnationale Gefahren wie den internationalen Terrorismus reagiert werden kann. So kann Europol vorbehaltlich einer konkreten Regelung in einer Verordnung mittlerweile beispielsweise auch operative Maßnahmen durchführen (vgl. Art. 88 Abs. 2 Satz 2 lit. b) AEUV). Zudem gibt es zahlreiche weitere europäische Rechtsakte mit präventivem oder repressivem Hintergrund, die ebenso spürbare Auswirkungen für den Einzelnen mit sich bringen können. Gemäß der durch den EuGH mittlerweile für ungültig erklärten Richtlinie 2006/24/EG, die von den Mitgliedstaaten in nationales Recht umzusetzen war, konnten etwa bestimmte Daten der elektronischen Kommunikation für eine bestimmte Zeit vorrätig gespeichert werden.1 In allen diesen Fällen kann es auch zu Berührungspunkten mit der Vertraulichkeit und Integrität informationstechnischer Systeme kommen, weshalb sich somit ebenfalls die Frage nach einem europäischen informationstechnischen Grundrechtsschutz stellt.2

I. Rechtshistorischer und -dogmatischer Hintergrund Der EuGH entwickelte europäische Grundrechte mangels geschriebener Kodifikationen zunächst als allgemeine Grundsätze des (damaligen) europäischen Gemeinschaftsrechts.3 Als Rechtserkenntnisquellen für die sich anschließende wertende Rechtsvergleichung zog der EuGH die gemeinsamen Verfassungsüberlieferungen der Mitgliedstaaten4 sowie völkerrechtliche Verträge über Menschenrechte5

1

Hierzu EuGH, NJW 2014, 2169 ff. Vgl. Edenharter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 111 ff.; ferner Hirsch, NJOZ 2008, 1907, 1914 f. 3 Grundlegend EuGH, Slg. 1969, 419, 425. 4 EuGH, Slg. 1974, 491, 507; Slg. 1970, 1125, 1135. 5 EuGH, Slg. 1989, 2609, 2639; Slg. 1974, 491, 507. 2

I. Rechtshistorischer und -dogmatischer Hintergrund

223

und hier insbesondere die Konvention zum Schutz der Menschenrechte und Grundfreiheiten (EMRK)6 heran. Mit dem Vertrag von Lissabon erkennt die EU gemäß Art. 6 Abs. 1 Satz 1 Vertrag über die Europäische Union (EUV)7 nun die Rechte, Freiheiten und Grundsätze der zeitgleich in Kraft getretenen Charta der Grundrechte der Europäischen Union (EGRC)8 an. Die EGRC steht zwar nicht im Vertragstext, entfaltet aber dennoch Rechtsverbindlichkeit und bindet die Organe der EU sowie die Mitgliedstaaten bei der Ausführung von EU-Recht (vgl. Art. 51 Abs. 1 EGRC). Sie gilt als niedergeschriebenes „Konzentrat der Verfassungsüberlieferungen der Mitgliedstaaten“9. Gemäß Art. 6 Abs. 2 EUV verpflichtet sich die EU ferner zum EMRK-Beitritt und wäre dann unmittelbar an die EMRK gebunden.10 Die vom EuGH aus den Rechtserkenntnisquellen entwickelten europäischen Grundrechte sind als allgemeine Grundsätze zudem Teil des Unionsrechts (vgl. Art. 6 Abs. 3 EUV). Nach vollzogenem EMRK-Beitritt soll dem Normgehalt des Art. 6 Abs. 3 EUV bezüglich der aus der EMRK hergeleiteten europäischen Grundrechte allerdings kein eigenständiger Regelungsgehalt mehr zukommen.11 Ferner könnten die gleichfalls in Art. 6 Abs. 3 EUV genannten gemeinsamen Verfassungsüberlieferungen der Mitgliedstaaten als Rechtserkenntnisquellen ihre eigenständige Bedeutung durch die EGRC verlieren, weil der EuGH die europäischen Grundrechte als allgemeine Grundsätze des Gemeinschafts- bzw. Unionsrechts mangels geschriebener Rechtsgrundlagen im Rahmen richterlicher Rechtsfortbildung entwickelt hatte und die EGRC als geschriebene Rechtsquelle nun an deren Stelle treten könnte.12 Allerdings behalten weiter gehende Gewährleistungsgehalte der allgemeinen Grundsätze des Unionsrechts ausdrücklich ihre Geltung (vgl. Art. 52 Abs. 3 Satz 2 EGRC und Art. 53 EGRC). Außerdem gilt die EGRC nicht für alle Mitgliedstaaten der EU, denn Staaten wie das Vereinigte Königreich und Polen sind von ihrer Bindungswirkung ausgenommen. Auf der Ebene der EU besteht somit künftig ein (bis zu) dreifacher Schutz nach den vom EuGH entwickelten europäischen Grundrechten als allge6 EMRK in der Fassung vom 04. 11. 1950, BGBl. II 1952, S. 686, zuletzt geändert am 13. 05. 2004; EuGH, Slg. 1975, 1219, 1232; mangels EMRK-Beitritts der Europäische Gemeinschaft (EG) als damals maßgebliches Völkerrechtssubjekt bestand und besteht keine direkte Geltung für diesen völkerrechtlichen Vertrag. 7 EUV in der Fassung vom 09. 05. 2008, ABl. EG, C 115/13, zuletzt geändert am 24. 04. 2012, ABl. EU, L 112/21. 8 EGRC in der Fassung vom 18. 12. 2000, ABl. EG, C 364/1. 9 Ehlers, in: Ehlers (Hrsg.), Europäische Grundrechte und Grundfreiheiten, S. 443, 455; siehe hierzu auch Frenz, Handbuch Europarecht, Band IV, Rn. 22. 10 Zum aktuellen Stand des Beitrittsverfahrens siehe Frenz, Handbuch Europarecht, Band IV, Rn. 111 ff.; Pache/Rösch, NVwZ 2008, 473, 475. 11 Britz, EuGRZ 2009, 1, 2; Frenz, Handbuch Europarecht, Band IV, Rn. 24; a. A. Pache/ Rösch, NVwZ 2008, 473, 475. 12 So Frenz, Handbuch Europarecht, Band IV, Rn. 27, denn durch die EGRC hätten die richterlich entwickelten allgemeinen Grundsätze des Gemeinschaftsrechts ihre Herleitungsvoraussetzung und ihre Funktion verloren.

224

G. Europarechtlicher Schutz informationstechnischer Systeme

meinen Grundsätzen als Teil des Unionsrechts, nach der EMRK und nach der EGRC.13 Die angesichts dieses dreifachen Grundrechtsschutzes mögliche Gefahr, dass der Schutz in Abhängigkeit von der maßgeblichen Kodifikation und vom betroffenen Mitgliedstaat unterschiedlich ausgestaltet werden könnte, besteht indes nicht. So entsprechen nach Art. 52 Abs. 3 Satz 1 EGRC inhaltsgleiche Grundrechte der EGRC in Bedeutung und Tragweite denen der EMRK. Zudem orientierte sich der EuGH bei seiner Rechtsprechung schon bisher an der EMRK, weshalb zukünftig nicht zu erwarten sein wird, dass er von dieser Linie abweicht. Mit dem Beitritt der EU zur EMRK kann er europäische Rechtsakte auch unmittelbar am Maßstab der EMRK überprüfen; die letztverbindliche Entscheidung, ob Akte der EU die EMRK verletzen, trifft aber der EGMR.14 Somit kann es zwar zu Differenzen, aber auch zu einer Annäherung bei der Interpretation europäischer Grundrechte durch den EuGH und den EGMR kommen.

II. Rechtserkenntnisquellen und europäische Grundrechtskodifikationen 1. Gemeinsame Verfassungsüberlieferungen Die gemeinsamen Verfassungsüberlieferungen der Mitgliedstaaten nutzte der EuGH schon lange als Rechtserkenntnisquellen. Sie enthalten Regelungen zum Schutz des Privat- und Familienlebens, dem Schutz der Privatsphäre, zum Schutz personenbezogener Daten sowie zum Schutz der Kommunikation. Aus den in den einzelnen Verfassungen der Mitgliedstaaten niedergeschriebenen Grundrechten kann aber kein ausdrücklicher Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme abgeleitet werden.15 Um dennoch den Schutz informationstechnischer Systeme in den einzelnen Verfassungen der Mitgliedstaaten zu begründen, könnten die Schutzbereiche der geschriebenen Grundrechte aber durch eine entsprechende Auslegung erweitert werden.16

13

Vgl. Ehlers, in: Ehlers (Hrsg.), Europäische Grundrechte und Grundfreiheiten, S. 443 et passim; Pache/Rösch, NVwZ 2008, 473, 475. 14 Vgl. Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 153 f. 15 Vgl. Edenharter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 111, 114; Überblick auch bei Stern, in: FS Ress, S. 1259, 1270 f. 16 Edenharter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 111, 114; Funk, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), OnlineDurchsuchung, S. 55, 56.

II. Rechtserkenntnisquellen und europäische Grundrechtskodifikationen

225

2. Art. 8 EMRK Nach Art. 8 Abs. 1 EMRK hat jede Person das Recht auf Achtung ihres Privatund Familienlebens, ihrer Wohnung und ihrer Korrespondenz. Das Privatleben betrifft die körperliche und geistige Integrität sowie die körperliche und soziale Identität einer Person.17 Geschützt ist auch das Recht auf Entwicklung der Persönlichkeit und das Recht, Beziehungen zur Außenwelt herzustellen und zu entwickeln.18 Wesentlich ist ferner der Schutz personenbezogener Daten.19 Der informationelle Schutz der Privatsphäre, der Wohnung und der Korrespondenz erfasst hierbei alle Datenbearbeitungsformen.20 Die Rechtsgüter Wohnung und Korrespondenz lassen sich dabei analog den Grundrechten des GG ausfüllen.21 Fraglich ist jedoch, ob sich aus Art. 8 Abs. 1 EMRK auch der Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme ableiten lässt. Hierfür spricht, dass die Konturen des Art. 8 Abs. 1 EMRK weitestgehend dem Privatsphärenschutz des GG entsprechen. Zudem legt der EGMR den Schutz des Privatlebens weit aus und erfasst damit z. B. auch die Nutzung von E-Mail und Internet sowie den Schutz von Verkehrsdaten, die bei der Nutzung informationstechnischer Systeme entstehen.22 Hinzu kommt die dynamische Rechtsauslegung der EMRK durch den EGMR, der die EMRK als „lebendiges Instrument“ ansieht, damit er heutige Verhältnisse und damit insbesondere auch neue informationstechnische Entwicklungen einbeziehen kann.23 Konventionsrechtlich wäre Art. 8 Abs. 1 EMRK daher auch einschlägig, um die Vertraulichkeit und Integrität informationstechnischer Systeme als Teil des Privatlebens zu gewährleisten.24 Die unterschiedliche Herangehensweise des EGMR mit seiner kasuistischen Arbeitsweise und der Begründung weiter Schutzbereiche einerseits und des BVerfG mit seiner konturierten Schutzbereichsbestimmung andererseits erlauben letztlich aber nur den Schluss, dass der EGMR keine neuen und bisher unbenannten Grundrechte entwickeln wird, sondern dass es lediglich zur potenziellen Einbezie-

