Docstoc

BVerfG Urt BvRDeiters

Document Sample
BVerfG Urt BvRDeiters Powered By Docstoc
					BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07; 1 BvR 595/07                                                           Deiters/Albrecht
_____________________________________________________________________________________

Redaktionelle Urteilsanmerkung                                     verhalt zu erforschen. Die Mittel, derer sie sich zu diesem
                                                                   Zweck bedienen dürfen, müssen – ebenso wie die Verhän-
1. Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m.       gung der Strafe bei rechtskräftig festgestellter Schuld – aus
Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewähr-               zweierlei Gründen in einem angemessenen Verhältnis zum
leistung der Vertraulichkeit und Integrität informations-          mutmaßlichen Normbruch stehen:
technischer Systeme.                                                   Zunächst muss dem Staat um der Funktionalität des Straf-
2. Die heimliche Infiltration eines informationstechni-            rechts willen daran gelegen sein, Übertreibungen zu vermei-
schen Systems, mittels derer die Nutzung des Systems               den. Wird schon bei dem Verdacht einer nur verhältnismäßig
überwacht und seine Speichermedien ausgelesen werden               geringfügigen Straftat das praktisch zur Verfügung stehende
können, ist verfassungsrechtlich nur zulässig, wenn tat-           Ermittlungsarsenal vollständig ausgeschöpft, kann dies dem –
sächliche Anhaltspunkte einer konkreten Gefahr für ein             schon mit der Verdachtsklärung verfolgten – Ziel der Bestä-
überragend wichtiges Rechtsgut bestehen. Überragend                tigung der Normgeltung abträglich sein. Wer im sprichwört-
wichtig sind Leib, Leben und Freiheit der Person oder              lichen Sinne mit Kanonen auf Spatzen schießt, macht sich
solche Güter der Allgemeinheit, deren Bedrohung die                bestenfalls lächerlich. Schlimmstenfalls erweckt er den fal-
Grundlagen oder den Bestand des Staates oder die                   schen Eindruck, sich nicht nur Spatzen erwehren zu müssen;
Grundlagen der Existenz der Menschen berührt. Die                  die Beeinträchtigung der gesellschaftlichen Normanerken-
Maßnahme kann schon dann gerechtfertigt sein, wenn                 nung kann dann durch die staatliche Reaktion auf den Ver-
sich noch nicht mit hinreichender Wahrscheinlichkeit               dacht sogar verstärkt statt kompensiert werden.
feststellen lässt, dass die Gefahr in näherer Zukunft ein-             Darüber hinaus müssen die bei der Strafverfolgung einge-
tritt, sofern bestimmte Tatsachen auf eine im Einzelfall           setzten Mittel auch in Ansehung verfassungsrechtlich ver-
durch bestimmte Personen drohende Gefahr für das                   bürgter Freiheitsgewährungen angemessen sein. Das Straf-
überragend wichtige Rechtsgut hinweisen.                           verfahrensrecht gilt als Seismograph der Staatsverfassung. In
3. Die heimliche Infiltration eines informationstechni-            einem Rechtsstaat kann es deshalb keine Strafverfolgung um
schen Systems ist grundsätzlich unter den Vorbehalt rich-          jeden Preis geben – selbst wenn diese im Einzelfall funktio-
terlicher Anordnung zu stellen. Das Gesetz, das zu einem           nal wäre. In Zeiten terroristischer Bedrohung ist die damit
solchen Eingriff ermächtigt, muss Vorkehrungen enthal-             vom Strafverfahrensrecht zu gewährleistende Balance zwi-
ten, um den Kernbereich privater Lebensgestaltung zu               schen individueller Freiheit und kollektiver Sicherheit beson-
schützen.                                                          ders gefährdet. Die Versuchung, alle technisch möglichen
4. Soweit eine Ermächtigung sich auf eine staatliche               Eingriffsbefugnisse in den Dienst der Strafverfolgung zu
Maßnahme beschränkt, durch welche die Inhalte und                  stellen, ist angesichts der Herausforderungen, vor die sich die
Umstände der laufenden Telekommunikation im Rech-                  Gesellschaft gestellt sieht, verführerisch. Die sog. Online-
nernetz erhoben oder darauf bezogene Daten ausgewertet             Durchsuchung gilt angesichts der Bedrohungen durch den
werden, ist der Eingriff an Art. 10 Abs. 1 GG zu messen.           islamistischen Terrorismus in der Praxis als unverzichtbares
5. Verschafft der Staat sich Kenntnis von Inhalten der             Instrument nicht nur der präventiven Abwehr terroristischer
Internetkommunikation auf dem dafür technisch vorge-               Straftaten, sondern auch der repressiven Strafverfolgung in
sehenen Weg, so liegt darin nur dann ein Eingriff in               diesem Bereich.
Art. 10 Abs. 1 GG, wenn die staatliche Stelle nicht durch              Der Ermittlungsrichter des Bundesgerichtshofs sah sich in
Kommunikationsbeteiligte zur Kenntnisnahme autori-                 der Vergangenheit mehrfach mit Anträgen des Generalbun-
siert ist. Nimmt der Staat im Internet öffentlich zugängli-        desanwalts konfrontiert, die heimliche Durchsuchung des Com-
che Kommunikationsinhalte wahr oder beteiligt er sich              puters eines Beschuldigten anzuordnen. Dabei sollte dem Be-
an öffentlich zugänglichen Kommunikationsvorgängen,                schuldigten ein hierfür eigens konzipiertes Computerpro-
greift er grundsätzlich nicht in Grundrechte ein (amtliche         gramm zugespielt werden, das die auf den Speichermedien des
Leitsätze).                                                        Computers abgelegten Dateien ohne Wissen kopieren und zum
                                                                   Zwecke der Durchsicht an die Ermittlungsbehörden übertra-
GG Art. 2 Abs. 1 i.V.m. 1 Abs. 1, 10; VSG § 5 Abs. 2 Nr. 11        gen sollte.1 Die heimliche Durchsuchung des Computers ist
                                                                   vom Ermittlungsrichter des BGH in der Vergangenheit min-
BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 und 1 BvR 595/07          destens in einem Fall – allerdings mit der Auflage des einma-
                                                                   ligen Zugriffs auf den Computer – genehmigt worden.2 In ei-
I. Problemstellung                                                 nem anderen Fall wurde ein entsprechender Antrag unter Hin-
Die Kriminalstrafe ist das äußerste Mittel, das ein freiheitlich   weis auf eine fehlende Ermächtigungsgrundlage abgelehnt.3
verfasster Staat gegen seine Bürger einzusetzen befugt ist. Sie    Die hiergegen eingelegte Beschwerde des Generalbundesan-
darf – richtigerweise – nur zur Verteidigung der für das fried-    walts blieb erfolglos. Der 3. Strafsenat hat in seinem auf die
liche Zusammenleben unabdingbaren Normen eingesetzt wer-           Beschwerde hin ergangenen Beschluss vom 31. Januar 2007
den, deren gesellschaftliche Akzeptanz bereits durch den Ver-
dacht eines strafbaren Verhaltens Schaden zu nehmen droht.         1
                                                                     BGHSt 51, 211.
Soweit im Strafverfahren das Legalitätsprinzip (§ 152 Abs. 2       2
                                                                     BGH – Ermittlungsrichter – StV 2007, 60, mit ablehnender
StPO) gilt, sind Staatsanwaltschaft und Polizei deshalb schon
                                                                   Anmerkung Beulke/Meininghaus.
bei Vorliegen eines Anfangsverdachts verpflichtet, den Sach-       3
                                                                     Vgl. BGHSt 51, 211.
_____________________________________________________________________________________

