Alle Ausgaben der HRRS, Aufsätze und Anmerkungen ab dem Jahr 2000.
HRRS
Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht
Dezember 2013
14. Jahrgang
PDF-Download
Von Florian Albrecht, Passau und Dr. Frank Braun, Münster[*]
Die strafprozessuale Telekommunikationsüberwachung nach §§ 100a, 100b StPO ist Massenermittlungsmethode. Täglich ergehen im Schnitt weit mehr als 50 Anordnungen. Auf das Jahr 2012 summierten sich so über 20.000 Überwachungsmaßnahmen. [1] Art und Umfang der Maßnahmen, bei denen konsequent alle technischen Möglichkeiten zur vollständigen Überwachung der Internetnutzung des Betroffenen ausgeschöpft werden, genügen dabei nicht stets rechtsstaatlichen Grundsätzen; man denke etwa an unzulässige Formen einer sog. Quellen-Telekommunikationsüberwachung. [2] Der vorliegende Beitrag nimmt eine Entscheidung des LG Ellwangen zum Anlass, einen genaueren Blick auf die Praxis der Überwachung IP-basierter Kommunikationsvorgänge zu werfen.
§ 100b Abs. 3 Satz 1 StPO bestimmt, dass aufgrund einer gerichtlichen Anordnung jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Gericht, der Staatsanwaltschaft und ihren im Polizeidienst tätigen Ermittlungspersonen Maßnahmen nach § 100a StPO zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen hat. Diese Mitwirkungspflicht der Diensteanbieter wird in der Telekommunikations-Überwachungsverordnung (TKÜV) konkretisiert. Die technischen Einzelheiten der Datenweitergabe an die Ermittlungsbehörden ergeben sich aus der technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftsersuchen für Verkehrsdaten (TR TKÜV).
Gem. §§ 3 Abs. 1, 9 TKÜV werden den Ermittlungsbehörden im Rahmen der Überwachung der IP-basierten Telekommunikation nach gegenwärtiger Praxis von den verpflichteten Providern Überwachungskopien des gesamten von einem Beschuldigten über einen bestimmten Anschluss verursachten Internetverkehrs in Form eines sog. Rohdatenstroms zugeleitet.[3] In diesem Datenstrom sind nicht nur diejenigen Daten enthalten, die, etwa als Internettelefonie, zweifelsfrei der Telekommunikation zugeordnet werden können, sondern auch alle sonstigen Daten, die durch einen Anschlussinhaber bei der Internetnutzung erzeugt werden. Dies hat zur Folge, dass die Ermittlungsbehörden aus Anlass der Überwachung IP-basierter Kommunikationsvorgänge auf das gesamte Internetnutzungsverhalten eines Beschuldigten zugreifen können.[4] Auswertbar sind nicht nur die Internettelefonie, sondern auch sämtliche Eingaben und sonstigen Aktivitäten im Netz (z. B. Up- und Downloads sowie der Aufruf von Internetseiten).[5] Einen gewissen Schutz bietet potentiellen Betroffenen allein die Verwendung von Verschlüsselungsmechanismen.[6] Allerdings ist zu bedenken, dass verschlüsselt übermittelte Daten aus dem an die Ermittlungsbehörden übermittelten Rohdatenstrom häufig ausgefiltert und automatisiert mittels entsprechender Software oder manuell durch besonders geschultes Personal entschlüsselt werden.[7]
Die Entscheidung des Gerichts ist im vorliegenden Kontext insoweit relevant, als sich das Gericht mit der Zulässigkeit der Überwachung des Surfverhaltens eines (wie sich später herausstellte zu Unrecht) Beschuldigten zu
befassen hatte.[8] Das LG Ellwangen stellt fest, dass durch die Überwachung der Online-Aktivitäten (insbesondere dem Besuch von verschiedenen Internetseiten, die zuvor "ergoogelt" worden waren) in das Recht des Betroffenen auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eingegriffen werde.[9] Dieser Eingriff bedürfe einer richterlichen Anordnung und könne auf Grundlage von §§ 100a, 100b StPO erfolgen.[10]
Der Aufruf von Internetseiten wird nach Ansicht des Landgerichts vom strafprozessualen Kommunikationsbegriff umfasst.[11] Die Entscheidung des BVerfG zur Online-Durchsuchung sei entsprechend zu deuten.[12] Diesem Urteil könne entnommen werden, dass "jede Internetaufklärung an den Grundrechten zu messen ist, die für die Telekommunikation gelten".[13] Dies entspräche zudem der Auffassung des BGH, "der die Überwachung der Internetnutzung ohne weiteres nach § 100a StPO beurteilt und dem Schutz des Art. 10 GG unterstellt".[14] Zur Untermauerung dieser Auffassung verweist das LG Ellwangen darauf, "dass bereits aus der Ersetzung der früheren gesetzlichen (und heute noch in Art. 10 GG verwendeten) Formulierung "Fernmelde...", durch den neueren Begriff der "Telekommunikation"[…]deutlich[werde], dass gerade auch die immer neuen Formen der Betätigung mit elektronischen Medien unter besonderen gesetzlichen Schutz im Rahmen der informationellen Selbstbestimmung gestellt werden sollten."[15] Im Interesse eines wirksamen Grundrechtsschutzes könne die Überwachung des Surfverhaltens nicht allein an § 161 StPO gemessen werden.[16] Vielmehr sei davon auszugehen, dass § 100a StPO eine strafprozessuale Ermächtigung zur Überwachung des Surfverhaltens beinhalte.
Das Internet kann auf unterschiedliche Weise für Kommunikationszwecke genutzt werden. Hierzu gehören etwa unterschiedliche Formen der Internettelefonie, die Verwendung von Chatfunktionen und der E-Mail-Versand.[17] Eine kommunikative Betätigung stellt Hiéramente zudem bei der Nutzung sozialer Netzwerke fest, z. B. wenn Pinnwandeinträge hinterlassen, Fotos hochgeladen und hierdurch für Freunde sichtbar gemacht oder sog. Like-Buttons betätigt werden.[18] Fraglich ist allerdings, ob auch der Aufruf von Internetseiten und sonstige Aktivitäten, bei denen keine Informationen an eine bestimmte Person übermittelt werden, vom strafprozessualen Kommunikationsbegriff erfasst sind.
