BVerfG: Onlinedurchsuchung |
|
 |
Gestalt und Grenzen des neuen Grundrechts |
|
|
freie Entfaltung der Persönlichkeit |
|
Grundlagen und Grundrechte
StA und Strafverfolgung
technische Grundlagen
informationstechnische Systeme
Vernetzung und Internet
verdeckte Ermittlungen
Infiltration und Penetration
Gestalt und Grenzen des neuen Grundrechts
freie Entfaltung der Persönlichkeit
allgemeines Persönlichkeitsrecht
informationelle Selbstbestimmung
Vertraulichkeit und Integrität von itS
TK-Geheimnis
Unverletzlichkeit der Wohnung
Abgrenzungen
Grenzen und Einzelheiten
Nutzung offener Inhalte im Internet
verdeckte Ermittlungen
Auswirkungen auf das Strafverfahrensrecht
die Onlinedurchsuchung
ist nicht ausgeschlossen
Verhältnismäßigkeit
Verfahrensregeln
Kernbereichsschutz
Alternative: Archivlösung
Fazit
Grundlagen
Quellen-TKÜ
Kernbereichsschutz
verdeckte Ermittlungen
Peripheriegeräte
unvollständiges System
einheitliches Recht zur
Onlinedurchsuchung
|
05.04.2008:
Aus dem
allgemeinen Persönlichkeitsrecht (
Art. 2 Abs. 1 i.V.m.
Art. 1
Abs. 1 GG) hat das BVerfG im Volkszählungsurteil von 1983
(1) zunächst
das Recht auf informationelle Selbstbestimmung
(2) abgeleitet. Es ist ein
Recht des Einzelnen gegenüber dem Staat und seinen Einrichtungen,
über die Preisgabe, Erhebung und Verwendung seiner
personenbezogenen Daten zu bestimmen. Es beschränkt die Anlässe und
Umfänge staatlicher Datenerhebungen und -sammlungen.
Ihm stellt das Gericht jetzt das
Grundrecht auf Gewährleistung der
Vertraulichkeit und Integrität informationstechnischer Systeme
zur Seite (itS, Rn 166
(3) ),
um neuartigen Gefährdungen zu begegnen, zu denen es im Zuge des
wissenschaftlich-technischen Fortschritts und gewandelter
Lebensverhältnisse kommen kann (Rn 169). Dies ist nur deshalb
zulässig, weil die Grundrechte zum Fernmeldegeheimnis (
Art. 10 Abs. 1 GG), der Unverletzlichkeit der Wohnung (
Art. 13 Abs. 1 GG) und der informationellen Selbstbestimmung Lücken
lassen, die vom Schutz der Grundrechte umfasst werden müssen (Rn 168).
|
Das Telekommunikationsgeheimnis umfasst die Telekommunikation insgesamt,
einerlei, welche Übermittlungsart (Kabel oder Funk, analoge oder
digitale Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne,
Zeichen oder sonstige Daten) genutzt werden (Rn 183), und
schützt die unkörperliche Übermittlung von Informationen an
individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs (Rn
182)
unabhängig davon ..., ob die (Eingriffs-) Maßnahme
technisch auf der Übertragungsstrecke oder am Endgerät der
Telekommunikation erfolgt (Rn 184). Neben den Inhalten schützt es
auch die Umstände der Telekommunikation, also
ob, wann und wie oft zwischen welchen Personen oder
Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden
hat oder versucht worden ist (Rn 183).
Der Schutz der Telekommunikation ist jedoch auf den
Kommunikationsvorgang beschränkt und umfasst nicht die dauerhaft
gespeicherten oder unabhängig von der Kommunikation verarbeiteten
Dateien im System (Rn 185). Dies gilt besonders dann, wenn der
Datenverarbeitungsprozesse heimlich überwacht oder eine Durchsicht, Auswertung und Übertragung
gespeicherter Daten erfolgt (Rn 186).
|
 |
|
|
Die Unverletzlichkeit der Wohnung schützt
die räumliche Sphäre, in der sich das Privatleben entfaltet (Rn
192), wobei Privat-, Betriebs- und Geschäftsräume gleichermaßen
geschützt werden (Rn 192). Es schützt den Einsatz
informationstechnischer Systeme, soweit sie innerhalb dieser Räume
betrieben werden, nicht aber die vernetzten auswärtigen Komponenten und
die Mobilgeräte
wie etwa Laptops, Personal Digital Assistants (PDAs) oder
Mobiltelefone. (Rn 194) Es
schützt zudem nicht gegen die durch die Infiltration des Systems
ermöglichte Erhebung von Daten, die sich im Arbeitsspeicher oder auf den
Speichermedien eines informationstechnischen Systems befinden, das in
einer Wohnung steht. (Rn 195)
Das
Recht auf informationelle
Selbstbestimmung ... gibt dem Einzelnen die
Befugnis, grundsätzlich selbst über die Preisgabe und Verwendung seiner
persönlichen Daten zu bestimmen (Rn 198). Es ist ein Abwehrrecht
gegen die grenzenlose Verpflichtung, sich offenbaren zu müssen.