17

EGMR, NJW 2002, 2851, 2853; Stern, in: FS Ress, S. 1259, 1272. EGMR, NJW 2002, 2851, 2853. 19 Vgl. EGMR, NJW 2011, 1333, 1334 ff.; Stern, in: FS Ress, S. 1259, 1273; Siemen, EuR 2004, 306, 314 f. 20 Schweizer, DuD 2009, 462, 466. 21 Uerpmann-Wittzack, in: Ehlers (Hrsg), Europäische Grundrechte und Grundfreiheiten, S. 81, 86 f.; Stern, in: FS Ress, S. 1259, 1273 f.; Schweizer, DuD 2009, 462, 465. 22 EGMR, MMR 2007, 431, 432; Uerpmann-Wittzack, in: Uerpmann-Wittzack (Hrsg), Das neue Computergrundrecht, S. 99, 100; Hornung, MMR 2007, 433 f. 23 Grundlegend EGMR, EuGRZ 1979, 163 ff.; hierzu auch Uerpmann-Wittzack, in: Uerpmann-Wittzack (Hrsg), Das neue Computergrundrecht, S. 99, 101, m. w. N. in Fn. 15. 24 Uerpmann-Wittzack, in: Ehlers (Hrsg), Europäische Grundrechte und Grundfreiheiten, S. 81, 82; Funk, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), OnlineDurchsuchung, S. 55, 56. 18

226

G. Europarechtlicher Schutz informationstechnischer Systeme

hung des Schutzes der Vertraulichkeit in den weiten Schutzbereich der Achtung des Privatlebens kommen kann.25

3. Art. 7 EGRC und Art. 8 EGRC Die EGRC enthält mehrere potenziell einschlägige Grundrechte. Nach Art. 7 EGRC hat jede Person das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Kommunikation. Konkret wird die Privatsphäre, der private räumliche Bereich sowie jede technikunabhängig vermittelte Individualkommunikation erfasst.26 Kommunikation ist auch jede individuelle E-Mail-Kommunikation, nicht aber z. B. die Kommunikation via öffentlich zugänglicher Websites oder Newsgroups.27 Die Norm entspricht insoweit Art. 8 Abs. 1 EMRK ohne Schrankenbenennung,28 wenngleich schon wegen der Regelung in Art. 52 Abs. 3 Satz 1 EGRC der Rechtfertigungsmaßstab des Art. 8 Abs. 2 EMRK beachtet werden muss.29 Der von Art. 8 Abs. 1 EMRK erfasste Datenschutz findet seine Berücksichtigung hingegen erst in Art. 8 Abs. 1 EGRC. Insoweit ist die Norm des Art. 8 Abs. 1 EGRC auch lex specialis zu Art. 7 EGRC; jedenfalls sofern es sich beispielsweise um Daten handelt, die dem Privat- und Familienleben zugeordnet werden können.30 Nach Art. 8 Abs. 1 EGRC hat „jede Person (…) das Recht auf Schutz der sie betreffenden personenbezogenen Daten“. Einschränkungen dieses Grundrechts erfolgen unter den Voraussetzungen des Art. 8 Abs. 2 EGRC. Im Einzelnen werden alle Arten personenbezogener Daten vor jeglicher Form der Verarbeitung geschützt, da sich Art. 8 Abs. 1 EGRC auf das Definitionsverständnis der Richtlinie 95/46/EG bezieht.31 Dementsprechend spielt es auch keine Rolle, wie die Daten gespeichert und ob sie öffentlich zugänglich sind.32

25 Uerpmann-Wittzack, in: Uerpmann-Wittzack (Hrsg), Das neue Computergrundrecht, S. 99, 102 ff.; im Ergebnis Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 155 f. 26 Vgl. Jarass, EGRC, Art. 7, Rn. 6, 32 und 47. 27 Frenz, Handbuch Europarecht, Band IV, Rn. 1242 f., m. w. N. 28 Vgl. Ehlers, in: Ehlers (Hrsg.), Europäische Grundrechte und Grundfreiheiten, S. 443, 450; ferner Frenz, Handbuch Europarecht, Band IV, Rn. 1160. 29 Vgl. Jarass, EGRC, Art. 7, Rn. 13; Frenz, Handbuch Europarecht, Band IV, Rn. 1164. 30 Albers, in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Band 2, S. 107, 136, sieht in Art. 7 und Art. 8 EGRC partielle Spezialregelungen sowie einen überschneidenden Regelungsbereich; hierzu auch Jarass, EGRC, Art. 7, Rn. 5, und Art. 8, Rn. 4. 31 Jarass, EGRC, Art. 8, Rn. 5 und 8; Edenharter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 111, 115. 32 Vgl. Frenz, Handbuch Europarecht, Band IV, Rn. 1375.

III. Grundrechte nach der Rechtsprechung des Europäischen Gerichtshofs

227

Fraglich ist auch hier wieder, ob diese Grundrechtsnormen den Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme gewährleisten können. Grundsätzlich ließe sich unter Art. 7 EGRC zwar auch der Vertraulichkeits- und Integritätsschutz informationstechnischer Systeme subsumieren.33 Zu beachten ist jedoch Art. 5 Abs. 1 EUV und der darin enthaltene Grundsatz begrenzter Einzelermächtigung, welcher der umfassenden Grundrechtskontur des Art. 7 EGRC entgegensteht.34 Mit Art. 8 Abs. 1 EGRC gibt es ferner ein spezielles Grundrecht auf Datenschutz. Hierdurch könnte neben dem Schutz personenbezogener Daten vor jedweder Art der Verarbeitung als Vorstufe auch der Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme gewährleistet werden. Dafür spricht das weite Verständnis des Begriffs der „Verarbeitung personenbezogener Daten“, weshalb hierunter schon die Eröffnung einer theoretischen Verarbeitungsmöglichkeit subsumiert werden könnte.35 Zudem ist die Vertraulichkeit und Integrität informationstechnischer Systeme quasi eine Bedingung für die Ausübung des Datenschutzrechts.36 Letztlich kann ein Grundrechtsschutz analog dem nationalen Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aber erst begründet werden, wenn der EuGH Art. 7 EGRC oder Art. 8 Abs. 1 EGRC einzelfallspezifisch unter Beachtung der EGMR-Rechtsprechung auslegt.37

III. Grundrechte nach der Rechtsprechung des Europäischen Gerichtshofs Der EuGH hat auf Grundlage vorbenannter Rechtserkenntnisquellen ebenfalls zahlreiche Grundrechte entwickelt, namentlich die Achtung des Privatlebens38, die Unverletzlichkeit der Wohnung39 und den Schutz der Kommunikation einschließlich des Schutzes der Vertraulichkeit elektronischer Kommunikation40. Ferner hat der

33

115.

Vgl. Edenharter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 111,

34 Hierzu auch Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 154. 35 Vgl. Edenharter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 111, 116. 36 Vgl. Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 156. 37 Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 156, zu Art. 7 EGRC. 38 EuGH, Slg. 1992, I-2575, I-2609; grundlegend EuGH, Slg. 1969, 419 ff. 39 EuGH, Slg. 1989, 2859, 2924. 40 Siehe nur EuGH, Slg. 1982, 1575.

228

G. Europarechtlicher Schutz informationstechnischer Systeme

EuGH ein Grundrecht auf Schutz personenbezogener Daten anerkannt,41 wenn auch die dogmatische Verankerung nicht eindeutig ist.42 Konkretisierung erfährt das Datenschutzgrundrecht durch Sekundärrecht wie die datenschutzrechtliche Richtlinie 95/46/EG.43 Zudem orientiert sich die Rechtsprechung des EuGH generell am Maßstab des Art. 8 Abs. 1 EMRK und der Judikatur des EGMR;44 die Art. 7 EGRC und Art. 8 Abs. 1 EGRC werden mittlerweile ebenfalls vom EuGH herangezogen.45 Zu beachten ist aber, dass die grundrechtliche Rechtsprechung des EuGH wegen des Prinzips der begrenzten Einzelermächtigung (vgl. Art. 5 Abs. 1 EUV) kasuistisch ist und konkrete Fälle betrifft, so dass beispielsweise kein umfassendes Persönlichkeitsgrundrecht analog dem deutschen allgemeinen Persönlichkeitsrecht besteht.46 In der Rechtsprechung des EuGH fehlt eine klare Benennung des grundrechtlichen Schutzes der Vertraulichkeit und Integrität informationstechnischer Systeme. Zukünftig ist allerdings denkbar, dass der EuGH insbesondere die Achtung des Privatlebens unter Berücksichtigung des Art. 8 Abs. 1 EMRK und der Rechtsprechung des EGMR sowie Art. 7 EGRC und Art. 8 Abs. 1 EGRC weit auslegen und dadurch die Vertraulichkeit und Integrität informationstechnischer Systeme in den grundrechtlichen Schutzbereich einbeziehen wird.47

IV. Geltungsabgrenzung zu den nationalen Grundrechten Die Unionsgrundrechte gelten nach Art. 51 Abs. 1 EGRC nur für Akte der Organe, Einrichtungen und sonstigen Stellen der EU sowie für die Mitgliedstaaten bei der Durchführung von Unionsrecht.48 Aus dem Prinzip des Vorrangs des Unionsrechts folgt weiter, dass Unionsrechtsakte auch nur an den Unionsgrundrechten, nicht aber an nationalen Grundrechten gemessen werden.49 Für den EuGH ist der Geltungs- und Anwendungsbereich des Unionsrechts schon dann berührt, wenn das nationale Recht im Zusammenhang mit Unionsrecht steht.50 Dann gelten auch (nur) die Unionsgrundrechte als Maßstab. 41

Vgl. EuGH, EuR 2004, 276, 285 ff.; EuGH, Slg. 2000, I-6773, I-6788. Hierzu ausführlich Siemen, EuR 2004, 306, 313 ff. 43 Vgl. EuGH, Slg. 2000, I-6773, I-6788; Schorkopf, in: Ehlers (Hrsg.), Europäische Grundrechte und Grundfreiheiten, S. 506, 519 f. 44 EuGH, EuR 2004, 276, 285 ff.; Siemen, EuR 2004, 306, 314 f. 45 Vgl. EuGH, EuZW 2008, 113, 116. 46 Vgl. Schorkopf, in: Ehlers (Hrsg.), Europäische Grundrechte und Grundfreiheiten, S. 506, 511; zuletzt etwa Streinz, DuD 2011, 602 ff. 47 So auch Edenharter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 111, 118. 48 Vgl. auch Frenz, Handbuch Europarecht, Band IV, Rn. 143. 49 EuGH, NJW 1964, 2371 ff. 50 EuGH, JZ 2013, 613, 614. 42

IV. Geltungsabgrenzung zu den nationalen Grundrechten

229

Dieser Sichtweise des EuGH kann der grundgesetzliche Prüfungsanspruch des BVerfG entgegenstehen. Insoweit stellte das BVerfG im „Solange II-Beschluss“ zwar fest, dass es seinen Prüfungsanspruch bezüglich des Unionsrechts, das in Deutschland gilt, ruhen lassen werde, solange der europäische Grundrechtsstandard in etwa dem nationalen Grundrechtsstandard entspricht;51 jedoch hat es seinen Prüfungsanspruch bis heute nicht gänzlich aufgegeben.52 Bei der Entscheidung zur Antiterrordatei hat das BVerfG die Einhaltung des grundrechtlich zu gewährleistenden Datenschutzes allerdings am Recht auf informationelle Selbstbestimmung gemessen. Das in diesem Zusammenhang stehende Unionsrecht zur Terrorismusbekämpfung sei hier nur mittelbar betroffen gewesen, denn die zu überprüfenden Vorschriften seien nicht durch Unionsrecht determiniert gewesen, so dass keine Durchführung von Unionsrecht vorgelegen habe und damit die nationalen Grundrechte anzuwenden waren.53 Besteht ein Bezug zum Unionsrecht, stellt sich jedenfalls auch zukünftig die Frage, ob die im Einzelfall dann anwendbaren Unionsgrundrechte einen vergleichbaren Schutz wie die nationalen Grundrechte bieten. Dies könnte durchaus problematisch sein, denn es fehlt schon prozessual an einem Äquivalent zur Verfassungsbeschwerde, und materiell-rechtlich bedürfen die Unionsgrundrechte noch einer detaillierteren Auslegung durch die Rechtsprechung des EuGH.54 Es wird aber davon auszugehen sein, dass sich das BVerfG erst dann einschalten wird, sobald es eine Gefährdung der Einhaltung des hohen grundrechtlichen Standards des GG in der Rechtsprechung des EuGH befürchtet.