                           Zeitschrift für das Juristische Studium – www.zjs-online.com
                                                                                                                              319
BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07; 1 BvR 595/07                                                           Deiters/Albrecht
_____________________________________________________________________________________

klargestellt, dass eine verdeckte Online-Durchsuchung nicht        mationen, soweit diese – technisch ordnungsgemäß – unter
auf § 102 i.V.m. § 110 StPO gestützt werden kann. Wie sich         Verwendung des jeweils gültigen Passwortes erfolgt.10 Der
insbesondere aus den Regelungen der §§ 105 Abs. 2 S. 1, 106        heimliche Zugriff auf ein informationstechnisches System im
Abs. 1 und § 107 Abs. 1 StPO ergebe,4 ermächtige die Straf-        Sinne der 2. Alt. bezeichnet dagegen die technische Infiltrati-
prozessordnung nur zu einer offen durchgeführten Durchsu-          on des Systems, mit der es möglich ist, dessen Nutzung zu
chung.5                                                            überwachen, Speichermedien durchzusehen und das System
    Für die Rechtspraxis ist auf der Grundlage des geltenden       fernzusteuern.11
Rechts damit davon auszugehen, dass ein heimlicher Zugriff             Der Erste Senat prüft in seiner Entscheidung zunächst die
auf Computersysteme zum Zwecke der Strafverfolgung man-            Verfassungsmäßigkeit der durch § 5 Abs. 2 Nr. 11 S. 1 Alt. 2
gels gesetzlicher Befugnisnorm unzulässig ist. Die am 27. Fe-      VSG eröffneten Befugnis zum heimlichen Zugriff auf ein
bruar 2008 ergangene Entscheidung des Ersten Senats des            informationstechnisches System. Die Vorschrift verletzt nach
BVerfG betrifft die Frage, ob und ggf. in welchen Grenzen          seiner Ansicht das Allgemeine Persönlichkeitsrecht (im Fol-
der Gesetzgeber von Verfassung wegen zu entsprechenden             genden: APR), Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG, in der
Maßnahmen ermächtigen darf. Sie war mit Spannung erwar-            durch die Entscheidung – erstmals – ausformulierten Ausprä-
tet worden, weil Bundesinnenminister Schäuble den Beschluss        gung als Grundrecht auf Gewährleistung der Vertraulichkeit
des 3. Strafsenats zum Anlass genommen hatte, eine in der          und Integrität informationstechnischer Systeme (unten 1.).12
Großen Koalition umstrittene Rechtsgrundlage für den ver-          Im Anschluss daran erörtert er die Verfassungsmäßigkeit des
deckten Zugriff auf informationstechnische Systeme einzu-          heimlichen Aufklärens des Internet, § 5 Abs. 2 Nr. 11 S. 1
fordern.6 Die Entscheidung des Ersten Senats steckt insoweit       Alt. 1 VSG, und stellt eine Verletzung des Telekommunikati-
den gesetzgeberischen Handlungsspielraum ab. Sie setzt sich        onsgeheimnisses aus Art. 10 GG und des Zitiergebots, Art. 19
– bedingt durch den Gegenstand der Entscheidung – aller-           Abs. 1 S. 2 GG, fest (unten 2.).13
dings primär mit der Frage auseinander, unter welchen Vor-
aussetzungen der Staat zur Verhütung künftiger Straftaten,         1. Der heimliche Zugriff auf informationstechnische Systeme
also zum Zwecke der Gefahrenabwehr, heimlich auf informa-          Das vom Ersten Senat als neue Ausprägung des APR entwi-
tionstechnische Systeme zugreifen darf.                            ckelte Grundrecht auf Gewährleistung der Vertraulichkeit und
                                                                   Integrität informationstechnischer Systeme ist betroffen, wenn
II. Kernaussagen                                                   eine Eingriffsermächtigung Systeme erfasst, die allein oder in
Der Entscheidung lagen zwei Verfassungsbeschwerden gegen           ihren technischen Vernetzungen personenbezogene Daten des
2006 eingefügte oder geänderte Vorschriften des Verfassungs-       Betroffenen in einem Umfang und in einer Vielfalt enthalten
schutzgesetzes NRW7 (im Folgenden: VSG) zugrunde.8 Sie             können, aufgrund derer im Fall eines staatlichen Zugriffs ein
enthielten Ermächtigungen zum heimlichen Beobachten und            Einblick in wesentliche Teile der Lebensgestaltung einer Per-
sonstigen Aufklären des Internet (§ 5 Abs. 2 Nr. 11 S. 1 Alt. 1    son oder gar ein aussagekräftiges Bild der Persönlichkeit ge-
VSG) sowie zum heimlichen Zugriff auf informationstechni-          wonnen werden können. Vom Schutzbereich dieses Grund-
sche Systeme (Alt. 2). Unter einem heimlichen Aufklären im         rechts sind laut Entscheidung des BVerfG insbesondere (pri-
Sinne der 1. Alt. ist die Kenntnisnahme der Internetkommu-         vat oder beruflich genutzte) Personalcomputer,14 aber auch
nikation auf dem technisch vorgesehenen Wege zu verste-            Mobiltelefone oder elektronische Terminkalender erfasst, so-
hen.9 Die Vorschrift ermächtigte folglich dazu, allgemein zu-      weit sie über einen entsprechenden Funktionsumfang verfü-
gängliche Kommunikationsinhalte, z.B. von Internetseiten, Chats,   gen und die Speicherung personenbezogener Daten vielfälti-
Auktionen und Tauschbörsen, zu erlangen. Darüber hinaus            ger Art zulassen.15
rechtfertigte sie die Kenntnisnahme zugangsgeschützter Infor-
                                                                   a) Abgrenzung zu anderen Grundrechten
4
  BGHSt 51, 211 (213).                                             Andere grundrechtliche Gewährleistungen, insbesondere das
5
  BGHSt 51, 211 (216).                                             Fernmeldegeheimnis, Art. 10 GG, das Grundrecht auf Unver-
6
  Vgl. den Artikel „Heimliche Online-Durchsuchung unzuläs-         letzlichkeit der Wohnung, Art. 13 GG, sowie die als Ausprä-
sig“, F.A.Z. vom 6.2.2008, S. 1.                                   gungen des APR bereits bekannten Rechte auf Privatheit und
7
  Die Änderungen gehen auf das Gesetz über den Verfas-             informationelle Selbstbestimmung sind nach Einschätzung
sungsschutz in Nordrhein-Westfalen vom 20. Dezember 2006           des Senats nicht geeignet, den mit der Informationstechnik
(GVBl. NW, S. 620) zurück.                                         entstandenen neuartigen Gefährdungen der Persönlichkeit16
8
  Die Darstellung beschränkt sich auf die Vorschriften zur „On-
line-Durchsuchung“; nicht eingegangen wird auf die sonsti-
                                                                   10
gen angegriffenen Vorschriften, bezüglich derer die Beschwer-         BVerfG, Urt. v. 27.2.2008, Rn. 6.
                                                                   11
den entweder als unzulässig verworfen wurden, sich mit der            BVerfG, Urt. v. 27.2.2008, Rn. 5.
                                                                   12
Feststellung der Verfassungswidrigkeit des § 5 Abs. 1 Nr. 11          BVerfG, Urt. v. 27.2.2008, Rn. 166.
                                                                   13
erledigten oder als unbegründet abgewiesen wurden.                    BVerfG, Urt. v. 27.2.2008, Rn. 288.
9                                                                  14
   BVerfG, Urt. v. 27.2.2008, Rn. 4, abrufbar unter                   BVerfG, Urt. v. 27.2.2008, Rn. 203.
                                                                   15
http://www.bverfg.de/entscheidungen/rs20080227_1bvr03                 BVerfG, Urt. v. 27.2.2008, Rn. 203.
                                                                   16
7007.html (27.5.2008).                                                BVerfG, Urt. v. 27.2.2008, Rn. 170.
_____________________________________________________________________________________