Das LG Ellwangen geht davon aus, dass im Rahmen der Überwachung des Surfverhaltens allein Telekommunikationsinhalte gem. § 100a StPO erfasst werden. Aus der Rechtsprechung des BVerfG lässt sich diese Annahme allerdings nicht herleiten, wie das LG meint.[19] Das BVerfG nimmt in den in der Begründung des Landgerichts angeführten Passagen lediglich zur heimlichen Aufklärung des Internets Stellung und erläutert, dass es im Rahmen der Überwachung der laufenden Internetkommunikation oder einer Vollüberwachung der Nutzung eines Rechnersystems zur Erhebung von Kernbereichsdaten kommen kann.[20] Es ist schon sehr abstrus, wenn die Ellwangener Richter die Internetaufklärung durch virtuelle Ermittler mit der Überwachung der IP-basierten Telekommunikation mittels Verpflichtung der Diensteanbieter gleichsetzen.[21] Verfehlt ist zudem die Annahme, dass "auch an anderer Stelle[der Entscheidung des BVerfG zur Online-Durchsuchung]nicht in Frage gestellt[werde], dass jede Internetaufklärung an den Grundrechten zu messen[sei], die für die Telekommunikation gelten".[22] Auch hier befasst sich das BVerfG mit der heimlichen Aufklärung des Internets und stellt fest, dass solche Maßnahmen "in bestimmten Fällen" in das Telekommunikationsgeheimnis eingreifen können.[23] Zur Überwachung der IP-basierten Telekommunikation mittels Verpflichtung der Diensteanbieter fällt kein Wort.
Etwas zielführender ist hingegen die Heranziehung der Rechtsprechung des BGH.[24] Dieser befasst sich in der Tat mit der Überwachung des Surfverhaltens eines Terrorverdächtigen, der dem Umfeld von Al-Quaida zugerechnet wurde.[25] Allerdings scheint der Beschluss des BGH primär von Zweckmäßigkeitsüberlegungen auf dem Ge-
biet der Terrorismusbekämpfung getragen.[26] Eine fundierte Auseinandersetzung mit der verfassungsrechtlichen und strafprozessualen Bewertung des Surfverhaltens findet nicht statt. Seine Annahme begründet der BGH nicht.
Schließlich scheint das LG Ellwangen auch nicht in der gebotenen Sorgfalt das Schrifttum ausgewertet zu haben. Der als Bestätigung der richterlichen Auffassung angeführte Verweis auf die Kommentierung von Meyer-Goßner[27] geht völlig fehl.[28] Die angeführte Fundstelle befasst sich u. A. mit der Telekommunikation in zugangsgesicherten Chatrooms (Rn. 7), der Überwachung der Internet-Telefonie (Rn. 7a) und der Online-Durchsuchung (Rn. 7b). Die einzige annähernd relevante Passage der Kommentierung ("Die internet-Telefonie wird von § 100a erfasst, auch soweit es um die Übertragung bestimmter Dateninhalte wie etwa Bild- oder Videodaten geht"[29]) steht im Zusammenhang mit der Rechtfertigung der Quellen-Telekommunikationsüberwachung. Einerseits wird die Zulässigkeit dieser Maßnahme im Schrifttum konsequent abgelehnt.[30] Anderseits wird mit der als Vertiefungshinweis angeführten Entscheidung des LG Hamburg lediglich festgestellt, dass auch die Übertragung visueller Inhalte einer Kommunikation in Form von Bild- und Videodaten von einer zulässigen Quellen-Telekommunikationsüberwachung erfasst werde, soweit sie während eines Gesprächs an den Kommunikationspartner mitübertragen werden.[31] Ein Zusammenhang mit der Überwachung des gesamten Surfverhaltens ist hierbei nicht ersichtlich.[32]
Das LG Ellwangen legt seiner Entscheidung den technischen Telekommunikationsbegriff des § 3 Nr. 22 TKG zu Grunde. Danach ist Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen und mithin jeder Austausch von Datenpaketen[33], wie er bei sämtlichen Formen der Internetnutzung stattfindet.[34] Danach läge auch dann "Telekommunikation" vor, wenn diese aufgrund einer entsprechenden Programmierung autonom zwischen Rechnern oder mobilen Endgeräten stattfindet. All diese Aktivitäten könnten folglich auf Grundlage der §§ 100a, 100b StPO zum Gegenstand einer Überwachungsmaßnahme gemacht werden.
Das LG verkennt aber, dass der für das TKG maßgebliche technische Telekommunikationsbegriff keineswegs dem strafprozessualen Telekommunikationsbegriff in § 100a, 100b StPO entspricht.[35] Ein solches Verständnis ist, wie zu zeigen ist, mit der Rechtsprechung des BVerfG unvereinbar.
Das Telekommunikationsgeheimnis in Art. 10 Abs. 1 GG ist nicht nach rein technischen Gesichtspunkten zu interpretieren, sondern knüpft an den Grundrechtsträger und dessen Schutzbedürftigkeit anknüpft.[36] Es "schützt die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs".[37] Eine laufende Kommunikation setzt folglich voraus, dass sie zwischen Personen (und nicht bloß Rechnersystemen) stattfindet.[38] Als Mindestvoraussetzung bedarf es zweier menschlicher Kommunikationsteilnehmer,[39] einen Sender und einem Empfänger[40]. Sender und Empfänger müssen angesichts der grundrechtlichen Bezüge natürliche Personen sein. Ein Datenaustausch zwischen technischen Einrichtungen[41] oder einer Person mit einer technischen Einrichtung reicht nicht aus. Daraus folgt, dass nicht alle Internetaktivitäten als "Telekommunikation" zu bewerten sind, die dem Schutz des Fernmeldegeheimnisses unterfallen.[42] Vom Schutzbereich des Telekommunikationsgeheimnisses werden im Rahmen der Internetnutzung zunächst einmal nur die Kommunikationsdienste (bspw. E-Mail, Messenger-Systeme und sämtliche Arten der Internet-Telefonie) erfasst.[43] Der Abruf von Webseiten (z. B. die Nutzung von Suchmaschinen) und die Nutzung von Datenbanken (Up- und Download) unterfallen hingegen nicht dem Telekommunikationsbegriff.[44] Verdeutlichen lässt sich diese Bewertung an dem von Hiéramente gewählten Beispiel, wonach der Aufruf eines Onlineartikels gerade keine an den Verfasser gerichtete Nachricht enthält[45], obgleich auch hierbei Datenpakete ausgetauscht werden.