51

BVerfGE 73, 339 ff. Vgl. BVerfGE 123, 267, 353 ff.; zur Entwicklung des Verhältnisses zwischen EuGH und BVerfG übersichtlich Grimm, JZ 2013, 585, 589 f. 53 BVerfG, JZ 2013, 621 f., mit Verweis auf BVerfGE 129, 78, 90 f.; 125, 260, 306 f.; 121, 1, 15; 118, 79, 95; hierzu auch Grimm, JZ 2013, 585, 590 ff. 54 Kritisch auch Grimm, JZ 2013, 585, 592. 52

H. Zusammenfassung der Untersuchungsergebnisse Die zunehmende alltägliche Nutzung informationstechnischer Systeme bringt schon jetzt zahlreiche Gefährdungslagen nicht nur für die Gesellschaft, sondern auch für die Persönlichkeit des einzelnen Nutzers solcher Systeme mit sich. Erweiterte Verarbeitungskapazitäten, neuartige anfallende Daten, die erhebliche Rückschlüsse über den Nutzer zulassen, und vor allem der zunehmende Grad an Mobilität und Miniaturisierung werden den Umgang mit informationstechnischen Systemen zukünftig sogar noch stärker prägen. Mit dem informationstechnischen Fortschritt stellen sich somit fortlaufend auch neue verfassungsrechtliche Herausforderungen, die insbesondere eine regelmäßige Überprüfung des grundrechtlichen Schutzes erfordern. Die Schutzbedürfnisse der Nutzer informationstechnischer Systeme lassen sich mit den Kriterien des Begriffs der „IT-Sicherheit“ näher bestimmen und beziehen sich auf die Verlässlichkeit und die Beherrschbarkeit informationstechnischer Systeme. Diese Sicherheitsaspekte sind jedoch gefährdet, denn tatsächlich wie rechtlich sind viele Zugriffsmethoden auf informationstechnische Systeme und darin enthaltene Daten möglich. Die zahlreichen Zugriffsmöglichkeiten bedingen hierbei unterschiedliche Gefährdungspotenziale vor allem für die Persönlichkeitsentfaltung der Nutzer, denn informationstechnische Systeme werden überwiegend zur privaten Lebensführung eingesetzt. Die verschiedenen Zugriffsmöglichkeiten führen zu entsprechend verschiedener grundrechtlicher Betroffenheit. Hinreichenden Schutz kann der Nutzer informationstechnischer Systeme hier zum Teil durch die bisherigen Grundrechte vor allem zum Privatsphärenschutz erfahren. Bisweilen besteht aber auch neuer grundrechtlicher Schutzbedarf, der durch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme befriedigt wird. In den Schutzbereich des IT-Grundrechts fallen alle komplexen informationstechnischen Systeme, die aus Hard- und Software bestehen und denen Nutzer personenbezogene Daten anvertrauen können bzw. wenn solche Daten automatisiert aus der Systemnutzung hervorgehen. Die hinreichende Komplexität informationstechnischer Systeme folgt aus diesen selbst oder aus der Vernetzung mit anderen informationstechnischen Systemen. Erforderlich sind umfangreiche Speicher- und Verarbeitungskapazitäten, so dass unbefugte Zugriffe auf informationstechnische Systeme Einblicke in wesentliche Teile der Lebensgestaltung der Nutzer oder aussagekräftige Persönlichkeitsbilder über die Nutzer ermöglichen. Kriterium für die Eröffnung des Schutzbereichs des IT-Grundrechts ist weiter die Abhängigkeit des

H. Zusammenfassung der Untersuchungsergebnisse

231

jeweiligen Nutzers von dem durch den Eingriff betroffenen informationstechnischen System im Kontext selbstbestimmter Eigennutzung. Hieraus folgt, dass auch zahlreiche eigengenutzte vernetzte informationstechnische Gesamtsysteme vor allem im Bereich der Internetnutzung einzubeziehen sind. Wesentlich ist ferner die Einbeziehung komplexer informationstechnischer Gesamtsysteme im Bereich der Mikrochip-Technik. Informationstechnische Systeme werden auch hier dem Nutzer aus der Zusammenschau tatsächlicher wie normativer Kriterien zugeordnet, wenn sie für ihn maßgebliche Mittel zur Persönlichkeitsentfaltung sind; die Zuordnung erfolgt insoweit unabhängig von privater oder geschäftlicher Nutzung des informationstechnischen Systems. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme greift immer dann, wenn andere Grundrechte Schutzlücken hinterlassen. Die Nutzer informationstechnischer Systeme müssen dazu in einer der beiden Schutzdimensionen des IT-Grundrechts betroffen sein. Die Vertraulichkeit zielt hierbei auf das Interesse und die Erwartung des Nutzers an der bzw. die Vertraulichkeit der mittels informationstechnischer Systeme erzeugten, verarbeiteten und gespeicherten personenbezogenen Daten ab. Die Integrität besagt, dass die eingesetzte Hard- und Software sowie die informationstechnischen Kommunikationsstrukturen technisch und in den Anwendungskontexten entsprechend den Interessen und Erwartungen der Nutzer funktionieren müssen. Vertraulichkeitsaspekte spielen im Kontext staatlicher Zugriffe auf informationstechnische Systeme hierbei eine bedeutende Rolle; vielfach ist jedoch auch die Integrität informationstechnischer Systeme berührt. Informationstechnische Zugriffsmethoden müssen sich deshalb häufig (auch) am Rechtfertigungsmaßstab des IT-Grundrechts messen lassen. Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme sind regelmäßig besonders intensiv für die Betroffenen. Sie bedürfen somit einer verfassungsmäßigen gesetzlichen Grundlage, bei der nachfolgender Maßstab gilt: Je schwer wiegender die Auswirkungen eines gesetzlich geregelten Eingriffs sind, desto genauer müssen auch die normativen Vorgaben sein. Die Legislative hat hier einen hinreichenden Ausgleich zwischen den Interessen der Allgemeinheit und den Interessen der betroffenen Nutzer informationstechnischer Systeme zu schaffen und dabei auch das Zitiergebot aus Art. 19 Abs. 1 Satz 2 GG zu beachten. Präventive wie repressive staatliche Zugriffe auf informationstechnische Systeme erfordern hierbei immer eine hinreichend konkretisierte Gefahren- bzw. Verdachtsstufe. Maßgeblich sind Gefahren- bzw. Verdachtsmomente, die nicht auf vagen Anhaltspunkten beruhen, sondern bestimmte tatsächliche Anhaltspunkte erfordern, sowie detaillierte Bestimmungen zu überragend wichtigen Rechtsgütern, die unmittelbar im Gesetz zu benennen sind oder sich aus angepassten Katalogen besonders schwerer Straftaten ableiten lassen. Wegen der generell hohen Intensität von Eingriffen in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität

232

H. Zusammenfassung der Untersuchungsergebnisse

informationstechnischer Systeme verbietet sich ferner eine detaillierte Differenzierung zwischen verdeckten und offenen Zugriffen, sondern in beiden Fällen ist eine entsprechende Eingriffsschwelle gepaart mit der Installation einer vorherigen unabhängigen Kontrolle erforderlich. Das zweistufige Schutzkonzept zum Kernbereich privater Lebensgestaltung als Schranken-Schranke postuliert vorbeugende Vorkehrungen zur Verhinderung und Regelungen zur Kompensation von Kernbereichsverletzungen. Die dahinterstehende Menschenwürdegarantie ist hierbei als Achtungsanspruch anzusehen, und ihre Missachtung kommt nur bei einer Substanzverletzung zum Ausdruck. Aus diesem Grund stellt nicht schon jede Kenntnisnahme von Inhalten des Kernbereichs privater Lebensgestaltung eine Verletzung der unantastbaren Menschenwürdegarantie dar. Unvermeidbare Kernbereichsverletzungen können dann toleriert werden, wenn Verfahrensbestimmungen konsequent umgesetzt werden, so dass jeder Inhalt mit Bezug zum Kernbereich privater Lebensgestaltung unverzüglich gelöscht und der Verwertung entzogen wird. Die objektiv-rechtlichen Dimensionen des IT-Grundrechts richten weiter gehende Aufträge an den Staat. Der Gesetzgeber hat auch jenseits hoheitlicher Grundrechtseingriffe die Vertraulichkeit und Integrität informationstechnischer Systeme zu gewährleisten, ohne dass jedoch (zu) konkrete Maßnahmen eingefordert werden können. Über die Ausstrahlungswirkung auf die gesamte Rechtsordnung wirkt sich das IT-Grundrecht auch auf das Zivilrecht als sonstiges Recht im Sinne des § 823 Abs. 1 BGB sowie z. B. auf das Arbeitsrecht aus. Zudem bestehen Organisationsund Verfahrensgehalte, die Zweckbindungsregelungen, Auskunfts- und Löschungspflichten sowie ein effektives Benachrichtigungssystem erforderlich machen. Auf europäischer Ebene kann es ebenfalls eines informationstechnischen Grundrechtsschutzes bedürfen, wenn Akte der Organe, Einrichtungen und sonstigen Stellen der EU oder Akte der Mitgliedstaaten bei der Durchführung von Unionsrecht zu intensiven Rechtsverletzungen im Kontext der Nutzung informationstechnischer Systeme führen. Ein entsprechendes Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme wäre etwa mittels erweiternder Auslegung der in Art. 8 Abs. 1 EMRK und Art. 7 EGRC benannten Achtung des Privatlebens denkbar. Grundrechtlicher Schutz informationstechnischer Systeme ließe sich ferner über Art. 8 Abs. 1 EGRC als Grundbedingung des Schutzes personenbezogener Daten herleiten. Letztlich entscheidend für die Begründung eines dem deutschen IT-Grundrecht vergleichbaren grundrechtlichen Schutzes ist jedoch die zukünftige Rechtsprechung von EuGH und auch EGMR.

Literatur- und Quellenverzeichnis Albers, Marion: Umgang mit personenbezogenen Informationen und Daten, in: Wolfgang Hoffmann-Riem/Eberhard Schmidt-Aßmann/Andreas Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Band 2: Informationsordnung, Verwaltungsverfahren, Handlungsformen, 2. Aufl., München 2012, S. 107 ff. Appelbaum, Jacob/Blome, Nikolaus/Gude, Hubert/Neukirch, Ralf/Pfister, René/Poitras, Laura/ Rosenbach, Marcel/Schindler, Jörg/Schmitz, Gregor Peter/Stark, Holger: Der unheimliche Freund, Der Spiegel 2013, Nr. 44, S. 20 ff. Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Technische Aspekte der Online-Durchsuchung, https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Technik/Inhalt/Techni kundOrganisation/Inhalt/001_Online-Durchsuchung/Onlinedurchsuchung.pdf, 2007 (zuletzt abgerufen am 09. 03. 2015). Arenz, Stefan: Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von Internet-Telefonie-Diensten (VoIP), Berlin 2010. Bäcker, Matthias: Das IT-Grundrecht: Funktion, Schutzgehalt, Auswirkungen auf staatliche Ermittlungen, in: Robert Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 1 ff. Bäcker, Matthias: Die Vertraulichkeit der Internetkommunikation, in: Hartmut Rensen/Stefan Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts – Erörtert von den wissenschaftlichen Mitarbeitern, Berlin 2009, S. 99 ff. Bäcker, Matthias: Terrorismusabwehr durch das Bundeskriminalamt, Berlin 2009. Bäcker, Matthias: Das IT-Grundrecht – Bestandsaufnahme und Entwicklungsperspektiven, in: Ulrich Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, Düsseldorf 2010, S. 4 ff. Baldus, Manfred: Präventive Wohnraumüberwachungen durch Verfassungsschutzbehörden der Länder – Ein gesetzestechnisch unausgegorenes und verfassungsrechtlich zweifelhaftes Mittel zur Terrorismusbekämpfung? NVwZ 2003, 1289 ff. Baldus, Manfred: Der Kernbereich privater Lebensgestaltung – Absolut geschützt, aber abwägungsoffen, JZ 2008, 218 ff. Bär, Wolfgang: EDV-Beweissicherung im Strafverfahren bei Computer, Handy, Internet, DRiZ 2007, 218 ff. Bär, Wolfgang: Anm. zu BGH, Beschluss vom 31. 01. 2007 (BGHSt 51, 211), MMR 2007, 239 ff. Bär, Wolfgang: Anm. zu LG Hamburg, Beschluss vom 01. 10. 2007 (LG Hamburg, MMR 2008, 423), MMR 2008, 425 ff.