                                                          ZJS 3/2008
320
BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07; 1 BvR 595/07                                                           Deiters/Albrecht
_____________________________________________________________________________________

hinreichend Rechnung zu tragen. Sie beträfen jeweils nur Teil-     formationstechnischer Systeme andererseits unter Beachtung
aspekte des Umgangs mit informationstechnischen Systemen           des Verhältnismäßigkeitsgrundsatzes nur in engen Grenzen
und würden deshalb der gestiegenen Bedeutung der Nutzung           zulässig. Die in § 5 Abs. 2 Nr. 11 S. 1 Alt. 2 VSG enthaltene
solcher Systeme für die Persönlichkeitsentfaltung17 nicht ge-      Ermächtigung zum heimlichen Zugriff auf informationstech-
recht. So ermögliche das Internet nicht nur den Zugriff auf ei-    nische Systeme wird nach Einschätzung des Ersten Senats
ne Fülle von Informationen, sondern stelle überdies verschie-      beiden Anforderungen nicht gerecht.25 Von besonderer Be-
dene Kommunikationsdienste zum Aufbau und zur Pflege               deutung sind insoweit die aus dem Verhältnismäßigkeits-
sozialer Kontakte bereit, die herkömmliche Formen der Fern-        grundsatz folgenden inhaltlichen Grenzen einer möglichen
kommunikation in zunehmendem Maße verdrängten.18 Diese             gesetzlichen Befugnis zum heimlichen Zugriff auf informati-
seien mit der teils bewussten, teils durch die Systeme selbst-     onstechnische Systeme.
tätig vorgenommenen Erzeugung, Verarbeitung und Speiche-
rung von Daten verbunden, die allesamt im Hinblick auf Ver-        aa) Besondere Gefährdungslage
halten und Eigenschaften des Nutzers ausgewertet werden            Bei der Entwicklung dieser Grenzen hat sich der Senat insbe-
könnten.19 Die Erhebung und Auswertung der in Arbeitsspei-         sondere davon leiten lassen, dass eine staatliche Datenerhe-
cher und auf Speichermedien enthaltenen Vielzahl von Daten         bung aus komplexen informationstechnischen Systemen ein
mit Bezug zu persönlichen Verhältnissen, sozialen Kontakten        beträchtliches Potential für die Ausforschung der Persönlich-
und ausgeübten Tätigkeiten des Nutzers ermöglichten weit-          keit des Betroffenen aufweist26, weil der Staat Zugang zu
reichende Rückschlüsse auf seine Persönlichkeit bis hin zu         einem Datenbestand erhalte, der herkömmliche Informati-
einer Profilbildung.20 Dies verlange nach einem umfassenden        onsquellen an Umfang und Vielfältigkeit bei weitem übertref-
Schutz der Integrität und Vertraulichkeit informationstechni-      fe.27 Dies gelte angesichts der gegenwärtigen Nutzungsge-
scher Systeme.                                                     pflogenheiten solcher Geräte gerade auch für persönliche Da-
    Das vom BVerfG zu diesem Zweck entwickelte Grund-              ten von gesteigerter Sensibilität, etwa in Form privater Text-,
recht auf Gewährleistung der Vertraulichkeit und Integrität        Bild- oder Tondateien.28 Der verfügbare Datenbestand könne
informationstechnischer Systeme schützt zunächst das Inte-         detaillierte Informationen über die persönlichen Verhältnisse
resse des Nutzers daran, dass die von einem informations-          und die Lebensführung des Betroffenen, die über verschiede-
technischen System erzeugten, verarbeiteten und gespeicher-        ne Kommunikationswege geführte private und geschäftliche
ten Daten vertraulich bleiben.21 Sein Schutzbereich ist nach       Korrespondenz oder auch tagebuchartige persönliche Auf-
Ansicht des Ersten Senats aber auch betroffen, wenn die Lei-       zeichnungen umfassen.29
stungen, Funktionen und Speicherinhalte infolge eines mani-            Soweit Daten erhoben würden, die Aufschluss über die
pulativen Zugriffs auf das System durch Dritte genutzt wer-        Kommunikation des Betroffenen mit Dritten geben, werde