Dem Aufruf von Webseiten und der Verwendung von Suchmaschinen ermangelt es an dem für den materiellen Kommunikationsbegriff konstitutiven sozialen Bezügen.[46] Dies hat zur Folge, dass sich diesbezügliche Überwachungsmaßnahmen nicht am Fernmeldegeheimnis messen lassen müssen.[47]
Die §§ 100a, 100b StPO dienen der Erfassung des Kommunikationsverhaltens zwischen Personen und regeln folglich Eingriffe in das in Art. 10 GG geregelte Fernmeldegeheimnis.[48] Das strafprozessuale Tatbestandsmerkmal der Telekommunikation ist eng mit Art. 10 GG verknüpft, seine Auslegung hat sich nach dem verfassungsrechtlich gebotenen materiellen Verständnis zu richten.[49] Hiernach stellt der schlichte Austausch von Datenpakten keine besonders schutzbedürftige Telekommunikation i.S.v. § 100a, 100b StPO und Art. 10 Abs. 1 GG dar. Von Telekommunikation im materiellen Sinne ist erst dann auszugehen, wenn die insoweit maßgeblichen Informationen bewusst von Personen zu Kommunikationszwecken ausgetauscht werden.[50]
Im Rahmen des Allgemeinen Persönlichkeitsrechts wird die Vertraulichkeit und Integrität informationstechnischer Systeme gewährleistet.[51] Anwendung findet das sog. IT-Grundrecht nach der Rechtsprechung des BVerfG nur dann, wenn ein ausreichender Schutz durch andere Grundrechte, wie Art. 10 Abs. 1 GG oder Art. 13 Abs. 1 GG[52], nicht gewährleistet ist[53], was für den vorliegenden Fall bereits festgestellt wurde. Insoweit gehen die Ausführungen des LG Ellwangen, das einen kumulativen Eingriff in das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme sowie in das Telekommunikationsgeheimnis erkannte[54], fehl.
Nach dem BVerfG wird der Schutzbereich des "neuen IT-Grundrechts” mit dem Interesse des Nutzers umschrieben, dass die von einem informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben. Ein Eingriff sei zudem anzunehmen, wenn die Integrität des Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können; dann sei die entscheidende Hürde für eine Ausspähung, Überwachung und Manipulation des Systems genommen.[55] Insoweit besteht ein "zweigliedriger" Schutzbereich.[56] Geschützt sind die Vertraulichkeit der vom informationstechnischen System gespeicherten und erzeugten Daten sowie die Integrität des Systems vor heimlichen Zugriffen von außen.
Ein nicht unwesentliches Gefährdungspotential für die Persönlichkeitsrechte geht von einer heimlichen Infiltration informationstechnischer Systeme aus.[57] Eine solche hat "eigenständige Gefährdungsqualität"[58], die als ein tragendes Motiv der Konstruktion des "neuen" Grundrechts durch das BVerfG gelten darf. Diese erhöhte Gefährdungsqualität ist vor allem in der Möglichkeit einer unmerklichen Datenverfälschung[59] begründet, die durch eine Infiltration eines Informationstechnischen Systems eröffnet wird. Zudem können durch eine Infiltration Selbstschutzmöglichkeiten des Betroffenen – als ein wesentliches Element selbstbestimmter Kommunikationsteilhabe – unterlaufen werden[60], da eine etwaige Verschlüsselung der auf dem System generierten und gespeicherten Daten wirkungslos ist, wenn auf diese Daten mittels heimlich installierter Software bereits im unverschlüsseltem Zustand zugegriffen werden kann.
Der Eingriff in die Integrität des informationstechnischen Systems wird deshalb auch als prägendes Merkmal des IT-Grundrechts gesehen. Hoffmann-Riem etwa stellt fest, dass als Grundsatz gelten müsse, dass gegen Datenerhebungen ohne Infiltration informationstechnischer Systeme weiterhin das Grundrecht auf informationelle Selbstbestimmung schütze[61] und nicht das Grundrecht auf
Vertraulichkeit und Integrität informationstechnischer Systeme.
Vor diesem Hintergrund scheint hier ein Eingriff in das IT-Grundrecht ausgeschlossen: Im Rahmen der Überwachung der Internetaktivitäten mittels Kopie und Ausleitung des Rohdatenstroms durch den Diensteanbieter wird nicht auf den Rechner des Beschuldigten zugegriffen. Vielmehr werden die Daten auf dem Transportweg abgefangen, kopiert und an die Ermittlungsbehörden weitergeleitet.
Zwar sieht das BVerfG bei Umschreibung des Schutzbereichs des neuen Grundrechts eine Infiltration des Systems nicht in jedem Falle als zwingend an. So ist das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme auch betroffen, wenn Daten des Systems verdeckt durch Messung der elektromagnetischen Abstrahlung von Bildschirm oder Tastatur erhoben werden.[62] Insoweit schützt das Grundrecht auch vor Datenerhebungen mit Mitteln, die zwar technisch von den Datenverarbeitungsvorgängen des betroffenen informationstechnischen Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben.[63]
Allerdings ist auch diese Konstellation mit der vorliegenden nicht vergleichbar. Denn stets und ausschließlich – bei aller beabsichtigter[64] Zukunftsoffenheit, Ausgestaltungs- und Ausfüllungsbedürftigkeit, die die Formulierungen des Grundrechtsschutzes durch das BVerfG prägen – hat das neue Grundrecht erkennbar ausschließlich die Funktion, den Schutz der im System[65] gespeicherten und erzeugten Daten vor staatlicher Ausspähung und Überwachung zu gewährleisten. Bei der gegenständlichen Überwachung der Internetaktivitäten erfolgt aber ein Zugriff ausschließlich auf Daten, die entweder vom betroffenen Nutzer bewusst von seinem informationstechnischem System aus auf den Transportwege gegeben wurden oder die an diesen versendet und auf dem Transportwege abgefangen und kopiert wurden, bevor sie auf dessen informationstechnisches System gespeichert wurden. Ein Eingriff in das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme ist insoweit nicht feststellbar.
Damit erscheint für die vorliegende Konstellation das Recht auf informationelle Selbstbestimmung einschlägig. Allerdings könnte, nachdem das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme hier nicht greift, ein Rückgriff auf den Schutz des Art. 10 Abs. 1 GG im Sinne einer Zweifelsregelung angezeigt sein. So will Bäcker den Schutz des Telekommunikationsgrundrechts auf sämtliche Inhalte im Netz ausdehnen, soweit beim heimlichen Zugriff nicht feststeht, ob diesen Inhalten der Schutz des Fernmeldegeheimnisses zukommt.[66] Denn abgesehen von den klassischen Kommunikationsdiensten des Netzes, wie E-Mail oder Voice-Over-IP, ist "ex-ante", also zum Zeitpunkt des heimlichen Zugriff auf Internetinhalte, regelmäßig nicht abzusehen, ob der überwachte Datenaustausch zu kommunikativen Zwecken genutzt wird. Um den Schutz kommunikativer Inhalte dennoch umfassend zu gewährleisten, dürfe deshalb ein heimlicher Zugriff stets nur unter Beachtung der Schranken des Fernmeldegeheimnisses erfolgen.[67] Dieser Überlegung ist im Sinne eines effektiven Grundrechtsschutzes grundsätzlich zuzustimmen.[68] Sie geht aber fehl, wenn der Eingriff in die Privatheit, der mit der Überwachung des Surfverhaltens verbunden ist, aufgrund Dauer und Umfang der Ermittlungsmaßnahme über das Maß einer "herkömmlichen" Telekommunikationsüberwachung hinausgeht und insoweit die Schranken des Art. 10 Abs. 1 GG keinen ausreichenden Grundrechtsschutz vermitteln können. Dies wird, wie nachfolgend zu zeigen ist, in der vorliegenden Konstellation regelmäßig der Fall sein.