234

Literatur- und Quellenverzeichnis

Bär, Wolfgang: Anm. zu BVerfG, Urteil vom 27. 02. 2008 (BVerfGE 120, 274), MMR 2008, 325 ff. Bär, Wolfgang: Anm. zu BGH, Beschluss vom 31. 03. 2009 (BGH, NJW 2009, 1828), NStZ 2009, 398 f. Bär, Wolfgang: TK-Überwachung – §§ 100a–101 StPO mit Nebengesetzen, Köln 2010. Bartsch, Michael: Die „Vertraulichkeit und Integrität informationstechnischer Systeme“ als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, 613 ff. Baum, Gerhart Rudolf/Reiter, Julius Friedrich/Schantz, Peter: Verfassungsbeschwerde, http:// www.hrr-strafrecht.de/hrr/doku/2007/001/vb-baum.pdf, 2008 (zuletzt abgerufen am 09. 03. 2015). Baum, Gerhart Rudolf/Schantz, Peter: Die Novelle des BKA-Gesetzes – Eine rechtspolitische und verfassungsrechtliche Kritik, ZRP 2008, 137 ff. Bayerischer Landesbeauftragter für den Datenschutz: Prüfbericht Quellen-TKÜ, https://www. datenschutz-bayern.de/0/bericht-qtkue.pdf, 2012 (zuletzt abgerufen am 09. 03. 2015). Beulke, Werner/Meininghaus, Florian: Anm. zu BGH, Beschluss vom 21. 02. 2006 (BGH, StV 2007, 60), StV 2007, 63 ff. Beulke, Werner/Meininghaus, Florian: Der Staatsanwalt als Datenreisender – Heimliche Online-Durchsuchung, Fernzugriff und Mailbox-Überwachung, in: Heinz Schöch/Helmut Satzger/Gerhard Schäfer/Alexander Ignor/Christoph Knauer (Hrsg.), Strafverteidigung, Revision und die gesamten Strafrechtswissenschaften – Festschrift für Gunter Widmaier zum 70. Geburtstag, Köln 2008, S. 63 ff. (zitiert: Beulke/Meininghaus, FS Widmaier, S.). Birk, Dominik/Wegener, Christoph: Über den Wolken: Cloud Computing im Überblick, DuD 2010, 641 ff. BITKOM: Nutzung sozialer Netzwerke, http://www.bitkom.org/files/documents/BITKOMPK_Studie_Nutzung_Sozialer_Netzwerke_31_10_2013.pdf, 2013, (zuletzt abgerufen am 09. 03. 2015). Bittner, Uta: Datenjäger und Sammler, FAZ vom 04. 03. 2008, S. 13. Bizer, Johann: Grundrechte im Netz – Von der freien Meinungsäußerung bis zum Recht auf Eigentum, in: Christiane Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, Bonn 2003, S. 21 ff. Bizer, Johann: Gegen die Online-Durchsuchung, DuD 2007, 640. Böckenförde, Thomas: Die Ermittlung im Netz, Tübingen 2003. Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre – Zugleich Besprechung von BVerfG, Urteil vom 27. 2. 2008 – „Online-Durchsuchung“, JZ 2008, 925 ff. Bodenbenner, Dennis/Heinemann, Marcus: Die Neuregelung der automatisierten Kennzeichenerfassung in Hessen, NVwZ 2010, 679 ff. Borchers, Detlef: Digitale Intelligenz 2 – Alice und Bob im Wunderland, FAZ vom 29. 09. 2009, S. 37. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313 ff.

Literatur- und Quellenverzeichnis

235

Borking, John: 2008 – Ende der Privatheit?, in: Helmut Bäumler (Hrsg.), „Der neue Datenschutz“ – Datenschutz in der Informationsgesellschaft von morgen, Neuwied 1998, S. 283 ff. Bratke, Bastian: Die Quellen-Telekommunikationsüberwachung im Strafverfahren: Grundlagen, Dogmatik, Lösungsmodelle, Berlin 2013. Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, DÖV 2008, 411 ff. Britz, Gabriele: Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, 1 ff. Brodowski, Dominik: Strafprozessualer Zugriff auf E-Mail-Kommunikation – zugleich Besprechung zu BVerfG, Beschluss vom 16. 6. 2009 – 2 BvR 902/06 sowie zu BGH, Beschluss vom 31. 3. 2009 – 1 StR 76/09, JR 2009, 402 ff. Broß, Siegfried: Der Einfluss des Verfassungsrechts auf strafprozessuale Eingriffsmaßnahmen, HFR 2009, 1 ff. Buermeyer, Ulf: Die „Online-Durchsuchung“ – Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154 ff. Buermeyer, Ulf: Verfassungsrechtliche Grenzen der Online-Durchsuchung, RDV 2008, 8 ff. Buermeyer, Ulf: Zum Begriff der „laufenden Kommunikation“ bei der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) – Ein Beitrag zu den gebotenen legislativen Konsequenzen aus der Online-Durchsuchungs-Entscheidung des BVerfG, StV 2013, 470 ff. Buermeyer, Ulf/Bäcker, Matthias: Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, HRRS 2009, 433 ff. Bull, Hans Peter: Grundsatzentscheidungen zum Datenschutz bei den Sicherheitsbehörden – Rasterfahndung, Online-Durchsuchung, Kfz-Kennzeichenerfassung und Vorratsdatenspeicherung in der Rechtsprechung des Bundesverfassungsgerichts, in: Martin H. W. Möllers/ Robert Christian van Ooyen (Hrsg.), Bundesverfassungsgericht und Öffentliche Sicherheit, Frankfurt am Main 2011, S. 65 ff. Bundesamt für Sicherheit in der Informationstechnik: Pervasive Computing – Entwicklungen und Auswirkungen, Bonn 2006. Bundesamt für Sicherheit in der Informationstechnik: Die Lage der IT-Sicherheit in Deutschland 2009, https://www.bsi.bund.de/cae/servlet/contentblob/476182/publicationFi le/30715/Lagebericht2009_pdf.pdf, 2009 (zuletzt abgerufen am 09. 03. 2015). Bundesministerium des Innern: Fragenkatalog der SPD-Bundestagsfraktion – AG Kultur und Medien, AG Neue Medien, http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchungSPD.pdf, 2007 (zuletzt abgerufen am 09. 03. 2015). Bundesministerium des Innern: Fragenkatalog des Bundesministeriums der Justiz, http://netzpo litik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf, 2007 (zuletzt abgerufen am 09. 03. 2015). Bundesministerium für Wirtschaft und Energie, Digitale Agenda 2014 – 2017, http://www. bmwi.de/BMWi/Redaktion/PDF/Publikationen/digitale-agenda-2014 – 2017, 2014 (zuletzt abgerufen am 09. 03. 2015). Bußmann, Hadumod (Hrsg.): Lexikon der Sprachwissenschaft, 4. Aufl., Stuttgart 2008.

236

Literatur- und Quellenverzeichnis

Calliess, Christian: Schutzpflichten, in: Detlef Merten/Hans-Jürgen Papier (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band II: Grundrechte in Deutschland – Allgemeine Lehren I, Heidelberg 2006, S. 963 ff. (zitiert: Calliess, in: Merten/Papier (Hrsg.), HdbGR, Band II, S.). Classen, Claus Dieter: Die Menschenwürde ist – und bleibt – unantastbar, DÖV 2009, 689 ff. Claus, Volker/Schwill, Andreas: Duden Informatik A–Z – Fachlexikon für Studium, Ausbildung und Beruf, 4. Aufl., Mannheim 2006. Cornelius, Kai: Anm. zu BGH, Beschluss vom 31. 01. 2007 (BGHSt 51, 211), JZ 2007, 798 ff. von Denkowski, Charles: „Online-Durchsuchung“ – Der Gesetzgeber ist gefordert, Kriminalistik 2007, 177 ff. Denninger, Erhard: Staatliche Hilfe zur Grundrechtsausübung durch Verfahren, Organisation und Finanzierung, in: Josef Isensee/Paul Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band V: Allgemeine Grundrechtslehren, 2. Aufl., Heidelberg 2000, S. 291 ff. (zitiert: Denninger, in: Isensee/Kirchhof (Hrsg.), HdbStR, Band V, S.). Denninger, Erhard: Neues Computergrundrecht? – Das Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung, GRR 2009, 20 ff. Deutsche Bahn AG: Zwischenbericht - Überprüfung der Ordnungsmäßigkeit von Maßnahmen der Korruptionsbekämpfung in den Jahren 1998 – 2007, http://netzpolitik.org/wp-upload/be richt_db_datenskandal_fliesstext.pdf, 2009 (zuletzt abgerufen am 09. 03. 2015). Di Fabio, Udo: Sicherheit in Freiheit, NJW 2008, 421 ff. Dierstein, Rüdiger: Sicherheit in der Informationstechnik – Der Begriff IT-Sicherheit, Informatik Spektrum 2004, 343 ff. Dix, Alexander: Neue Perspektiven für den Schutz personenbezogener Daten?, in: Fredrik Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 71 ff. Dolzer, Rudolf/Graßhof, Karin/Kahl, Wolfgang/Vogel, Klaus/Waldhoff, Christian (Hrsg.): Bonner Kommentar zum Grundgesetz, 162. Ergänzungslieferung, Heidelberg 2013 (zitiert: Bearbeiter, in: Dolzer/Graßhof/Kahl/Vogel/Waldhoff (Hrsg.), GG, Art., Rn.). Drallé, Lutz: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Kiel 2010. Dreier, Horst (Hrsg.): Grundgesetz-Kommentar, Band I: Präambel, Artikel 1 – 19, 3. Aufl., Tübingen 2013 (zitiert: Bearbeiter, in: Dreier (Hrsg.), GG, Band I, Art., Rn.). Dreier, Thomas: Informationsrecht in der Informationsgesellschaft, in: Johann Bizer/Bernd Lutterbeck/Joachim Rieß (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, Stuttgart 2002, S. 65 ff. Dürig, Günther: Der Grundsatz von der Menschenwürde, AöR 1956, 117 ff. Eckert, Claudia: IT-Sicherheit – Konzepte, Verfahren, Protokolle, 8. Aufl., München 2013. Edenharter, Andreas: Der Schutz informationstechnischer Systeme auf der Ebene der Europäischen Union, in: Robert Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 111 ff. Eder, Franz: Der Bundestrojaner – Ein notwendiges Übel?, Vorgänge 1/2009, 114 ff.