den können.22 Dies gelte auch für Datenerhebungen mit Mit-         die Intensität des Grundrechtseingriffs dadurch weiter erhöht,
teln, die zwar technisch von den Datenverarbeitungsvorgän-         dass die – auch im Allgemeinwohl liegende – Möglichkeit
gen des betroffenen informationstechnischen Systems unab-          der Bürger beschränkt werde, an einer unbeobachteten Fern-
hängig sind, aber diese Datenverarbeitungsvorgänge zum Ge-         kommunikation teilzunehmen.30 Die Zulässigkeit der Erhe-
genstand haben. Damit kann auch der Einsatz sog. Hardware-         bung solcher Daten beeinträchtige infolge der durch sie be-
Keylogger oder die Messung der elektromagnetischen Abstrah-        dingten Furcht vor Überwachung mittelbar die Freiheit der
lung von Bildschirm oder Tastatur einen Eingriff darstellen.23     Bürger, indem sie eine unbefangene Individualkommunikati-
                                                                   on verhindern könne.31 Zudem wiesen solche Datenerhebun-
b) Schranken                                                       gen eine das Gewicht des Eingriffs erhöhende – und im Fall
Das Recht auf Gewährleistung der Vertraulichkeit und Inte-         der Einbindung in ein Netzwerk sogar nochmals gesteigerte32
grität informationstechnischer Systeme wird als Ausprägung         – Streubreite auf, weil von ihnen notwendigerweise auch un-
des APR allerdings nicht schrankenlos gewährt. Eingriffe           beteiligte Dritte erfasst würden.33 Zugleich könnten die Be-
können nach der Entscheidung des Ersten Senats sowohl zu           troffenen infolge der Heimlichkeit des Eingriffs ihre Interes-
präventiven Zwecken als auch zur Strafverfolgung gerecht-          sen nicht wirkungsvoll wahrnehmen.34
fertigt sein.24 Sie bedürfen allerdings – wie auch jeder sonsti-       Das Gewicht des Eingriffs werde ferner auch dadurch ge-
ge Eingriff in Grundrechte – einerseits einer dem Gebot der        prägt, dass der Zugriff Gefahren für die Integrität des Zu-
Normenklarheit und Normenbestimmtheit entsprechenden Er-           griffsrechners sowie für Rechtsgüter des Betroffenen oder auch
mächtigungsgrundlage und sind wegen der besonderen Be-
deutung des Grundrechts auf Vertraulichkeit und Integrität in-     25
                                                                      BVerfG, Urt. v. 27.2.2008, Rn. 208, 218.
                                                                   26
                                                                      BVerfG, Urt. v. 27.2.2008, Rn. 230.
17                                                                 27
   BVerfG, Urt. v. 27.2.2008, Rn. 174.                                BVerfG, Urt. v. 27.2.2008, Rn. 231.
18                                                                 28
   BVerfG, Urt. v. 27.2.2008, Rn. 176.                                BVerfG, Urt. v. 27.2.2008, Rn. 231.
19                                                                 29
   BVerfG, Urt. v. 27.2.2008, Rn. 178.                                BVerfG, Urt. v. 27.2.2008, Rn. 231.
20                                                                 30
   BVerfG, Urt. v. 27.2.2008, Rn. 178.                                BVerfG, Urt. v. 27.2.2008, Rn. 233.
21                                                                 31
   BVerfG, Urt. v. 27.2.2008, Rn. 204.                                BVerfG, Urt. v. 27.2.2008, Rn. 233.
22                                                                 32
   BVerfG, Urt. v. 27.2.2008, Rn. 204.                                BVerfG, Urt. v. 27.2.2008, Rn. 235.
23                                                                 33
   BVerfG, Urt. v. 27.2.2008, Rn. 205.                                BVerfG, Urt. v. 27.2.2008, Rn. 233.
24                                                                 34
   BVerfG, Urt. v. 27.2.2008, Rn. 207.                                BVerfG, Urt. v. 27.2.2008, Rn. 238.
_____________________________________________________________________________________