Bei der längerfristigen Überwachung der Internetaktivitäten eines Beschuldigten handelt es sich um einen im Vergleich zur herkömmlichen Telekommunikationsüberwachung schwerwiegenderen Eingriff, der hinsichtlich seiner Tragweite eine Online-Durchsuchung gleichkommt. Regelmäßig können, wie Hiéramente anschaulich darlegt[69], im Rahmen derartiger Überwachungsmaßnahmen Informationen von einem solchen Umfang und einer solchen Reichweite erhoben werden, dass ein umfassendes Persönlichkeitsprofil erstellt werden kann. Umfangreiche Informationen zu beruflichen und sozialen Aktivitäten, sexuellen Vorlieben, dem Gesundheitszustand, politischen Überzeugungen und sozialen Beziehungen sowie dem Konsumverhalten können bereits aus der Erfassung der Nutzung von Suchmaschinen gewonnen werden. Zudem wird das Internet nicht nur für Suchanfragen, sondern auch im Bereich des E-Commerce, des E-Learning und des E-Government genutzt. Im Rahmen der gegenständlichen Überwachungsmaßnahmen können Informationen in die Hände der Ermittlungsbehörden gelangen, die hinsichtlich ihrer Detailgenauigkeit und Aussagekraft nicht einmal engsten Freunden und Familienangehörigen bekannt sein dürften.[70]
Die Eingriffsintensität wird zudem durch die Dauer der Überwachung des Surfverhaltens ganz wesentlich verstärkt. In einem für Telekommunikationsüberwachungen üblichen Zeitraum von drei Monaten (wobei in der Praxis die Maßnahmen häufig verlängert werden) kann eine solche Masse an personenbezogenen Daten erhoben werden, die – zusammengeführt, systematisiert und
ausgewertet – eine Eingriffstiefe in die Persönlichkeitsrechte der Betroffenen auf höchster Stufe erreichen kann. Wie im Falle einer Online-Durchsuchung können Einblicke in ganz wesentliche Teile der Lebensgestaltung gewonnen werden, die die Erstellung "differenzierter Interessen-, Verhaltens- und Sozialprofilen"[71] ermöglicht. Oder anders gewendet: Die Datenmenge und Datenqualität, die regelmäßig durch eine längerfristige Überwachung des Surfverhaltens gewonnen werden kann, befähigt zu einer Kumulation und Kombination der erhobenen Information, die in Tiefe und Breite die Privatheit des Betroffenen ebenso beeinträchtigt, wie ein heimlicher Zugriff auf dessen Rechner.
Die Tatsache, dass vorliegend der Datenzugriff auf dem Transportwege erfolgt, also außerhalb des vom neuen Grundrecht allein geschützten informationstechnischen Systems, rechtfertigt keine andere Bewertung. Denn einerseits illustriert das BVerfG die immense Eingriffsqualität einer Online-Durchsuchung auch und gerade damit, dass durch eine Infiltration des Rechners des Betroffenen massenhaft sensible Daten über seine Online-Aktivitäten gewonnen werden können. Das Gericht erkennt die besondere Schwere des Eingriffs darin, dass durch eine Online-Durchsuchung die Möglichkeit bestehe, "die gesamte Internetkommunikation des Betroffenen über einen längeren Zeitraum mitzuverfolgen".[72] Dies legt ein äquivalentes Schutzniveau nahe: Denn es macht keinen Unterschied, ob sensible Daten aus Online-Aktivitäten des Betroffenen heimlich auf dessen Rechner erfasst werden oder auf dem Transportwege kopiert und ausgelesen werden.
Zwar mag das neue Grundrecht mit Blick auf das angegriffene informationstechnische System als abgegrenzte Zone der Privatheit noch weitreichendere Schutzzwecke verfolgen. Die Vertraulichkeitserwartung des Betroffenen wird aber nicht dadurch abgesenkt[73], indem er das Internet benutzt und sich insoweit sich in gewissem Maße der Außenwelt öffnet. Denn von einer freien Entscheidung des Grundrechtsträgers, das Internet zu nutzen – was allein eine Absenkung des Schutzniveaus rechtfertigen könnte – kann nicht mehr die Rede sein. Wie vom BGH festgestellt[74], ist der Bürger mittlerweile auf die neuen Medien angewiesen. Und wie Gusy treffend festgestellt hat, kann derjenige, der auf bestimmte Medien angewiesen ist, nicht mehr frei über deren Nutzung entscheiden. Die Entscheidung gegen deren Nutzung ist dann keine Form der Freiheitsausübung mehr, die Nivellierungen im Grundrechtsschutz zuließe, sondern nur mehr eine Form des Freiheitsverzichts.[75]
Im Übrigen sind Internetnutzer auf eine Datenspeicherung im eigenen informationstechnischen System immer weniger angewiesen. Mittels Cloud-Computing-Anwendungen kann die gesamte Rechneraktivität in virtuelle Speicher, auf die ein ortsunabhängiger Zugriff möglich ist, verlegt werden. Dabei werden die in der Vergangenheit auf stationären Festplatten vorgehaltenen Speicherkapazitäten durch "virtuelle" Speicher ersetzt. Zwar sind die Server, auf denen die Inhalte der Cloud-User gespeichert sind, als eigenständige informationstechnische Systeme vom IT-Grundrecht umfassend geschützt. Nur ist es regelmäßig technisch nicht möglich gezielt auf die Inhalte eines verdächtigen Nutzers zuzugreifen (und überdies rechtlich unzulässig). Allerdings steht ein Zugriff auf dem Transportwege der Daten zum ausgelagerten Server offen, wie im Falle einer IP-basierten Telekommunikationsüberwachung. Dieser Zugriff stellt dann aber einen mit einer Online-Durchsuchung vergleichbaren Eingriff dar. Denn anderenfalls würde es bei der Bewertung darauf ankommen, ob sensible Inhalte, wie etwa ein digitales Tagebuch, auf einem stationären Rechner oder in der "Cloud" auf einer virtuellen Festplatte gespeichert werden.[76] Die Arbeit mit virtuellen Speichern ist vielmehr im Sinne eines umfassenden Grundrechtsschutzes mit der auf einem eigenen Rechnersystem gleichzusetzen – den Transportweg der Daten mit eingeschlossen.