Literatur- und Quellenverzeichnis

237

Ehlers, Dirk: Allgemeine Lehren der Unionsgrundrechte, in: Dirk Ehlers (Hrsg.), Europäische Grundrechte und Grundfreiheiten, 3. Aufl., Berlin 2009, S. 443 ff. Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die OnlineDurchsuchungen, NVwZ 2008, 521 ff. Eisenberg, Ulrich/Puschke, Jens/Singelnstein, Tobias: Überwachung mittels RFID-Technologie – Aspekte der Ausforschung und Kontrolle mit neuartigen Funk-Chips, ZRP 2005, 9 ff. Ennuschat, Jörg: Behördliche Nachschau in Geschäftsräumen und die Unverletzlichkeit der Wohnung gemäß Art. 13 GG, AöR 2002, 252 ff. Federrath, Hannes: Technische Aspekte des neuen Computergrundrechts, in: Robert Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 53 ff. Finsterbusch, Stephan: Der Verlust der Privatsphäre, FAZ vom 23. 08. 2008, S. 14. Fox, Dirk: Realisierung, Grenzen und Risiken der „Online-Durchsuchung“, DuD 2007, 827 ff. Frenz, Walter: Handbuch Europarecht, Band 4: Europäische Grundrechte, Heidelberg 2009. Funk, Bernd-Christian: Online-Durchsuchung und Grundrechte, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), Online-Durchsuchung, Wien 2008, S. 55 ff. Gaede, Karsten: Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung – Zugleich Besprechung zu LG Hamburg, Beschluss vom 8. 1. 2008 – 619 Qs 1/08, StV 2009, 96 ff. Generalbundesanwalt beim Bundesgerichtshof: Rechtliche Zulässigkeit der sog. „QuellenTKÜ“ – Vermerk des Generalbundesanwalts beim BGH v. 29. 10. 2010, StV 2013, 476 ff. Gercke, Björn: Telekommunikationsüberwachung – Lückenlose Kontrolle von Datennetzen?, in: Fredrik Roggan/Martin Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., Berlin 2006, S. 145 ff. Gercke, Björn: Zur Zulässigkeit sog. Transborder Searches – Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten, StraFo 2009, 271 ff. Gercke, Marco: Heimliche Online-Durchsuchung – Anspruch und Wirklichkeit, CR 2007, 245 ff. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2011/2012, ZUM 2012, 625 ff. Gercke, Marco/Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009. Gerhäuser, Heinz: Digitale Daten in Geräten und Systemen – Entwicklung und Perspektiven, in: Klaus Vieweg/Heinz Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 1 ff. Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000. Gola, Peter/Schomerus, Rudolf: BDSG – Bundesdatenschutzgesetz, 11. Aufl., München 2012. Gostomzyk, Tobias: Grundrechte als objektiv-rechtliche Ordnungsidee, JuS 2004, 949 ff. Grimm, Dieter: Der Datenschutz vor einer Neuorientierung, JZ 2013, 585 ff. Gudermann, Anne: Online-Durchsuchung im Lichte des Verfassungsrechts – Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik, Hamburg 2010.

238

Literatur- und Quellenverzeichnis

Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, 1035 ff. Gusy, Christoph: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Neuer Grundrechtsschutz oder neues Grundrechtsschutzgut, DuD 2009, 33 ff. Hansen, Marit/Meissner, Sebastian: Verkettung digitaler Identitäten, Kiel 2007. Hansen, Markus/Pfitzmann, Andreas: Online-Durchsuchung – Technische Grundlagen von Online-Durchsuchung und -Beschlagnahme, DRiZ 2007, 225 ff. Hansen, Markus/Pfitzmann, Andreas: Techniken der Online-Durchsuchung – Gebrauch, Missbrauch, Empfehlungen, in: Fredrik Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 131 ff. Harnisch, Stefanie: Der Digitale Lauschangriff – Online-Durchsuchung im Strafprozess, in: Helmut Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010, S. 53 ff. Harnisch, Stefanie/Pohlmann, Martin: Strafprozessuale Maßnahmen bei Mobilfunkendgeräten, HRRS 2009, 202 ff. Harrendorf, Stefan: Anm. zu BGH, Beschluss vom 31. 01. 2007 (BGHSt 51, 211), StraFo 2007, 149 ff. Härtel, Ines: Altes im neuen Gewande? – Die Fortentwicklung der Grundrechtsdogmatik am Beispiel des BVerfG-Urteils zur Online-Durchsuchung, NdsVBl. 2008, 276 ff. Härting, Niko: Spuren im Netz – Google Analytics und das „Computer-Grundrecht“, NJWaktuell 2010, Nr. 3, S. 10 ff. Heckmann, Dirk: Der virtuelle Raum als Wohnung? – Die so genannte Online-Durchsuchung zwischen Privatsphäre und offenem Netz, in: Winfried Kluth/Martin Müller/Andreas Peilert (Hrsg.), Wirtschaft, Verwaltung, Recht – Festschrift für Rolf Stober zum 65. Geburtstag am 11. Juni 2008, Köln 2008, S. 615 ff. (zitiert: Heckmann, FS Stober, S.). Heckmann, Dirk: Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „OnlineDurchsuchung“, in: Helmut Rüßmann (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129 ff. (zitiert: Heckmann, FS Käfer, S.). Heesen, Jessica: Analyse zu Szenarien einer intelligenten Wohnumgebung (Smart Home), in: Jessica Heesen/Christoph Hubig/Oliver Siemoneit/Klaus Wiegerling, Leben in einer vernetzten und informatisierten Welt – Context-Awareness im Schnittfeld von Mobile und Ubiquitous Computing, Stuttgart 2005, S. 149 ff. Hermonies, Felix: Online-Durchsuchung mittels Staatstrojanern, RuP 2011, 193 ff. Herrmann, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt am Main 2010. Hesse, Konrad: Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl., Heidelberg 1995. Hesse, Wolfgang/Müller, Dirk/Ruß, Aaron: Information, information systems, information society: interpretations and implications, P&P 2008, 159 ff.

Literatur- und Quellenverzeichnis

239

Hinz, Christian: Onlinedurchsuchungen, Jura 2009, 141 ff. Hirsch, Burkhard: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, 1907 ff. Hoeren, Thomas: Was ist das „Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme“? MMR 2008, 365 f. Hoffmann-Riem, Wolfgang: Informationelle Selbstbestimmung in der Informationsgesellschaft – Auf dem Wege zu einem neuen Konzept des Datenschutzes, AöR 1998, 513 ff. Hoffmann-Riem, Wolfgang: Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009 ff. Hoffmann-Riem, Wolfgang: Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 2009, 513 ff. Hoffmann-Riem, Wolfgang: Verfassungsrechtlicher Persönlichkeitsschutz beim Internet der Dinge, in: Klaus Vieweg/Heinz Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 41 ff. Hoffmann-Riem, Wolfgang: Freiheitsschutz in den globalen Kommunikationsinfrastrukturen, JZ 2014, 53 ff. Hofmann, Manfred: Die Online-Durchsuchung – Staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, NStZ 2005, 121 ff. Holznagel, Bernd/Schumacher, Pascal: Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, 3 ff. Holznagel, Bernd/Schumacher, Pascal: Kommunikationsfreiheiten und Netzneutralität, in: Michael Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, Berlin 2011, S. 47 ff. Holznagel, Bernd/Sonntag, Matthias: Staatliche Verantwortung für den Schutz ziviler Infrastrukturen, in: Bernd Holznagel/Anika Hanßmann/Matthias Sonntag (Hrsg.), IT-Sicherheit in der Informationsgesellschaft – Schutz kritischer Infrastrukturen, Münster 2001, S. 125 ff. Holzner, Stefan: Die Online-Durchsuchung – Entwicklung eines neuen Grundrechts, Herbolzheim 2009. Hömig, Dieter: „Neues“ Grundrecht, neue Fragen? – Zum Urteil des BVerfG zur OnlineDurchsuchung, Jura 2009, 207 ff. Horn, Hans-Detlef: Sicherheit und Freiheit durch vorbeugende Verbrechensbekämpfung – Der Rechtsstaat auf der Suche nach dem rechten Maß, in: Hans-Detlef Horn/Peter Häberle/ Herbert Schambeck/Klaus Stern (Hrsg.), Recht im Pluralismus – Festschrift für Walter Schmitt Glaeser zum 70. Geburtstag, Berlin 2003, S. 435 ff. (zitiert: Horn, FS Schmitt Glaeser, S.). Horn, Hans-Detlef: Schutz der Privatsphäre, in: Josef Isensee/Paul Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII: Freiheitsrechte, 3. Aufl., Heidelberg 2009, S. 147 ff. (zitiert: Horn, in: Isensee/Kirchhof (Hrsg.), HdbStR, Band VII, S.). Hornick, Andreas: Staatlicher Zugriff auf elektronische Medien, StraFo 2008, 281 ff.

240

Literatur- und Quellenverzeichnis

Hornmann, Gerhard: Neuordnung des Polizeirechts in Hessen versus Grundgesetz – Teil II, LKRZ 2010, 171 ff. Hornung, Gerrit: Zwei runde Geburtstage – Das Recht auf informationelle Selbstbestimmung und das WWW, MMR 2004, 3 ff. Hornung, Gerrit: Die digitale Identität – Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005. Hornung, Gerrit: Anm. zu BGH, Beschluss vom 25. 11. 2006 (BGH, JR 2007, 77), CR 2007, 144 f. Hornung, Gerrit: Anm. zu EGMR, Urteil vom 03. 04. 2007 (EGMR, MMR 2007, 431), MMR 2007, 433 f. Hornung, Gerrit: Ermächtigungsgrundlage für die „Online-Durchsuchung“?, DuD 2007, 575 ff. Hornung, Gerrit: Erwiderung auf Johannes Rux JZ 2007, 285 – Die Festplatte als „Wohnung“?, JZ 2007, 828 ff. Hornung, Gerrit: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, 299 ff. Hornung, Gerrit: Besprechung von Fredrik Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, DÖV 2009, 72 f. Huber, Bertold: Trojaner mit Schlapphut – Heimliche „Online-Durchsuchung“ nach dem Nordrhein-Westfälischen Verfassungsschutzgesetz, NVwZ 2007, 880 ff. Jäger, Marc: Verfassungsmäßigkeit der sog. Online-Durchsuchung und der Internetaufklärung durch staatliche Behörden, jurisPR-ITR 12/2008, Anm. 2. Jahn, David/Striezel, Julia: Google Street View is watching you, K&R 2009, 753 ff. Jahn, Matthias/Kudlich, Hans: Die strafprozessuale Zulässigkeit der Online-Durchsuchung – Zugleich Anmerkung zu den Beschlüssen des Ermittlungsrichters des Bundesgerichtshofes v. 25. 11. 2006 – 1 BGs 184/06 und v. 28. 11. 2006 – 1 BGs 186/2006, JR 2007, 57 ff. Jahnke, Isa: Dynamik sozialer Rollen beim Wissensmanagement – Soziotechnische Anforderungen an Communities und Organisationen, Wiesbaden 2006. Jarass, Hans Dieter: Funktionen und Dimensionen der Grundrechte, in: Detlef Merten/HansJürgen Papier (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band II: Grundrechte in Deutschland – Allgemeine Lehren I, Heidelberg 2006, S. 625 ff. (zitiert: Jarass, in: Merten/Papier (Hrsg.), HdbGR, Band II, S.). Jarass, Hans Dieter: Charta der Grundrechte der Europäischen Union unter Einbeziehung der vom EuGH entwickelten Grundrechte und der Grundrechtsregelungen der Verträge, 2. Aufl., München 2013 (zitiert: Jarass, EGRC, Art., Rn.). Kahl, Wolfgang: Die Schutzergänzungsfunktion von Art. 2 Abs. 1 GG – Zugleich ein Beitrag zur Lehre der Grundrechtskonkurrenzen, Tübingen 2000. Käß, Robert: Die Befugnis zum verdeckten Zugriff auf informationstechnische Systeme im bayerischen Polizeiaufgabengesetz (sog. Online-Überwachung oder Online-Durchsuchung), BayVBl. 2010, 1 ff.