                           Zeitschrift für das Juristische Studium – www.zjs-online.com
                                                                                                                              321
BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07; 1 BvR 595/07                                                            Deiters/Albrecht
_____________________________________________________________________________________

Dritter begründe, da durch ihn – unbeabsichtigt oder auch        werde.41 Die Maßnahme müsse deshalb unter den Vorbehalt
gezielt – Schäden wie Datenverlust verursacht werden könn-       der Anordnung eines Richters oder einer anderen unabhängi-
ten.35 Schließlich könne durch die Nutzung unbekannter           gen und neutralen Stelle gestellt werden.42 Für Eilfälle reiche
Sicherheitslücken ein Zielkonflikt zwischen den öffentlichen     eine nachträgliche Überprüfung,43 wie sie auch ansonsten bei
Interessen an einem erfolgreichen Zugriff und an einer mög-      präventiven oder strafprozessualen Eingriffsmaßnahmen
lichst großen Sicherheit informationstechnischer Systeme ent-    üblich ist.
stehen.36 In der Folge bestehe die Gefahr, dass die Ermitt-
lungsbehörde es unterlässt, gegenüber anderen Stellen Maß-       (3) Schutz des absoluten Kernbereichs
nahmen zur Schließung solcher Sicherheitslücken anzuregen,       Schließlich betont der Erste Senat – wie schon in seiner Ent-
oder sogar aktiv darauf hinwirkt, dass die Lücken unerkannt      scheidung zur akustischen Wohnraumüberwachung44 –, dass
bleiben.37                                                       Eingriffe in den absolut geschützten Kernbereich privater Le-
                                                                 bensgestaltung auch durch überwiegende Interessen der All-
bb) Konsequenzen für die Zulässigkeit                            gemeinheit nicht gerechtfertigt werden können.45 Eine Rege-
Der heimliche Zugriff auf informationstechnische Systeme         lung, die die Befugnis zum heimlichen Zugriff auf informati-
kann vor dem Hintergrund dieser Erwägungen nach der Ent-         onstechnische Systeme enthalte, müsse deshalb zugleich Siche-
scheidung des Ersten Senats nur unter folgenden Vorausset-       rungen vorsehen, die etwa einen Zugriff auf tagebuchartige
zungen verhältnismäßig sein: Er müsse erstens zur Abwehr         Aufzeichnungen oder private Film- oder Tondokumente
einer konkreten Gefahr für ein überragend wichtiges Rechts-      verhindern.46
gut notwendig sein, die Rechte des Betroffenen bedürften             Zur Wahrung des absolut geschützten Kernbereichs der
zweitens des Schutzes durch Verfahrensvorkehrungen und           Persönlichkeit hält der Erste Senat ein zweistufiges Schutz-
der Gesetzgeber habe drittens Regelungen zu schaffen, die        konzept für erforderlich47: Die gesetzliche Regelung habe
nach Möglichkeit einen Eingriff in den unantastbaren Kern-       erstens sicherzustellen, dass die Erhebung kernbereichsrele-
bereich der Persönlichkeit verhinderten.                         vanter Daten nach Möglichkeit unterbleibt.48 Bei konkreten
                                                                 Anhaltspunkten dafür, dass eine bestimmte Datenerhebung
(1) Konkrete Gefahr für ein überragend wichtiges Rechtsgut       den Kernbereich privater Lebensgestaltung berühren wird,
Die erforderliche konkrete Gefahr für ein überragend wichti-     dürfe der Zugriff deshalb grundsätzlich nicht vorgenommen
ges Rechtsgut könne zunächst in einer Bedrohung der Indivi-      werden – es sei denn, bestimmte Tatsachen deuteten zugleich
dualrechtsgüter Leib, Leben und Freiheit der Person beste-       darauf hin, dass kernbereichsbezogene Kommunikationsin-
hen. Sie sei aber auch bei einer Gefährdung von Gütern der       halte mit Inhalten verknüpft werden, die dem Ermittlungsziel
Allgemeinheit gegeben, wenn dadurch die Grundlagen oder          unterfallen, um eine Überwachung zu verhindern.49 Soweit
der Bestand des Staates oder die Grundlagen der Existenz der     entsprechende konkrete Anhaltspunkte nicht bestünden, sei es
Menschen berührt würden, wie etwa bei einer Gefährdung           verfassungsrechtlich allerdings nicht gefordert, den Zugriff
der Funktionsfähigkeit wesentlicher Teile existenzsichernder     wegen des Risikos einer Kernbereichsverletzung auf der Er-
öffentlicher Versorgungseinrichtungen.38 Nicht erforderlich      hebungsebene von vornherein zu unterlassen.50 Wenn sich die
sei, dass die Gefahr schon in näherer Zukunft eintrete.39 Nach   Kernbereichsrelevanz daher nicht vor oder bei Datenerhe-
Ansicht des Ersten Senats reicht es aus, wenn konkrete Tat-      bung klären lasse, müsse der Gesetzgeber zweitens für einen
sachen „den Schluss auf ein wenigstens seiner Art nach kon-      hinreichenden Schutz in der Auswertungsphase sorgen.51 Die
kretisiertes und zeitlich absehbares Geschehen zulassen“ und     Daten seien nach Erhebung auf kernbereichsrelevante Infor-
über die Identität der beteiligten Personen zumindest so viel    mationen durchzusehen und bei Kernbereichsrelevanz unver-
bekannt sei, dass die Überwachungsmaßnahme gezielt gegen         züglich zu löschen. Zusätzlich müsse ihre Weitergabe und
sie eingesetzt und weitgehend auf sie beschränkt werden          Verwertung ausgeschlossen werden.52
könne.40