Allerdings unterscheiden sich die Selbstschutzmöglichkeiten des Betroffenen im Falle einer Datenerhebung auf dem Transportwege. Im Gegensatz zu einer Online-Durchsuchung kann hier durch den Einsatz von Verschlüsselungstechniken eine Kenntnisnahme der heimlich kopierten Daten durch die Ermittler wirksam ausgeschlossen werden. Ob allerdings in Anlehnung an die Rechtsprechung des BVerfG die bestehenden Selbstschutzmöglichkeiten eine Absenkung des Grundrechtsschutzes tragen[77], darf bezweifelt werden.[78] Jedenfalls solange keine wirksamen, kostengünstigen Verschlüsselungstechniken jedermann zur Verfügung stehen, die den Internetverkehr nicht wesentlich verlangsamen und ohne großen technischen Sachverstand zu implementieren sind, dürfte diese Überlegung zu vernachlässigen sein.
Somit ist festzustellen, dass die längerfristige Überwachung der Internetaktivitäten eines Betroffenen einen ebensolchen Eingriff in dessen Privatheit zeitigt, wie eine Online-Durchsuchung. Die Tatsache, dass der heimliche Zugriff auf Daten erfolgt, die außerhalb des informationstechnischen Systems des Betroffenen gespeichert sind, rechtfertigt keine Differenzierung im Grundrechtsschutz. Danach kann eine Eingriffsrechtfertigung nur unter den strengen materiellen Voraussetzungen erfolgen, die an eine Online-Durchsuchung zu stellen sind.
Allerdings gestaltet sich die Herleitung der Eingriffsschwellen als schwierig. Denn der Schutzbereich des IT-Grundrechts ist vorliegend nicht eröffnet, einschlägig ist "eigentlich" das Recht auf informationelle Selbstbestimmung. Allerdings wurde das Recht auf Informationelle Selbstbestimmung in der Entscheidung des BVerfG zu Online-Durchsuchung – überflüssiger Weise[79] – "kupiert". Dieses soll in Abgrenzung zum Recht auf Gewährleistung und Integrität informationstechnischer Systeme nur noch vor einzelnen Datenerhebungen schützen[80], wovon vorliegend natürlich keine Rede sein kann. Insoweit ist es nachvollziehbar, wenn Meinicke feststellt[81], dass das Recht auf informationelle Selbstbestimmung in der vorliegenden Konstellation nicht ausreicht, um den Besonderheiten der grundrechtlichen Gefährdungslage Rechnung zu tragen, weshalb ein Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme anzunehmen sei. Allerdings kann eine solche "Erweiterung" des Schutzbereichs des IT-Grundrechts nicht überzeugen. Denn dann wäre die in ihrem Gewährleistungsumfang ohnehin schon schwer fassbare Ausprägung des allgemeinen Persönlichkeitsrechts nahezu jeglicher Konturen beraubt. Konsequenter wäre es – wenn man den umstrittenen[82] Ausführungen des BVerfG zum Recht auf informationelle Selbstbestimmung folgen will – für "großdimensionierte" Eingriffe in die informationelle Selbstbestimmung außerhalb informationstechnischer Systeme die Schaffung einer neuen Ausprägung des allgemeinen Persönlichkeitsrechts zu fordern[83].
Nimmt man, was naheliegender erscheint, die angedeutete Reduktion des Schutzbereichs des Rechts auf informationelle Selbstbestimmung auf "einzelne" Datenerhebungen weniger wörtlich, lassen sich ebenfalls grundrechtsdogmatisch vertretbare Lösungen finden. So käme auch bei Eröffnung des Schutzbereichs des Rechts auf informationelle Selbstbestimmung eine Heranziehung der (materiellen) Eingriffsschwellen des Rechts auf Vertraulichkeit und Integrität informationstechnischer Systeme in Betracht. Denn im Hinblick auf die Eingriffsintensität sind die grundrechtlichen Schranken derjenigen Ausprägung des Allgemeinen Persönlichkeitsrechts zu entnehmen, die vor der größeren Gefährdung schützt und deshalb strengere Anforderungen stellt.[84] Entsprechende Eingriffsschwellen könnten im Übrigen auch aus dem allgemeinen Grundsatz der Verhältnismäßigkeit abgeleitet werden.[85]
Unabhängig davon, welchem Begründungsansatz man folgen möchte, steht fest, dass eine längerfristige heimliche Überwachung der Internetaktivitäten nur unter materiellen Eingriffsschwellen erfolgen kann, die denen einer Online-Durchsuchung entspricht.
Das BVerfG hat festgestellt, dass Eingriffe in das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme auch zu Zwecken der Strafverfolgung gerechtfertigt sein können.[86] Konkretere Ausführungen zu den hierfür erforderlichen Voraussetzungen erfolgen in der Entscheidung indes nicht. Angesichts der hohen Eingriffsschwellen im präventiven Kontext (Tatsachen weisen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut, wie Leib, Leben oder Freiheit hin bzw. es konkrete Bedrohungen vor, die den Bestand des Staates oder die Grundlagen der menschlichen Existenz berühren) muss der Straftatenkatalog, auf den eine etwaige Eingriffsregelung Bezug nimmt, eng begrenzt sein. Es muss sich dabei um besonders schwere Straftaten handeln, die sich auf die genannten Rechtsgüter beziehen.[87] Darüber hinaus, so Böckenförde, haben sich die Anforderungen an eine konkrete Gefahr im Straftatenkatalog wieder zu spiegeln, was zur Folge hat, dass Vorfeld- und abstrakte Gefährdungsdelikte regelmäßig nicht in einen etwaigen Katalog aufgenommen werden können.[88]
Diesen, nur grob umrissenen, Anforderungen entspricht § 100a StPO zweifellos nicht[89]; nach dem Straftatenkatalog des § 100a Abs. 2 StPO wird eine Telekommunikationsüberwachung etwa bereits bei Verdacht einer Abgeordnetenbestechung, Bestechung und Bestechlichkeit, Verleitung zur missbräuchlichen Asylantragstellung oder einfache Formen des Handels mit Betäubungsmitteln ermöglicht.[90] Strafprozessuale Eingriffe in das IT-Grundrecht können demnach nicht über die Vorschriften zur Telekommunikationsüberwachung gerechtfertigt werden.[91]
Allerdings können Parallelen zum "großen Lauschangriff" in § 100c StPO gezogen werden.[92] Der Straftaten-
katalog in § 100c StPO, der sich auf einen Grundrechtseingriff in die Privatheit von ähnlicher Intensität bezieht, ist aufgrund der verfassungsrechtlichen Vorgaben des Art. 13 Abs. 3 GG auf besonders schwere Straftaten beschränkt. Ein auf Tatsachen begründeter Verdacht dieser auch im Einzelfall schwer wiegender Straftaten könnte dann auch eine längerfristige Überwachung der Internetaktivitäten außerhalb des informationstechnischen Systems des Betroffenen rechtfertigen.