Literatur- und Quellenverzeichnis

241

Kemper, Martin: Anforderungen und Inhalt der Online-Durchsuchung bei der Verfolgung von Straftaten, ZRP 2007, 105 ff. Kesdogan, Dogan: Über den Wolken – Wie können Vertraulichkeit und Sicherheit in verteilten Systemen gewährleistet werden?, in: Ulrich Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, Düsseldorf 2010, S. 36 ff. Kirchner, Hildebert: Abkürzungsverzeichnis der Rechtssprache, 7. Aufl., Berlin 2013. Klein, Oliver: Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von EMails beim Provider, NJW 2009, 2996 ff. Kloepfer, Michael/Schärdel, Florian: Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?, JZ 2009, 453 ff. Kramer, Urs: Hessisches Polizei- und Ordnungsrecht – Eine systematische Zusammenstellung examensrelevanten Wissens, 2. Aufl., Stuttgart 2010. Kramer, Urs/Fiebig, Verena: Das hessische als das liberalste Polizeigesetz?, LKRZ 2010, 241 ff. Krause, Rüdiger: Die Lokalisierung und Identitätsfeststellung von (Außendienst-)Mitarbeitern, in: Klaus Vieweg/Heinz Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 153 ff. Krcmar, Helmut: Informationsmanagement, 5. Aufl., Berlin 2010. Kudlich, Hans: Zur Zulässigkeit strafprozessualer Online-Durchsuchungen, HFR 2007, 202 ff. Kudlich, Hans: Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme, GA 2011, 193 ff. Kugelmann, Dieter/Rüden, Elena: Die Änderung des thüringischen Polizei- und Verfassungsschutzrechts vor dem Hintergrund der verfassungsgerichtlichen Rechtsprechung, ThürVBl. 2009, 169 ff. Kühne, Hans-Heiner: Strafprozessuale Konsequenzen der Entscheidung vom 27. Februar 2008, in: Fredrik Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 85 ff. Kulwicki, Christine: Verfassungswandel – Die Wechselwirkung zwischen Grundrechten und informationstechnischen Ermittlungsmethoden, Frankfurt am Main 2011. Kunig, Philip: Grundrechtlicher Schutz der Wohnung, Jura 1992, 476 ff. Kunig, Philip: Der Grundsatz informationeller Selbstbestimmung, Jura 1993, 595 ff. Kutscha, Martin: Innere Sicherheit und Verfassung, in: Fredrik Roggan/Martin Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., Berlin 2006, S. 23 ff. Kutscha, Martin: Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, NJW 2007, 1169 ff. Kutscha, Martin: Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte, LKV 2008, 481 ff. Kutscha, Martin: Mehr Schutz von Computerdaten durch ein neues Grundrecht?, NJW 2008, 1042 ff.

242

Literatur- und Quellenverzeichnis

Kutscha, Martin: Neue Chancen für die digitale Privatsphäre?, in: Fredrik Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 157 ff. Kutscha, Martin: Grundrechtlicher Persönlichkeitsschutz bei der Nutzung des Internets – Zwischen individueller Selbstbestimmung und staatlicher Verantwortung, DuD 2011, 461 ff. Kutscha, Martin/Thomé, Sarah: Grundrechtsschutz im Internet?, Baden-Baden 2013. Langer, Roman/Simon, Edouard J./Gumm, Dorina/Janneck, Monique: Soziotechnische Systeme und ihre transdisziplinäre Erforschung – Eine Skizze, in: Dorina Gumm/Monique Janneck/Roman Langer/Edouard J. Simon (Hrsg.), Mensch – Technik – Ärger?, Berlin 2008, S. 177 ff. Langheinrich, Marc/Mattern, Friedemann: Digitalisierung des Alltags – Was ist Pervasive Computing?, APuZ 42/2003, 6 ff. Lepsius, Oliver: Der große Lauschangriff vor dem Bundesverfassungsgericht (Teil I), Jura 2005, 433 ff. Lepsius, Oliver: Das Computer-Grundrecht: Herleitung, Funktion, Überzeugungskraft, in: Fredrik Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 21 ff. Leutheusser-Schnarrenberger, Sabine: Für ein freies Internet – ohne Zensur und Missbrauch, K&R 2010, Nr. 1, Editorial. von Lewinski, Kai: Recht auf Internet, RW 2011, 70 ff. Lindemann, Michael: Der Schutz des „Kernbereichs privater Lebensgestaltung“ im Strafverfahren – zu BVerfGE 109, 279 und BGH, JR 2006, 191 ff. Löffelmann, Markus: Die Übertragbarkeit der Judikatur des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung auf die Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, ZStW 2006, 358 ff. Lorenz, Dieter: Die verdeckte Online-Durchsuchung als Herausforderung an die Grundrechtsdogmatik, in: Rupert Scholz/Dieter Lorenz/Christian Pestalozza/Michael Kloepfer/ Hans Dieter Jarass/Christoph Degenhart/Oliver Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht – Kolloquium aus Anlass des 80. Geburtstages von Peter Lerche, Berlin 2008, S. 17 ff. (zitiert: Lorenz, FS Lerche, S.). Malz, Helmut: Rechnerarchitektur – Eine Einführung für Ingenieure und Informatiker, 2. Aufl., Wiesbaden 2004. von Mangoldt, Hans/Klein, Friedrich/Starck, Christian (Hrsg.): Kommentar zum Grundgesetz, 6. Aufl., München 2010 (zitiert: Bearbeiter, in: von Mangoldt/Klein/Starck (Hrsg.), GG, Art., Rn.). Maunz, Theodor/Dürig, Günter: Grundgesetz, 68. Ergänzungslieferung, München 2013 (zitiert: Bearbeiter, in: Maunz/Dürig, GG, Art., Rn.). Maurer, Hermann: Google – Freund oder Feind?, Informatik Spektrum 2007, 273 ff. Meixner, Rüdiger: Neustart der elektronischen Gesundheitskarte spätestens jetzt, Der niedergelassene Arzt 2008, Nr. 3, S. 14.

Literatur- und Quellenverzeichnis

243

Meyer-Goßner, Lutz: Strafprozessordnung – Mit GVG und Nebengesetzten, 56. Aufl., München 2013 (zitiert: Meyer-Goßner, StPO, §, Rn.). Michalke, Regina: Staatlicher Zugriff auf elektronische Medien, StraFo 2008, 287 ff. Möllers, Christoph/Pflug, Ludger: Verfassungsrechtliche Rahmenbedingungen des Schutzes kritischer IT-Infrastrukturen, in: Michael Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen – IT und Energie, Baden-Baden 2010, S. 47 ff. Möstl, Markus: Das Bundesverfassungsgericht und das Polizeirecht – Eine Zwischenbilanz aus Anlass des Urteils zur Vorratsdatenspeicherung, DVBl 2010, 808 ff. Obenhaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, 651 ff. Oberschelp, Walter/Vossen, Gottfried: Rechneraufbau und Rechnerstrukturen, 10. Aufl., München 2006. Ohly, Ansgar: Digitale Datenbanken aus immaterialgüter- und persönlichkeitsrechtlicher Sicht, in: Klaus Vieweg/Heinz Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 123 ff. Pache, Eckhard/Rösch, Franziska: Der Vertrag von Lissabon, NVwZ 2008, 473 ff. Park, Tido: Durchsuchung und Beschlagnahme – Rechtsgrundlagen, Voraussetzungen und Grenzen, 2. Aufl., München 2009. Peifer, Karl-Nikolaus: Persönlichkeitsrechte im 21. Jahrhundert – Systematik und Herausforderungen, JZ 2013, 853 ff. Petri, Thomas B.: Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, DuD 2008, 443 ff. Pfitzmann, Andreas: Contra Online-Durchsuchung – Möglichkeiten und Grenzen der Nutzungsüberwachung von Informations- und Kommunikationssystemen in einer freiheitlichen demokratischen Gesellschaft, Informatik Spektrum 2008, 65 ff. Pieroth, Bodo/Schlink, Bernhard/Kniesel, Michael: Polizei- und Ordnungsrecht – mit Versammlungsrecht, 7. Aufl., München 2012. Piltz, Gisela/Pfister, Maja: Verfassungsrechtlich nicht unbedenklich – das BKA-Gesetz, RuP 2009, 4 ff. Pitschas, Rainer: Innere Sicherheit in „guter Verfassung“? – Zur Terrorismusbekämpfung im präventiven Gewährleistungsstaat, in: Hermann Butzer/Markus Kaltenborn/Wolfgang Meyer (Hrsg.), Organisation und Verfahren im sozialen Rechtsstaat – Festschrift für Friedrich E. Schnapp zum 70. Geburtstag, Berlin 2008, S. 231 ff. (zitiert: Pitschas, FS Schnapp, S.). Pitschas, Rainer: Regulierung des Gesundheitssektors durch Telematikinfrastruktur – Die elektronische Gesundheitskarte, NZS 2009, 177 ff. Pohl, Hartmut: Zur Technik der heimlichen Online-Durchsuchung, DuD 2007, 684 ff. Pohle, Jan/Ammann, Thorsten: Über den Wolken… – Chancen und Risiken des Cloud Computing, CR 2009, 273 ff. Posch, Reinhard: Technische Aspekte zur Online-Durchsuchung, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), Online-Durchsuchung, Wien 2008, S. 39 ff.

244

Literatur- und Quellenverzeichnis

Poscher, Ralf: Eingriffsschwellen im Recht der inneren Sicherheit – Ihr System im Licht der neueren Verfassungsrechtsprechung, Die Verwaltung 2008, 345 ff. Poscher, Ralf: Menschenwürde und Kernbereichsschutz – Von den Gefahren einer Verräumlichung des Grundrechtsdenkens, JZ 2009, 269 ff. Puschke, Jens/Singelnstein, Tobias: Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1. 1. 2008, NJW 2008, 113 ff. Rath, Michael/Karner, Sophia: Internetnutzung und Datenschutz am Arbeitsplatz, K&R 2010, 469 ff. Roggan, Fredrik: Verfassungsbeschwerde, http://www.hrr-strafrecht.de/hrr/doku/2007/001/vbroggan.pdf, 2007 (zuletzt abgerufen am 09. 03. 2015). Roggan, Fredrik: Präventive Online-Durchsuchung – Überlegung zu den Möglichkeiten einer Legalisierung im Polizei- und Geheimdienstrecht, in: Fredrik Roggan (Hrsg.), OnlineDurchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 97 ff. Roggan, Fredrik: Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsstruktur, NJW 2009, 257 ff. Roggan, Fredrik: Der tkü-spezifische Kernbereichsschutz im Verständnis des Zweiten Senats des BVerfG – Eine Besprechung von BVerfGE 129, 208 = HRRS 2012 Nr. 29 und Folgerungen für die Praxis, HRRS 2013, 153 ff. Ronellenfitsch, Michael: Datenschutzrechtliche Schranken bei der Terrorismusbekämpfung, DuD 2007, 561 ff. Roßnagel, Alexander: Datenschutz in einem informatisierten Alltag, Berlin 2007. Roßnagel, Alexander/Hornung, Gerrit: Ein Ausweis für das Internet – Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“, DÖV 2009, 301 ff. Roßnagel, Alexander/Schnabel, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534 ff. Rügge, Ingrid: Mobile Solutions – Einsatzpotenziale, Nutzungsprobleme und Lösungsansätze, Wiesbaden 2007. Ruhmannseder, Felix: Die Neuregelung der strafprozessualen verdeckten Ermittlungsmaßnahmen, JA 2009, 57 ff. Rux, Johannes: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“, JZ 2007, 285 ff. Rux, Johannes: Schlusswort – Analogie oder besondere Ausprägung des Verhältnismäßigkeitsprinzips?, JZ 2007, 831 ff. Sachs, Michael (Hrsg.): Grundgesetz, 6. Aufl., München 2011 (zitiert: Bearbeiter, in: Sachs (Hrsg.), GG, Art., Rn.). Sachs, Michael/Krings, Thomas: Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, 481 ff.