(2) Grundrechtsschutz durch Verfahren
Ergänzend sieht der Erste Senat die Notwendigkeit, dass ein      41
zum Eingriff ermächtigendes Gesetz Grundrechtsschutz durch          BVerfG, Urt. v. 27.2.2008, Rn. 242, 257 ff.
                                                                 42
Verfahrensvorschriften gewährleiste, indem die Rück-                BVerfG, Urt. v. 27.2.2008, Rn. 259 f.
                                                                 43
sichtnahme auf die Interessen des Betroffenen durch die             BVerfG, Urt. v. 27.2.2008, Rn. 261.
                                                                 44
vorbeugende Kontrolle einer neutralen Instanz gesichert             BVerfGE 109, 279 (314 ff.).
                                                                 45
                                                                    BVerfG, Urt. v. 27.2.2008, Rn. 270 f.
                                                                 46
                                                                    BVerfG, Urt. v. 27.2.2008, Rn. 272.
35                                                               47
   BVerfG, Urt. v. 27.2.2008, Rn. 239.                              BVerfG, Urt. v. 27.2.2008, Rn. 276, 280.
36                                                               48
   BVerfG, Urt. v. 27.2.2008, Rn. 241.                              BVerfG, Urt. v. 27.2.2008, Rn 277, 281.
37                                                               49
   BVerfG, Urt. v. 27.2.2008, Rn. 241.                              BVerfG, Urt. v. 27.2.2008, Rn. 281.
38                                                               50
   BVerfG, Urt. v. 27.2.2008, Rn. 242 ff.                           BVerfG, Urt. v. 27.2.2008, Rn. 279.
39                                                               51
   BVerfG, Urt. v. 27.2.2008, Rn. 242.                              BVerfG, Urt. v. 27.2.2008, Rn. 277, 282 f.
40                                                               52
   BVerfG, Urt. v. 27.2.2008, Rn. 251.                              BVerfG, Urt. v. 27.2.2008, Rn. 277, 283.
_____________________________________________________________________________________

                                                        ZJS 3/2008
322
BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07; 1 BvR 595/07                                                         Deiters/Albrecht
_____________________________________________________________________________________

2. Die heimliche Aufklärung des Internet                         nenbezogene Daten handele.60 Ein Eingriff in das Recht auf
Anders als den heimlichen Zugriff auf informationstechni-        informationelle Selbstbestimmung könne deshalb nur vorlie-
sche Systeme betrifft die in § 5 Abs. 2 Nr. 11 S. 1 Alt. 1 VSG   gen, wenn Informationen aus allgemein zugänglichen Inhal-
enthaltene Befugnis zum heimlichen Aufklären des Internet        ten gezielt zusammengetragen, gespeichert und gegebenen-
nicht das Recht auf Gewährleistung der Vertraulichkeit und       falls unter Hinzuziehung weiterer Daten ausgewertet werden
Integrität informationstechnischer Systeme. Der Erste Senat      und sich daraus eine besondere Gefahrenlage für die Persön-
misst diese Befugnis deshalb nicht an dieser Ausprägung des      lichkeit des Betroffenen ergebe.61 Von diesem Fall abgesehen,
APR,53 sondern vor allem an der Gewährleistung des Tele-         weise das heimliche Aufklären des Internet nur bei der Überwa-
kommunikationsgeheimnisses, Art. 10 Abs. 1 GG, und des           chung zugangsgesicherter Kommunikationsinhalte ohne oder
Grundrechts auf informationelle Selbstbestimmung54. Im           gegen den Willen der Kommunikationsbeteiligten Grund-
Ergebnis genügt die Regelung nach Ansicht des Gerichts           rechtsrelevanz auf.62 Insoweit sei ein Eingriff in das grund-
weder dem Zitiergebot des Art. 19 Abs. 1 S. 2 GG55 noch den      rechtlich geschützte Telekommunikationsgeheimnis, Art. 10
inhaltlichen Anforderungen des grundrechtlich geschützten        Abs. 1 GG, zu bejahen.
Telekommunikationsgeheimnisses aus Art. 10 Abs. 1 GG.
                                                                 b) Verfassungsrechtliche Vorgaben
a) Schutzbereich und Eingriff                                    Eine gesetzliche Ermächtigung zur Vornahme entsprechender
Der Schutzbereich von Art. 10 Abs. 1 GG umfasse in Bezug         Maßnahmen müsse damit zunächst dem Gebot der Normen-
auf die mit einem an das Internet angeschlossenen informati-     klarheit und Normenbestimmtheit genügen63 und unterliege
onstechnischen System geführte laufende Fernkommunikati-         darüber hinaus inhaltlichen, sich aus dem Grundsatz der Ver-
on das Vertrauen des Einzelnen in die Nichtkenntnisnahme         hältnismäßigkeit ergebenden Grenzen.64 Nach Ansicht des