Im Rahmen der gegenwärtigen Praxis der Überwachung IP-basierter Telekommunikation werden die Ermittlungsbehörden (zumindest theoretisch) befähigt, umfassende Persönlichkeitsprofile der Überwachten zu erstellen. Dies ist aus verfassungsrechtlicher Sicht nicht hinnehmbar und lässt sich auf Grundlage der bestehenden strafprozessualen Eingriffsbefugnisse nicht rechtfertigen.[93]
Sollten die Ermittlungsbehörden an einer Überwachung der IP-basierten Telekommunikation festhalten wollen, so sind sie in Ermangelung einer Regelung über die Erfassung des gesamten Surfverhaltens eines Beschuldigten gehalten, die mit der Telekommunikationsüberwachung einhergehenden Gefahren für die Verwirklichung von Grundrechten zu minimieren. Ein effizienter Grundrechtsschutz lässt sich in diesem Zusammenhang nur durch eine grundrechtsschonende Ausgestaltung der technischen Verfahren gewährleisten.[94] Hieraus folgt eine Verpflichtung zur Entwicklung geeigneter Filtersysteme, die im Rahmen der Ausleitung von Rohdatenströmen durch die Diensteanbieter gewährleisten, dass ausschließlich Telekommunikationsdaten erfasst und weitergeleitet werden.[95] Das LG Hamburg stellt etwa fest, dass die "die Funktion des[…]von den Ermittlungsbehörden eingesetzten Computerprogramms[…]auf die Überwachung und Weiterleitung der von der gerichtlichen Anordnung nach § 100a StPO erfassten TK-Daten zu beschränken[hat]".[96] Ein "Beifang" muss also schon durch die Verwendung entsprechender technischer Verfahren ausgeschlossen werden.
Hiergegen gerichtete Bedenken, die auf der Annahme beruhen, dass nicht immer zweifelsfrei zwischen Telekommunikations- und anderen Daten unterschieden werden könne, ist entgegenzuhalten, dass unter den Bedingungen moderner Informationstechnologien Abstriche bei der Strafverfolgung gemacht werden müssen. Eine Überwachung mit technisch ungeeigneten Verfahren muss zwingend unterbleiben.[97]
Die Verpflichtung zur Entwicklung und zum Einsatz geeigneter Filtersoftware trifft allerdings nicht nur die Ermittlungsbehörden, sondern vielmehr auch die Diensteanbieter. § 5 Abs. 2 TKÜV besagt, dass ein von den Ermittlungsbehörden hierzu verpflichteter Diensteanbeiter der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen hat, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. Hierbei hat er sicherzustellen, dass die bereitgestellten Daten ausschließlich die durch die Anordnung bezeichnete Telekommunikation enthalten. Die Vorschrift muss unter Zugrundelegung des materiellen Kommunikationsbegriffs so verstanden werden, dass im Rahmen der Überwachung IP-basierter Kommunikationsvorgänge keineswegs komplette Rohdatenströme an die Ermittlungsbehörden weitergeleitet werden dürfen. Dies ist ein Verstoß gegen das in § 88 Abs. 1 TKG verankerte Fernmeldegeheimnis und nach § 206 Abs. 1 StGB strafbar.
Weiterhin stellt sich die Frage, ob Informationen, die im Rahmen der Telekommunikationsüberwachung als "Beifang" erfasst wurde, im Rahmen eines Strafverfahrens verwertet werden können. Hiéramente weist in diesem Zusammenhang zutreffend darauf hin, dass das Beweisverwertungsverbot aufgrund des in unserer Rechtsordnung verankerten Verzichts auf die fruit of the poisonous tree-Doktrin nur bedingt geeignet ist, um einen effizienten Grundrechtsschutz zu gewährleisten.[98] Grundsätzlich muss angesichts der Schwere der Grundrechtsverletzung und des Erfordernisses der Eindämmung eines systematischen Missbrauchs durch die Ermittlungsbehörden ein solches Beweisverwertungsverbot im vorliegenden Zusammenhang aber in Betracht gezogen werden.[99]
Nach dem Vorgesagten ist nach derzeitiger Rechtslage eine längerfristige strafprozessuale Überwachung des Surfverhaltens unzulässig. Wenn man dennoch auf diese Daten zugreifen wollte, müsste der Gesetzgeber unter Beachtung der angedeuteten verfassungsrechtlichen Determinanten tätig werden. Zumindest für eine Übergangszeit könnten sich aber derartige Maßnahmen bei richterlich betätigtem Vorliegen der materiellen Anordnungsvoraussetzungen des § 100c StPO rechtfertigen lassen. Der in § 100c StPO erforderliche Verdachtsgrad sowie die in dessen Straftatenkatalog genannten besonders schweren Anlasstaten
entsprechen den verfassungsrechtlich erforderlichen Eingriffsschwellen. Eine längerfristige Überwachung aller Internetaktivitäten des Betroffenen muss jedenfalls dann möglich sein, wenn unter denselben Voraussetzungen eine die Privatheit ebenso beeinträchtigende Maßnahme gestattet ist, wie das heimliche Eindringen in Wohnungen zum Zwecke des Anbringens einer Wanze und vor allem das nachfolgende Abhören des gesprochenen Wortes in Wohnungen über einen nicht unerheblichen Zeitraum.
Weitergehende prozedurale Schutzvorkehrungen sind dagegen nicht erforderlich. Insbesondere entsprechen die Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung sowie der obligatorische Richtervorbehalt in §§ 100a, 100b StPO den verfassungsrechtlichen Vorgaben. Besondere technische Schutzvorkehrungen sind, nachdem der Zugriff auf die Daten außerhalb des informationstechnischen Systems des Betroffenen erfolgt, nicht erforderlich.
Die umfassende Überwachung des Surfverhaltens im Rahmen von TKÜ-Maßnahmen nach derzeitiger Praxis ist rechtswidrig. Soweit das LG Ellwangen eine gegenteilige Position vertritt, lohnt es kaum, diese zur Kenntnis zu nehmen. Insbesondere die oberflächliche und in jeder Hinsicht unzureichende Entscheidungsbegründung ist zu beklagen, die nur wenig freundliche Rückschlüsse auf die Ergebnisfindung des Gerichts zulässt. Die Argumentation des Landgerichts ist in hohem Grade unschlüssig, teils widersprüchlich, Verweise gehen fehl und die Rechtsprechung des BVerfG wird offensichtlich unzutreffend gedeutet. Insoweit darf man hoffen, dass sich das BVerfG demnächst der Sache annimmt und für Rechtssicherheit sorgt. Verfassungsbeschwerde wurde bereits erhoben.