Literatur- und Quellenverzeichnis

245

Sachs, Michael/Krings, Thomas: Das Gesetz zur Änderung des Polizeigesetzes des Landes Nordrhein-Westfalen, NWVBl. 2010, 165 ff. Sankol, Barry: Überwachung von Internet-Telefonie, CR 2008, 13 ff. Sankol, Barry: Verletzung fremdstaatlicher Souveränität durch ermittlungsbehördliche Zugriffe auf E-Mail-Postfächer, K&R 2008, 279 ff. Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft, München 2007. Schaar, Peter: Neue Konzeptionen für den Datenschutz, in: Klaus Vieweg/Heinz Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 61 ff. Schantz, Peter: Verfassungsrechtliche Probleme von „Online-Durchsuchungen“, KritV 2007, 310 ff. Schantz, Peter: Der Zugriff auf E-Mails durch die BaFin – Zugleich eine Besprechung von VG Frankfurt am Main vom 14. 11. 2008 = WM 2009, 948 und VGH Kassel vom 19. 5. 2009 = WM 2009, 2004, WM 2009, 2112 ff. Schlegel, Stephan: „Beschlagnahme“ von E-Mail-Verkehr beim Provider – Zugleich Besprechung zu BVerfG HRRS 2007 Nr. 125 = (BVerfG 2 BvR 902/06 = Beschluss vom 29. Juni 2006), HRRS 2007, 44 ff. Schlegel, Stephan: Warum die Festplatte keine Wohnung ist – Art. 13 GG und die „OnlineDurchsuchung“, GA 2007, 648 ff. Schlegel, Stephan: „Online-Durchsuchung light“ – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, HRRS 2008, 23 ff. Schmidbauer, Wilhelm/Steiner, Udo: Bayerisches Polizeiaufgabengesetz und Polizeiorganisationsgesetz, 3. Aufl., München 2011 (zitiert: Bearbeiter, in: Schmidbauer/Steiner, BayPAG, Art., Rn.). Schmidt-Aßmann, Eberhard: Grundrechte als Organisations- und Verfahrensgarantien, in: Detlef Merten/Hans-Jürgen Papier (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Band II: Grundrechte in Deutschland – Allgemeine Lehren I, Heidelberg 2006, S. 993 ff. (zitiert: Schmidt-Aßmann, in: Merten/Papier (Hrsg.), HdbGR, Band II, S.). Schmitt Glaeser, Walter: Schutz der Privatsphäre, in: Josef Isensee/Paul Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VI: Freiheitsrechte, 2. Aufl. (Vorauflage), Heidelberg 2001, S. 41 ff. (zitiert: Schmitt Glaeser, in: Isensee/ Kirchhof (Hrsg.), HdbStR, Band VI (Vorauflage), S.). Schneider, Franziska: Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen – Online-Durchsuchungen als Mittel zur Terrorismusbekämpfung in Deutschland und den USA, Frankfurt am Main 2012. Schneider, Jens-Peter: Verfassungsrechtliche Rahmenbedingungen: Gewährleistungsverantwortung des Staates für Netzneutralität, in: Michael Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, Berlin 2011, S. 35 ff. Schoch, Friedrich: Polizei- und Ordnungsrecht, in: Eberhard Schmidt-Aßmann/Friedrich Schoch (Hrsg.), Besonderes Verwaltungsrecht, 14. Aufl., Berlin 2008, S. 127 ff.

246

Literatur- und Quellenverzeichnis

Schorkopf, Frank: Höchstpersönliche Rechte, in: Dirk Ehlers (Hrsg.), Europäische Grundrechte und Grundfreiheiten, 3. Aufl., Berlin 2009, S. 506 ff. Schröder, Burkhard/Schröder, Claudia: Die Online-Durchsuchung – Rechtliche Grundlagen, Technik, Medienecho, Heidelberg 2008. Schulz, Sönke E.: Macht Art. 91c GG E-Government-Gesetze der Länder erforderlich?, DÖV 2010, 225 ff. Schulzki-Haddouti, Christiane: Im Netz der inneren Sicherheit – Die neuen Methoden der Überwachung, Hamburg 2004. Schweizer, Rainer J.: Die Rechtsprechung des Europäischen Gerichtshofes für Menschenrechte zum Persönlichkeits- und Datenschutz, DuD 2009, 462 ff. Seitz, Nicolai: Strafverfolgungsmaßnahmen im Internet, Köln 2004. Shannon, Claude Elwood: A Mathematical Theory of Communication, Bell System Technical Journal 1948, 379 ff. und 623 ff. Shirvani, Foroud: Die Kontakt- und Begleitpersonen und die „Besonderen Mittel der Datenerhebung“ im Polizeirecht, VerwArch 2010, 86 ff. Sick, Philipp: Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen „Computergrundrechts“? – Anmerkung zum Urteil des BVerfG vom 27. 2. 2008 (NJW 2008, 822 ff.) zum NRWVerfSchG, VBlBW 2009, 85 ff. Sieber, Ulrich: Informationsrecht und Recht der Informationstechnik – Die Konstituierung eines Rechtsgebietes in Gegenstand, Grundfragen und Zielen, NJW 1989, 2569 ff. Sieber, Ulrich: Stellungnahme zu dem Fragenkatalog des Bundesverfassungsgerichts in dem Verfahren 1 BvR 370/07 zum Thema der Online-Durchsuchungen, http://www.mpicc.de/sha red/data/pdf/bverfg-sieber-1-endg.pdf, 2007 (zuletzt abgerufen am 09. 03. 2015). Siegel, Thorsten: IT im Grundgesetz, NVwZ 2009, 1128 ff. Siemen, Birte: Grundrechtsschutz durch Richtlinien – Die Fälle Österreichischer Rundfunk u. a. und Lindqvist – Anmerkungen zu den Urteilen des Europäischen Gerichtshofes in den verbundenen Rechtssachen C-465/00, C-138/01 und C-139/01 und C-101/01, EuR 2004, 306 ff. Simitis, Spiros: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398 ff. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 7. Aufl., Baden-Baden 2011 (zitiert: Bearbeiter, in: Simitis (Hrsg.), BDSG, §, Rn.). Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 2. Aufl., München 2011 (zitiert: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, §, Rn.). Stadler, Thomas: Zulässigkeit der heimlichen Installation von Überwachungssoftware – Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, MMR 2012, 18 ff. Stern, Klaus: Das Staatsrecht der Bundesrepublik Deutschland, Band III/1: Allgemeine Lehren der Grundrechte, München 1988.

Literatur- und Quellenverzeichnis

247

Stern, Klaus: Der allgemeine Privatsphärenschutz durch das Grundgesetz und seine Parallelen im internationalen und europäischen Recht, in: Jürgen Bröhmer/Roland Bieber/Christian Calliess/Christine Langenfeld/Stefan Weber/Joachim Wolf (Hrsg.), Internationale Gemeinschaft und Menschenrechte – Festschrift für Georg Ress zum 70. Geburtstag, Köln 2005, S. 1259 ff. (zitiert: Stern, FS Ress, S.). Stern, Klaus: Das Staatsrecht der Bundesrepublik Deutschland, Band IV/1: Die einzelnen Grundrechte, München 2006. Stern, Klaus: Die Schutzpflichtenfunktion der Grundrechte – Eine juristische Entdeckung, DÖV 2010, 241 ff. Stern, Klaus/Becker, Florian (Hrsg.): Grundrechte-Kommentar – Die Grundrechte des Grundgesetzes mit ihren europäischen Bezügen, Köln 2009 (zitiert: Bearbeiter, in: Stern/ Becker (Hrsg.), Grundrechte-Kommentar, Art., Rn.). Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen, CR 2008, 435 ff. Störing, Marc: Anm. zu LG Hamburg, Beschluss vom 08. 01. 2008 (LG Hamburg, MMR 2008, 186), MMR 2008, 187 ff. Störing, Marc: Strafprozessualer Zugriff auf E-Mailboxen, CR 2009, 475 ff. Streinz, Rudolf: Die Rechtsprechung des EuGH zum Datenschutz, DuD 2011, 602 ff. Tanenbaum, Andrew Stuart: Computerarchitektur – Strukturen, Konzepte, Grundlagen, 5. Aufl., München 2006. Technische Universität Dresden: Erfahrungen des Projekts „AN.ON“ im Bereich Strafverfolgung, http://anon.inf.tu-dresden.de/strafverfolgung/index_de.html, 2000 – 2011 (zuletzt abgerufen am 09. 03. 2015). Theißen, Sascha: Risiken informations- und kommunikationstechnischer (IKT-)Implantate im Hinblick auf Datenschutz und Datensicherheit, Karlsruhe 2009. Tomik, Stefan: Eingriff in den Kernbereich – Wie geht es weiter mit der Online-Durchsuchung?, FAZ vom 27. 02. 2008, S. 10. Trute, Hans-Heinrich: Grenzen des präventionsorientierten Polizeirechts in der Rechtsprechung des Bundesverfassungsgerichts, Die Verwaltung 2009, 85 ff. Uerpmann-Wittzack, Robert: Höchstpersönliche Rechte und Diskriminierungsverbot, in: Dirk Ehlers (Hrsg.), Europäische Grundrechte und Grundfreiheiten, 3. Aufl., Berlin 2009, S. 81 ff. Uerpmann-Wittzack, Robert: Der Schutz informationstechnischer Systeme nach der Europäischen Menschenrechtskonvention, in: Robert Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 99 ff. Valerius, Brian: Ermittlungsmaßnahmen im Internet – Rückblick, Bestandsaufnahme, Ausblick, JR 2007, 275 ff. Voigt, Rüdiger: Sicherheit in der „Risikogesellschaft“ – Wir Bürger als Sicherheitsrisiko?, in: Martin W. H. Möllers/Robert Christian van Ooyen (Hrsg.), Jahrbuch Öffentliche Sicherheit 2008/2009, Frankfurt am Main 2009, S. 27 ff.

248

Literatur- und Quellenverzeichnis

Volkmann, Uwe: Verfassungsmäßigkeit der Vorschriften des Verfassungsschutzgesetzes von Nordrhein-Westfalen zur Online-Durchsuchung und zur Internet-Aufklärung, DVBl 2008, 590 ff. Volkmann, Uwe: Die Tyrannei der Publizität, FAZ vom 26. 02. 2009, S. 7. Warntjen, Maximilian: Der Kernbereich nach dem Online-Durchsuchungsurteil, in: Fredrik Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 57 ff. Wedde, Peter: Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme aus arbeitsrechtlicher Sicht, AuR 2009, 373 ff. Wegener, Christoph: Hintergründe zum Vorhaben „Online-Durchsuchung“, in: Christian Paulsen (Hrsg.), Sicherheit in vernetzten Systemen, Hamburg 2008, S. I1 ff. Weichert, Thilo: Bürgerrechtskonforme Bekämpfung der Computerkriminalität, DuD 2007, 590 ff. Weichert, Thilo: BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, DuD 2009, 7 ff. Weiser, Marc: The Computer for the 21st Century, Scientific American 1991, 94 ff. Weiß, André: Online-Durchsuchungen im Strafverfahren, Hamburg 2009. Wikipedia: Die freie Enzyklopädie, http://de.wikipedia.org/wiki/Wikipedia:Hauptseite, 2001 – 2015 (zuletzt abgerufen am 09. 03. 2015). Wildhagen, Lars: Persönlichkeitsschutz durch präventive Kontrolle – Richtervorbehalte und nichtrichterliche Kontrollorgane als Ausprägungen des Prinzips der Informationsoptimierung bei Grundrechtseingriffen, Berlin 2011. Winkler, Peter: Computer-Lexikon 2010, München 2009. Winterhoff, Christian: Kanzleidurchsuchungen im Lichte von Grund- und Menschenrechten – Die Rechtslage nach der Rechtsprechung von § 160a StPO – Mandantenschutz weiter verbessern, AnwBl 2011, 789 ff. Witt, Bernhard Carsten: IT-Sicherheit kompakt und verständlich – Eine praxisorientierte Einführung, Wiesbaden 2006. Wolff, Heinrich Amadeus: Vorratsdatenspeicherung – Der Gesetzgeber gefangen zwischen Europarecht und Verfassung?, NVwZ 2010, 751 ff. Worms, Christoph: Das Internet und die Grundrechte – Neue Gewährleistungspflichten als Ausdruck von Verfassungswandel?, RuP 2009, 138 ff. Zabel, Benno: Terrorgefahr und Gesetzgebung – Zugleich eine kritische Auseinandersetzung mit der Neufassung des Bundeskriminalamtsgesetzes und deren Bedeutung für die straf- und polizeirechtliche Praxis, JR 2009, 453 ff. Ziercke, Jörg: Entwicklung und Stand der Online-Durchsuchung in Deutschland, in: Bundesministerium für Inneres der Republik Österreich (Hrsg.), Online-Durchsuchung, Wien 2008, S. 27 ff. Ziercke, Jörg: Pro Online-Durchsuchung, Informatik Spektrum 2008, 62 ff. Zöller, Mark Alexander: Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 563 ff.