durch Dritte, nicht jedoch das Vertrauen der Kommunikati-        Ersten Senats ist hier insbesondere zu berücksichtigen, dass
onspartner zueinander.56 Die staatliche Wahrnehmung von In-      entsprechende Befugnisse den Zugriff auf sensible Daten
halten der Telekommunikation sei daher nur dann am Tele-         erlaubten, und zwar sowohl bei demjenigen, der Anlass für
kommunikationsgeheimnis zu messen, wenn eine staatliche          die Überwachungsmaßnahme gegeben hat, als auch bei sei-
Stelle eine Telekommunikationsbeziehung von außen über-          nen Kommunikationspartnern.65 Eine solche Befugnis dürfe
wacht, ohne selbst Kommunikationsadressat zu sein, nicht         nur unter der Voraussetzung einer qualifizierten Eingriffs-
jedoch, wenn eine staatliche Stelle selbst eine Telekommuni-     schwelle gewährt werden. Darüber hinaus sei der Gesetzge-
kationsbeziehung zu einem Grundrechtsträger aufnimmt.57          ber verfassungsrechtlich gehalten, die zum Schutz des Kern-
    Ein Eingriff in Art. 10 Abs. 1 GG scheide daher aus,         bereichs privater Lebensgestaltung erforderlichen Regelun-
wenn eine staatliche Stelle Kenntnis von den Inhalten einer      gen zu schaffen.66
über die Kommunikationsdienste des Internet geführten Fern-
kommunikation auf dem dafür technisch vorgesehenen Weg           III. Würdigung
mit der Autorisation zumindest eines Kommunikationsbetei-        Die Entscheidung des Ersten Senats betont im Hinblick auf
ligten oder unter Nutzung eines freiwillig zur Verfügung         den heimlichen Zugriff auf informationstechnische Systeme
gestellten Zugangs erhalte. Das gelte erst recht bei der Erhe-   mit Recht die Schwere eines entsprechenden staatlichen Ein-
bung allgemein zugänglicher Inhalte, etwa aus öffentlichen       griffs. Sie verdient auch Zustimmung, soweit sich das Gericht
Diskussionsforen oder nicht zugangsgesicherten Webseiten.58      angesichts der erheblichen Bedeutung der Nutzung solcher
Zumindest in der Regel sei insoweit auch ein Eingriff in das     Systeme und der Fülle der von ihnen vorgehaltenen sensiblen
Recht auf informationelle Selbstbestimmung zu verneinen.59       Daten um eine neuerliche Ausdifferenzierung des grund-
Bei allgemein zugänglichen Websites, Mailinglisten oder          rechtlichen Schutzes der Persönlichkeitsentfaltung bemüht.
Chats handele es sich um öffentlich zugängliche Informatio-      Das als Ausprägung des APR vom Ersten Senat im Volks-
nen, die sich an einen nicht weiter abgegrenzten Personen-       zählungsurteil vom 15. Dezember 198367 aus der Taufe ge-
kreis richteten, selbst wenn es sich um im Einzelfall perso-     hobene Recht auf informationelle Selbstbestimmung ist –
                                                                 wegen seines weit abgesteckten Schrankenvorbehalts – nicht
                                                                 in der Lage, der in der Entscheidung zutreffend beschriebenen
53
   BVerfG, Urt. v. 27.2.2008, Rn. 305 f.                         neuen Gefahrenlage für die Persönlichkeitsentfaltung wirksam
54
   BVerfG, Urt. v. 27.2.2008, Rn. 289 ff., 307 ff.               zu begegnen. Das (neue) Grundrecht auf Gewährleistung der
55
   BVerfG, Urt. v. 27.2.2008, Rn. 288, 300 ff.                   Vertraulichkeit und Integrität informationstechnischer Sys-
56
   BVerfG, Urt. v. 27.2.2008, Rn. 290.                           teme kann infolgedessen als sachgerechte Beschreibung eines
57
   BVerfG, Urt. v. 27.2.2008, Rn. 290.
58                                                               60
   BVerfG, Urt. v. 27.2.2008, Rn 291 ff.                            BVerfG, Urt. v. 27.2.2008, Rn. 308.
59                                                               61
   Ein Eingriff in das Recht auf informationelle Selbstbe-          BVerfG, Urt. v. 27.2.2008, Rn. 309.
                                                                 62
stimmung liege nicht schon darin, dass eine staatliche Stelle       BVerfG, Urt. v. 27.2.2008, Rn. 292 f.
                                                                 63
verdeckt eine Kommunikationsbeziehung zu einem Grund-               BVerfG, Urt. v. 27.2.2008, Rn. 295.
                                                                 64
rechtsträger aufbaue. Das Vertrauen in die Identität und Wahr-      BVerfG, Urt. v. 27.2.2008, Rn. 296.
                                                                 65
haftigkeit des Kommunikationspartners sei mangels Überprü-          BVerfG, Urt. v. 27.2.2008, Rn. 297.
                                                                 66
fungsmechanismen nicht schutzwürdig (dazu BVerfG, Urt.              BVerfG, Urt. v. 27.2.2008, Rn. 299.
                                                                 67
v. 27.2.2008, Rn. 310 f.).                                          BVerfGE 65, 1.
_____________________________________________________________________________________