[*] Florian Albrecht, M. A., ist Akademischer Rat a. Z. und Geschäftsführer der Forschungsstelle für IT-Recht und Netzpolitik (for..net) an der Universität Passau. Dr. Frank Braun lehrt Staats- und Verwaltungsrecht an der Fachhochschule für öffentliche Verwaltung des Landes Nordrhein-Westfalen in Münster sowie im Nebenamt IT-Recht an der Hochschule Landshut.
[1] https://www.bundesjustizamt.de/DE/Themen/Buergerdienste/Justizstatistik/Telekommunikation/Telekommunikationsueberwachung_node.html.
[2] Dazu Braun/Roggenkamp K&R 2011, 681; Albrecht/Dienst JurPC Web-Dok. 5/2012; Stadler MMR 2012, 18; Buermeyer/Bäcker HRRS 2009, 422; Becker/Meinicke StV 2011, 50; Henrichs Kriminalistik 2008, 438.
[3] Meinicke, in: Taeger, Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, Band 2 (2013), S. 968 f.; Braun jurisPR-ITR 18/2013 Anm. 5; Albrecht jurisPR-ITR 14/2013 Anm. 4.
[4] Braun jurisPR-ITR 18/2013 Anm. 5.
[5] Meinicke a.a.O. (Fn. 3), S. 969.
[6] Vgl. Meinicke a.a.O. (Fn. 3), S. 969.
[7] Vgl. Braun jurisPR-ITR 18/2013 Anm. 5; vgl. Albrecht jurisPR-ITR 14/2013 Anm. 4; auf die Problematik der Entschlüsselung verschlüsselter Chats oder des verschlüsselten Abrufs von Internetseiten weist etwa Buermeyer StV 2013, 470, 471 hin.
[8] Im Übrigen befasst sich die Entscheidung maßgeblich mit der Reichweite des Erhebungsverbots nach § 100a Abs. 4 Satz 1 StPO bezüglich der Überwachung der Kommunikation zwischen einem Beschuldigten und seinem Strafverteidiger, vgl. auch NJW-Spezial 2013, 473. Dieser Komplex wird im Folgenden ausgeblendet.
[9] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 61.
[10] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 61 ff.
[11] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 62.
[12] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 62.
[13] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 62.
[14] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 62.
[15] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 63.
[16] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 63.
[17] Vgl. Hiéramente StraFo 2013, 96, 98.
[18] Hiéramente StraFo 2013, 96, 98.
[19] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 62.
[20] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07, juris Rn. 272.
[21] Vgl. Braun jurisPR-ITR 18/2013 Anm. 5.
[22] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 62.
[23] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07, juris Rn. 289.
[24] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 62.
[25] BGH, Beschl. v. 23.03.2010 – StB 7/10 = NStZ-RR 2011, 148.
[26] Die Entscheidung wird im Schrifttum daher auch als "bedauerliche Eskapade" bezeichnet. So Meinicke a.a.O. (Fn. 3), S. 978.
[27] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 64.
[28] Meinicke a.a.O. (Fn. 3), S. 978; Braun jurisPR-ITR 18/2013 Anm. 5.
[29] Meyer-Goßner, 55. Auflage 2012, § 100a Rn. 7a[zitiert wird ausnahmsweise die Vorauflage, weil das Landgericht auf diese Bezug nimmt].
[30] Siehe etwa Braun/Roggenkamp K&R 2011, 681; Albrecht/Dienst JurPC Web-Dok. 5/2012; Stadler MMR 2012, 18; Buermeyer/Bäcker HRRS 2009, 422; Becker/Meinicke StV 2011, 50.
[31] LG Hamburg, Beschl. v. 13.09.2010 – 608 Qs 17/10, juris Rn. 21 ff. = MMR 2011, 693.
[32] Vgl. Braun jurisPR-ITR 18/2013 Anm. 5.
[33] Zu Datenaustausch auf Grundlage des TCP/IP-Modells Meinicke a.a.O. (Fn. 3), S. 969.
[34] Meinicke a.a.O. (Fn. 3), S. 969.
[35] Vgl. Wolter, in: SK-StPO, 4. Auflage 2010, § 100a Rn. 13; a. A. wohl Graf, in: Beck'scher Online-Kommentar StPO, Stand: 28.01.2013, § 100a Rn. 6.
[36] BVerfG, Beschl. v. 22.08.2006 – 2 BvR 1345/03, juris Rn. 51 ff. = NJW 2007, 351, 354. Auch Braun jurisPR-ITR 18/2013 Anm. 5 unterscheidet daher zutreffend zwischen einer "kommunikativen" und einer "nicht kommunikativen" Internetnutzung. Im Ergebnis so auch Albrecht jurisPR-ITR 14/2013 Anm. 4.
[37] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07, juris Rn. 164.
[38] Albrecht/Dienst JurPC Web-Dok. 5/2012, Abs. 2; Albrecht jurisPR-ITR 14/2013 Anm. 4. Hieraus ergeben sich ein personaler Bezug und ein personales Gefährdungspotenzial, das des Grundrechtsschutzes bedarf.
[39] Meinicke a.a.O. (Fn. 3), S. 970.
[40] Hiéramente StraFo 2013, 96, 98.
[41] Meinicke a.a.O. (Fn. 3), S. 970.
[42] Braun jurisPR-ITR 18/2013 Anm. 5.
[43] Braun jurisPR-ITR 18/2013 Anm. 5; Graf a.a.O. (Fn. 35), § 100a Rn. 6.
[44] Braun jurisPR-ITR 18/2013 Anm. 5.
[45] Hiéramente StraFo 2013, 96, 99.
[46] Vgl. Hiéramente StraFo 2013, 96, 99.
[47] Braun jurisPR-ITR 18/2013 Anm. 5.
[48] Hiéramente StraFo 2013, 96, 98, 101. Auf Grundlage der Vorschriften lassen sich allein Eingriffe in das Telekommunikationsgeheimnis legitimieren. So auch Meinicke a.a.O. (Fn. 3), S. 971 sowie S. 974.
[49] Braun jurisPR-ITR 18/2013 Anm. 5; Hiéramente StraFo 2013, 96, 98; Albrecht/Dienst JurPC Web-Dok. 5/2012 Abs. 22; Löffelmann AnwBl 2006, 598, 600. Auch der BGH stellt fest, dass nicht jeder technische Vorgang des Aussendens, Übermittelns oder Empfangens von analog oder digital codierten Daten dem Eingriffsbereich des § 100a StPO unterfällt. So BGH, Urt. v. 14.03.2003 – 2 StR 341/02, juris Rn. 12 = NJW 2003, 2034.