Literatur- und Quellenverzeichnis Zöller, Mark Alexander: Heimlichkeit als System, StraFo 2008, 15 ff. Zypries, Brigitte: Null Privatheit?, FAZ vom 31. 01. 2008, S. 8.

249

Sachwortverzeichnis Allgemeine Handlungsfreiheit 178 Allgemeines Persönlichkeitsrecht 136 – Grundrechtliche Schranken 179 – Grundrechtskonkurrenzen 136 Anonyme Systemnutzung 78, 80 Berufsfreiheit 175 Bestimmtheitsgrundsatz 181 – Gefahrenvorfeld 182 – Unbestimmte Rechtsbegriffe

182

Chat-Kommunikation 61 Cloud Computing 43, 155, 170 Cookies 110 Daten 31, 46 – Bestandsdaten 48, 52, 111, 132 – Inhaltsdaten 47, 52, 141 – Nutzungsdaten 49, 52, 112 – Standortdaten 49, 52, 133 – Verkehrsdaten 48, 52, 112, 133 – Zugangsdaten 48, 52, 112 Datenverarbeitung 45, 52 Denial-of-Service-Angriffe 22 E-Mail-Kommunikation 60 Eigentumsgarantie 177 Einrichtungsgarantie 220 – Art. 91c GG 221 – Garantie der IT-Sicherheit 220 Elektronische Gesundheitskarte 68, 165 Elektronischer Personalausweis 67, 164 Erforderlichkeit des IT-Grundrechts 147 – Fernmeldegeheimnis 135 – Informationelle Selbstbestimmung 146 – Unverletzlichkeit der Wohnung 127 Erhebung nicht-inhaltsbezogener Daten 109 – Automatisiertes Auskunftsverfahren 111 – Fernmeldegeheimnis 132 – Informationelle Selbstbestimmung 142

– IT-Grundrecht 169 – Manuelles Auskunftsverfahren 111 – Präventive Befugnisse 113 – Repressive Befugnisse 114 – Tatsächliche Zugriffsmöglichkeiten 109 Europäische Grundrechte 222 – Art. 7 EGRC 226 – Art. 8 EGRC 226 – Art. 8 EMRK 225 – Geltungsabgrenzung 228 – Rechtserkenntnisquellen 222, 224 – Rechtsprechung des EuGH 227 – Vertrag von Lissabon 223 Fernmeldegeheimnis 128 – Grundrechtliche Eingriffe 129 – Personeller Schutzbereich 128 – Sachlicher Schutzbereich 128 Glaubensfreiheit 171 GPS-Empfänger 66, 160 Grundrechtliche Ausstrahlungswirkung 214 – § 823 Abs. 1 BGB 215 – Arbeitsrecht 215 – Mittelbare Drittwirkung 214 – Unmittelbare Drittwirkung 214 Grundrechtliche Schutzpflichten 209 – Art. 87 f GG 211 – Hilfe zur Selbsthilfe 212 – Sichere informationstechnische Systeme 211 – Strategie der IT-Sicherheit 212 Grundrechtsverzicht 108, 119 Grundsatz der Verhältnismäßigkeit 185 – Maßgebliche Eingriffsschwelle 189 – Präventive Eingriffsschwellen 190 – Repressive Eingriffsschwellen 195 – Vorherige richterliche Kontrolle 200

Sachwortverzeichnis IMSI-Catcher 114, 133, 143, 160, 178 Informationelle Selbstbestimmung 26, 139 – Grundrechtliche Eingriffe 140 – Personeller Schutzbereich 139 – Sachlicher Schutzbereich 139 Informationen 31, 33 – Nachrichtentechnische Dimension 33 – Rechtliche Dimension 36 – Semiotische Dimension 34 – Zweckorientierte Dimension 34 Informations- und Kommunikationstechnik 37 Informationsfreiheit 172 Informationstechnik 36 Informationstechnische Systeme 38 – Hardware 41 – Kategorien 53, 156 – Software 42 Integrität 75, 80, 149 Intelligente Wohnumgebungen 69, 166 Internet 58, 158 – Chat-Kommunikation 61 – Dateitransfer 60 – E-Mail-Kommunikation 60 – Newsgroups 61 – Remote Access 64 – Soziale Netzwerke 63 – Streaming-Dienste 63 – VoIP-Kommunikation 62 – WWW 59 IP-Adresse 58, 110 – Dynamische IP-Adresse 111, 142 – Statische IP-Adresse 110, 142 IT-Grundrecht 26, 147 – Angemessenheit 188 – Bestimmtheitsgrundsatz 183 – Eigennutzung 154 – Erforderlichkeit 187 – Geeignetheit 186 – Grundrechtliche Eingriffe 167 – Grundrechtliche Schranken 180 – Grundsatz der Verhältnismäßigkeit 185 – Informationstechnische Systeme 151 – Integrität 149 – Kernbereich privater Lebensgestaltung 204 – Legitimer Zweck 185 – Maßgebliche Eingriffsschwelle 189

251

– Nutzungsabhängigkeit 153 – Offene präventive Zugriffe 194 – Offene repressive Zugriffe 198 – Personeller Schutzbereich 153 – Personenbezogene Daten 151 – Sachlicher Schutzbereich 148 – Verarbeitungskapazitäten 151 – Verdeckte präventive Zugriffe 190 – Verdeckte repressive Zugriffe 195 – Vertraulichkeit 148 – Vorherige richterliche Kontrolle 201 – Zitiergebot 184 – Zweistufiges Schutzkonzept 204 IT-Sicherheit 71 – Beherrschbarkeit 76, 80 – Integrität 75, 80 – Rechtsverbindlichkeit 77 – Verfügbarkeit 74, 78 – Verlässlichkeit 73 – Vertraulichkeit 74, 79 – Zurechenbarkeit 76 Kernbereich privater Lebensgestaltung 202 – Auswertungsphase 206 – Effektivität des Schutzkonzepts 206 – Erhebungsphase 204 – Garantie der Menschenwürde 202 – Wesensgehalt der Grundrechte 203 – Zweistufiges Schutzkonzept 204 Keylogger 87, 90, 98, 102, 106 Kommunikationstechnik 37 Lokaler Fernzugriff 83 – § 110 Abs. 3 StPO 85, 109 – Fernmeldegeheimnis 131 – Informationelle Selbstbestimmung 141 – IT-Grundrecht 167 – Tatsächliche Zugriffsmöglichkeiten 83 – Unverletzlichkeit der Wohnung 124 Lokaler Zugriff 82 – Fernmeldegeheimnis 131 – Informationelle Selbstbestimmung 141 – IT-Grundrecht 167 – Präventive Befugnisse 84 – Repressive Befugnisse 85 – Tatsächliche Zugriffsmöglichkeiten 82 – Unverletzlichkeit der Wohnung 124

252

Sachwortverzeichnis

Medizinische Implantat-Techniken 67, 163 Meinungsfreiheit 172 Messung physischer Abstrahlung 92, 102 – Unverletzlichkeit der Wohnung 125 Mobile Kommunikationsgeräte 64, 159 – Mobiltelefon 64 – Personal Digital Assistant 65 – Smartphone 65 NSA-Affäre

24

Online-Durchsuchung 85 – De-Infiltrationsphase 91 – Durchsichts- und Überwachungsphase 90 – Fernmeldegeheimnis 134 – Infiltrationsphase 86 – Informationelle Selbstbestimmung 145 – IT-Grundrecht 168 – Messung physischer Abstrahlung 92 – Online-Durchsicht 90 – Online-Überwachung 91 – Präventive Befugnisse 93 – Remote Forensic Software 86 – Repressive Befugnisse 95 – Tatsächliche Zugriffsmöglichkeiten 85 – Unverletzlichkeit der Wohnung 125 Organisations- und Verfahrensgehalte 216 – Auskunftspflichten 218 – Benachrichtigungspflichten 219 – Garantie effektiven Rechtsschutzes 218 – Gebot der Zweckbindung 217 – Löschungspflichten 206, 218 – Unabhängige Kontrolle durch Dritte 220 Personenbezogene Daten 31, 50 – Informationsgehalt 51 – Personenbezug anfallender Daten Pressefreiheit 173 Protokolle 42, 56 – FTP 60 – HTTP 59 – IP 58 – Protokollschichten 158 – VoIP 62 Proxy-Server 59, 158

52

Quellen-TKÜ 98 – Fernmeldegeheimnis 129 – IT-Grundrecht 168 – Messung physischer Abstrahlung 98 – Präventive Befugnisse 98 – Remote Forensic Software 98 – Repressive Befugnisse 101 – Tatsächliche Zugriffsmöglichkeiten 98 Recherche in Internetdiensten 106 – Fernmeldegeheimnis 130, 132 – Geschlossene Dienste 106 – Informationelle Selbstbestimmung 142 f. – IT-Grundrecht 170 – Öffentlich zugängliche Dienste 106 – Polizeiliche Generalklausel 107 – Präventive Befugnisse 107 – Repressive Befugnisse 109 – Tatsächliche Zugriffsmöglichkeiten 106 Rechner 54 – Integrierte Speichermedien 54, 156 – Mobile Speichermedien 55, 157 – Peripheriegeräte 55, 157 – Personalcomputer 54, 156 Rechnerverbünde 56, 158 – Internet 58, 158 – Internetworking 57 – LAN 56 – WAN 56 – WLAN 56 Recht auf Freizügigkeit 174 Recht auf körperliche Unversehrtheit 171 Referenzmodelle 56 – ISO/OSI-Modell 56 – TCP/IP-Modell 56 Remote Forensic Software 86 – Aufruf präparierter Websites 89 – Ausnutzen von Sicherheitslücken 87 – Man-In-The-Middle-Angriff 87 – Manuelle Installation 86 – Programmierung als Schadprogramm 88 – Trojaner, Viren und Würmer 88 RFID-Funketiketten 66, 161 Schutz der Privatsphäre 137 Schutz von Ehe und Familie 173

Sachwortverzeichnis Sniffer 90 Soziale Netzwerke

23, 63

Überwachung der E-Mail-Kommunikation 102 – Fernmeldegeheimnis 129 – Informationelle Selbstbestimmung 141 – IT-Grundrecht 169 – Phasenmodell 105 – Präventive Befugnisse 102 – Remote Forensic Software 102 – Repressive Befugnisse 104 – Tatsächliche Zugriffsmöglichkeiten 102 Ubiquitous Computing 43 Unverletzlichkeit der Wohnung 121 – Grundrechtliche Eingriffe 123 – Personeller Schutzbereich 122 – Sachlicher Schutzbereich 121 Vereinigungsfreiheit 174 Versammlungsfreiheit 174 Vertraulichkeit 74, 79, 148 Verwendung erhobener Daten

51

253

– Fernmeldegeheimnis 135 – Fruit-of-the-Poisonous-Tree 126, 135, 171 – Informationelle Selbstbestimmung 146 – IT-Grundrecht 170 – Unverletzlichkeit der Wohnung 126 VoIP-Kommunikation 62 Völkerrechtlicher Territorialgrundsatz 115 – Convention on Cybercrime 116 – Internationale Zusammenschlüsse 118 – Internationales Gewohnheitsrecht 117 – Öffentlich zugängliche Quellen 117 – Rechtshilfeersuchen 118 – Zugangsgeschützte Quellen 116 Vorbehalt des Gesetzes 181 WWW 59 – DNS 59 – HTML 59 – URL 59 Zitiergebot

184