                          Zeitschrift für das Juristische Studium – www.zjs-online.com
                                                                                                                           323
BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07; 1 BvR 595/07                                                        Deiters/Albrecht
_____________________________________________________________________________________

besonders schutzwürdigen Kernbereichs des Rechts auf in-            Auch im politischen Raum sind gegenwärtig in erster Li-
formationelle Selbstbestimmung angesehen werden.                nie das Recht der Gefahrenabwehr betreffende Änderungen
    Trotz seiner restriktiven Schrankenbeschreibung, die der    des BKA-Gesetzes (im Folgenden: BKAG-E) geplant. § 20k
des Grundrechts auf Unverletzlichkeit der Wohnung, Art. 13      des aktuellen Entwurfes eines Gesetzes zur Abwehr von
GG, vergleichbar ist, hat das BVerfG der Online-                Gefahren des internationalen Terrorismus durch das Bundes-
Durchsuchung im Kontext der Terrorismusbekämpfung aller-        kriminalamt vom 16. April 200871 enthält eine an den Vorga-
dings ohne praktisch bedeutsame Einschränkungen den Weg         ben des Ersten Senats orientierte Ermächtigung zum verdeck-
geebnet. Weisen bestimmte Tatsachen darauf hin, dass kon-       ten Zugriff auf informationstechnische Systeme. Die Maß-
krete Personen einen terroristischen Anschlag planen, so ist    nahme darf danach nur auf Antrag des Präsidenten des BKA
ein – nach Möglichkeit, aber nicht notwendigerweise auf         oder seines Vertreters richterlich angeordnet werden (§ 20k
diese Personen begrenzter – heimlicher Zugriff auf informa-     Abs. 5 S. 1 BKAG-E). Bei Gefahr im Verzug soll sie auch
tionstechnische Systeme unter dem Vorbehalt richterlicher       ohne richterliche Genehmigung angeordnet werden können
Anordnung ohne Weiteres zulässig. Zur präventiven Verhü-        (§ 20k Abs. 5 S. 2 und 3 BKAG-E).
tung terroristischer Anschläge darf der Staat damit die im          Konkrete Pläne für eine strafprozessuale Rechtsgrundlage
vorliegenden Zusammenhang technisch realisierbaren Über-        liegen derzeit noch nicht vor. Informationen, die infolge einer
wachungsmaßnahmen vollumfänglich einsetzen.                     präventiv begründeten Maßnahme erlangt wurden, sind aber
    Der Vorbehalt des absoluten Schutzes des Kernbereichs       auch in Strafverfahren von Bedeutung und nach der in der
privater Lebensgestaltung ändert daran nichts. Der Erste        Praxis vorherrschenden Sichtweise jedenfalls als Spurenan-
Senat geht davon aus, dass Inhalte, die dem Ermittlungsziel     satz nutzbar. § 20v Abs. 5 S. 1 Nr. 3 BKAG-E sieht insoweit
unterfallen (etwa weil sie Angaben über Anschlagspläne          ausdrücklich die Übermittlung der gewonnenen Daten zur
enthalten), wegen ihres Sozialbezugs nicht zugleich dem         Verfolgung von Straftaten vor, wenn diese im Höchstmaß mit
Kernbereich privater Lebensgestaltung zuzuordnen sind.          mindestens fünf Jahren Freiheitsstrafe bedroht sind. § 161
Soweit konkrete Anhaltspunkte dafür bestehen, dass zwecks       Abs. 2 StPO stünde nur einer strafprozessualen Verwendung
                                                                der Daten „zu Beweiszwecken“ entgegen. Die Vorschrift
Vermeidung der Überwachung kernbereichsbezogene Kom-
                                                                sperrt damit weder die Übermittlung noch die Auswertung
munikationsinhalte mit dem Ermittlungsziel unterfallenden
                                                                solcher Daten zur Gewinnung neuer Ermittlungsansätze.
Inhalten verknüpft werden, hält er die Überwachung deshalb          Im Kontext der Terrorismusbekämpfung ist der maßgeb-
trotz zugleich bestehender Kernbereichsrelevanz für zuläs-      liche Seismograph der Staatsverfassung bei In-Kraft-Treten
sig.68                                                          der gegenwärtigen Pläne zur Reform des BKAG damit nicht
    Der Schutz des Kernbereichs privater Lebensgestaltung       mehr die Strafprozessordnung, sondern das Recht der Gefah-
setzt der Terrorismusbekämpfung damit allenfalls scheinbare     renabwehr. Angesichts dieser Sachlage wäre den Freiheitsrech-
Grenzen. Dies gilt nach der Entscheidung des Ersten Senats      ten des Einzelnen möglicherweise mehr mit einer ergänzenden –
auch deshalb, weil es danach – in Abkehr zu den ebenfalls vom   auf besonders schwerwiegende terroristische Straftaten be-
Ersten Senat für die akustische Wohnraumüberwachung69           schränkten – strafprozessualen Ermächtigung als mit dem Ver-
entwickelten Grundsätzen – nicht notwendig sein soll, Er-       zicht auf eine solche Regelung gedient. Der Gesetzgeber müsste
mittlungsmaßnahmen abzubrechen, wenn die erhobenen In-          allerdings durch eine spezielle Verwendungsregelung zugleich
formationen dem Kernbereich der Persönlichkeitsentfaltung       klarstellen, dass durch eine präventive Online-Durchsuchung
angehören. Jedenfalls beim heimlichen Zugriff auf informati-    gewonnene Erkenntnisse im Strafverfahren auch in Bezug auf
onstechnische Systeme reicht, dass Daten mit Kernbereichs-      etwaige Spurenansätze nur bei Vorliegen der Voraussetzungen
bezug bei der Auswertung der erlangten Informationen ge-        der strafprozessualen Ermächtigung genutzt werden dürfen.72
löscht und nicht verwertet werden.70
    Ist der heimliche Zugriff auf informationstechnische Sys-      Prof. Dr. Mark Deiters, Wiss. Mitarbeiterin Anna Helena
teme damit zum Zwecke der präventiven Terrorismusbe-            Albrecht, Münster
kämpfung vollumfänglich möglich, so bleibt die Frage zu be-
antworten, ob Entsprechendes auch für den Einsatz derartiger
Eingriffsbefugnisse zum Zwecke der Terrorismusbekämp-
fung durch Strafverfolgung gilt. Die Entscheidung behandelt
diese Problematik nicht näher. Lediglich am Rande wird er-
wähnt, dass das Grundrecht auf Gewährleistung der Vertrau-
lichkeit und Integrität auch zum Zwecke der Strafverfolgung     71
                                                                   BKAG-Entwurf S. 16 ff.; abrufbar unter http://netzpolitik.
eingeschränkt werden darf. Die insoweit zu beachtenden –        org/2008/der-entwurf-des-bka-gesetzes-zum-download/ (Stand:
mangels akuter Gefahrensituation möglicherweise engeren –       14.5.2008).
Schranken werden nicht thematisiert.                            72
                                                                   Nach ihrem Wortlaut ist es naheliegend, die Verwendungs-
                                                                regelung des § 100d Abs. 5 Nr. 3 StPO entsprechend zu deu-
                                                                ten; ihr Gehalt ist aber nicht unumstritten, siehe dazu Wolter,
68
   BVerfG, Urt. v. 27.2.2008, Rn. 281.                          in: Rudolphi u.a. (Hrsg.), Systematischer Kommentar zur
69
   BVerfGE 109, 279 (318 f.).                                   Strafprozeßordnung und zum Gerichtsverfassungsgesetz, 56.
70
   BVerfG, Urt. v. 27.2.2008, Rn. 277, 283.                     Lieferung, Stand: Februar 2008, § 100d Rn. 67, 35 ff.
_____________________________________________________________________________________

                                                       ZJS 3/2008
324

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:1
posted:3/15/2011
language:Basque
pages:6