[50] Braun jurisPR-ITR 18/2013 Anm. 5; Hiéramente StraFo 2013, 96, 98 f.; Albrecht/Dienst JurPC Web-Dok. 5/2012, Abs. 22.
[51] Der grundrechtliche Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme ist vom BVerfG nicht als neues Grundrecht konzipiert worden, sondern wird als eine weitere Ausprägung des allgemeinen Persönlichkeitsrechts gesehen, BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – LS 1.
[52] Der missverständlich formulierte Einleitungssatz in BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – Rn. 166, besagt nicht, dass das neue Grundrecht auch gegenüber dem Recht auf informationelle Selbstbestimmung subsidiär wäre, sondern soll nur klar stellen, dass das neue Grundrecht dann eingreift, wenn eine Schutzlücke besteht, wie aus den nachfolgenden Ausführungen des Gerichts hervorgeht, vgl. Hoffmann-Riem JZ 2008, 1009, 1019, dort Fn. 91.
[53] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 - Rn. 166 f.
[54] LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 62 f.
[55] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 - Rn. 204.
[56] Böckenförde JZ 2008, 925, 928.
[57] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – Rn. 240 ff. u. passim; Hoffmann-Riem JZ 2008, 1009, 1017.
[58] Hoffmann-Riem JZ 2008, 1009, 1017.
[59] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – Rn. 240 ff.
[60] Hoffmann-Riem JZ 2008, 1009, 1017.
[61] Hoffmann-Riem JZ 2008, 1009, 1019.
[62] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – Rn. 205.
[63] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – Rn. 205.
[64] Vgl. Hoffmann-Riem JZ 2008, 1009 ff.
[65] Treffend Böckenförde JZ 2008, 925, 928.
[66] Bäcker, Die Vertraulichkeit der Internetkommunikation, in: Rensen/Brink, Linien der Rechtsprechung des Bundesverfassungsgerichts (2009), S. 99, 109 f.
[67] Bäcker a.a.O. (Fn. 66), S. 99, 110.
[68] Sie greift z. B. dann, wenn auf "einzelne" Internetinhalte heimlich auf dem Kommunikationswege zugegriffen wird.
[69] Hiéramente StraFO 2013, 96 ff.
[70] So treffend Hiéramente StraFO 2013, 96 ff.
[71] Hoffmann-Riem JZ 2008, 1009, 1017.
[72] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – Rn. 235.
[73] Zu entsprechenden (leichten) Nivellierungen in der Rechtsprechung des BVerfG, Urt. v. 27.07.2005 - - 1 BvR 668/04 – präventive Telekommunikationsüberwachung.
[74] BGH, Urt. v. 24.01.2013 – III ZR 98/12.
[75] Gusy DuD 2009, 33, 34.
[76] Eine andere Bewertung dürfte allerdings dann geboten sein, wenn Tatsachen die Annahme rechtfertigen, dass Zugangsdaten zu Cloud-Diensten geteilt werden, damit Informationen von einer Person "hochgeladen" und einer anderen Person "heruntergeladen" werden können. In diesem Fall liegt eine Form der Kommunikation vor, die dem ausschließlich dem Schutz des Fernmeldegeheimnisses unterliegt und auf die gem. § 100a, b StPO zugegriffen werden kann (offen gelassen von Hiéramente StraFo 2013, 96, 100).
[77] BVerfG, Urt. v. 02.03.2006 - 2 BvR 2099/04 – Rn. 76 ff.
[78] Kritisch auch Hoffmann-Riem JZ 2008, 1009, 1017.
[79] Vgl. Britz DÖV 2008, 411, 413 f.
[80] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – Rn. 200.
[81] Meinicke a.a.O. (Fn. 3), S. 969, allerdings ohne weitergehende Begründung.
[82] Kritik äußern beispielsweise Britz DÖV 2008, 411; Eifert NVwZ 2008, 521; Hoeren MMR 2008, 365; Hornung CR 2008, 299, Jäger jurisPR-ITR 12/2008, Anm. 2 oder Kutscha NJW 2008, 1024; vgl. auch die weiteren Nw. bei Böckenförde JZ 2008, 925, 927, dort Fn. 29 und Hoffmann-Riem JZ 2008, 1009, 1015, dort Fn. 62.
[83] So etwa Britz DÖV 2008, 411, 413.
[84] So Hoffmann-Riem JZ 2008, 1009, 1019 dort in Fn. 92.
[85] Britz DÖV 2008, 411.
[86] BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – Rn. 207.
[87] Vgl. zu etwaigen Eingriffsvoraussetzungen im Einzelnen auch Redler, Die strafprozessuale Online-Durchsuchung, 2012.
[88] Böckenförde JZ 2008, 935.
[89] Für die gegenständliche Fallkonstellation: Braun jurisPR-ITR 18/2013 Anm. 5; Hiéramente StraFo 2013, 96; Meinicke a.a.O. (Fn. 3), S. 969; geradezu hanebüchen ist dagegen die Auffassung der Ellwangener Richter, ein Eingriff in das IT-Grundrecht könne allein aufgrund des Richtervorbehalts in §§ 100a, 100b StPO legitimiert werden, LG Ellwangen, Beschl. v. 28.05.2013 – 1 Qs 130/12, juris Rn. 61.
[90] Hiéramente StraFo 2013, 96, 101.
[91] Braun jurisPR-ITR 18/2013 Anm. 5; Popp ZD 2012, 51; Braun/Roggenkamp K&R 2011, 681; Buermeyer/Bäcker HRRS 2009, 433; 681; Hoffmann-Riem JZ 2008, 1009.
[92] Braun jurisPR-ITR 18/2013 Anm. 5; vgl. auch den Gesetzesentwurf der bayerischen Staatsregierung für eine Eingriffsermächtigung zu einer strafprozessual motivierten Online-Durchsuchung aus dem Jahre 2008 in BT-Drs. 365/08; mit Einschränkungen auch Böckenförde JZ 2008, 925, 935.
[93] Meinicke a.a.O. (Fn. 3), S. 976 f.; Albrecht jurisPR-ITR 14/2013 Anm. 4.
[94] Albrecht jurisPR-ITR 14/2013 Anm. 4; Hiéramente StraFo 2013, 96, 102.
[95] Vgl. BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07, juris Rn. 172; vgl. Albrecht jurisPR-ITR 14/2013 Anm. 4.
[96] LG Hamburg, Beschl. v. 13.09.2010 – 608 Qs 17/10, juris Rn. 51 = MMR 2011, 693, 696.
[97] Vgl. Meyer-Goßner, 56. Auflage 2013, § 100a Rn. 7a.
[98] Hiéramente StraFo 2013, 96, 102.
[99] Vgl. Albrecht JurPC Web-Dok. 59/2011, Abs. 21.