Das Recht auf Gewährleistung der
Vertraulichkeit und Integrität informationstechnischer Systeme
betrifft vor Allem die heimliche Erhebung und Verarbeitung
personenbezogener digitaler Daten im Zusammenhang mit der EDV-Technik,
die nur von einer Person oder einem eng umgrenzten Personenkreis genutzt
wird (Rn 206). Es bezieht sich nicht auf einfache
technische Konstruktionen wie die Haustechnik, die
lediglich Daten mit punktuellem Bezug zu einem bestimmten
Lebensbereich des Betroffenen enthalten (Rn 202).
|
Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit
informationstechnischer Systeme ist hingegen anzuwenden, wenn die
Eingriffsermächtigung Systeme erfasst, die allein oder in ihren
technischen Vernetzungen personenbezogene Daten des Betroffenen in einem
Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das
System es ermöglicht, einen Einblick in wesentliche Teile der
Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges
Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht
etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert
oder mobil betrieben werden. Nicht nur bei einer Nutzung für private
Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem
Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder
Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich
ferner beispielsweise auf solche Mobiltelefone oder elektronische
Terminkalender, die über einen großen Funktionsumfang verfügen und
personenbezogene Daten vielfältiger Art erfassen und speichern können. (Rn
203)
Es schützt sowohl die Vertraulichkeit der persönlichen Daten wie auch
die Integrität ihrer Verarbeitung (Rn 204).
|
 |
Grenzen und Einzelheiten |
|
Nutzung offener Inhalte im Internet
|
|
Einen
Schwerpunkt der Ausführungen des BVerfG bilden die
Kommunikationsbeziehungen staatlicher Einrichtungen zu
Ermittlungszwecken im Internet.
Das Gericht vertritt dabei eine vernünftige Linie: Die
Ermittlungsbehörden dürfen alle öffentlich zugänglichen
Informationsquellen nutzen. Eine Grenze wird erst dann überschritten,
wenn die Erhebungen in Datensammlungen einfließen, die ihrerseits besonders
erhebliche und neue
Erkenntnisse über die Person des Betroffenen erbringen.
Die Ermittlungsbehörden dürfen darüber hinaus auch mit Legenden
arbeiten, soweit sie dazu führen, dass sich der Betroffene aus freiem
Willen äußert.
Fremde Zugangsdaten dürfen die Ermittlungsbehörden nutzen, soweit sie
ihnen freiwillig offenbart werden.
Durch technische Manipulationen (Keylogger, Abhören) erlangtes
Zugangswissen darf hingegen nach Maßgabe des neuen Grundrechts auf die
Gewährung der Vertraulichkeit und Integrität von itS nur aufgrund einer
besonderen Ermächtigung verwendet werden.
|
1. |
sozialadäquate Nutzung der Internettechnik als
öffentliche Quelle ohne Einsatz von verdeckten
Ermittlungsmethoden |
2. |
heimliche Anwendung der Internettechnik mit verdeckt erworbenen
Zugangswissen (von Informanten, durch Keylogger, Spyware) |
3. |
heimliche Überwachung der der laufenden Kommunikation (klassische
TK-Überwachung, Quellen-TKÜ) |
4. |
heimliche Überwachung der Datenverarbeitungsprozesse
sowie Durchsicht, Auswertung und Übertragung
gespeicherter Daten |
|
|
 |
|
|
Eine Kenntnisnahme öffentlich zugänglicher Informationen ist dem
Staat grundsätzlich nicht verwehrt. Dies gilt auch dann, wenn auf diese
Weise im Einzelfall personenbezogene Informationen erhoben werden können
... Daher liegt kein Eingriff in das allgemeine Persönlichkeitsrecht
vor, wenn eine staatliche Stelle im Internet verfügbare
Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an
einen nicht weiter abgegrenzten Personenkreis richten. So liegt es etwa,
wenn die Behörde eine allgemein zugängliche Webseite im World Wide Web
aufruft, eine jedem Interessierten offen stehende Mailingliste abonniert
oder einen offenen Chat beobachtet. (Rn 308)
Ein Eingriff in das Recht auf informationelle Selbstbestimmung kann
allerdings gegeben sein, wenn Informationen, die durch die Sichtung
allgemein zugänglicher Inhalte gewonnen wurden, gezielt
zusammengetragen, gespeichert und gegebenenfalls unter Hinzuziehung
weiterer Daten ausgewertet werden und sich daraus eine besondere
Gefahrenlage für die Persönlichkeit des Betroffenen ergibt. Hierfür
bedarf es einer Ermächtigungsgrundlage. (Rn 309)
|
Einleitend betrachtet das BVerfG öffentlich zugängliche Inhalte im
Internet, die auch den staatlichen Behörden frei zugänglich sind. Es
handelt sich dabei in meinen Worten um eine sozialadäquate Nutzung
(oben Nr. 1.), wobei das BVerfG das WWW und offene Chats besonders
hervorhebt.
Grenzen aufgrund des Rechts auf informationelle Selbstbestimmung
sieht das BVerfG auch bei dieser Art der Informationsgewinnung, wenn sie
zu neuen Datensammlungen führen und deshalb zu einer Gefahr für die
freie Entfaltung der Persönlichkeit werden. Sie benötigen einer
besonderen Ermächtigungsgrundlage.
Das BVerfG diskutiert damit nichts anderes als den Grundsatz, der für
das Social Engineering gilt:
Fünf banale Informationen bergen
zusammen genommen eine brisante.
Soweit das BVerfG nach einer Ermächtigungsgrundlage für
Datensammlungen verlangt, dürften zunächst für strafverfahrensrechtliche
Erkundigungen die allgemeine Ermittlungsermächtigung aus
§
161 Abs. 1 StPO und der maschinelle Datenabgleich (
§ 98c StPO) hinreichend sein.
|
 |
verdeckte
Ermittlungen |
|
Ein Eingriff in das Recht auf informationelle Selbstbestimmung liegt
nicht schon dann vor, wenn eine staatliche Stelle sich unter einer
Legende in eine Kommunikationsbeziehung zu einem Grundrechtsträger
begibt, wohl aber, wenn sie dabei ein schutzwürdiges Vertrauen des
Betroffenen in die Identität und die Motivation seines
Kommunikationspartners ausnutzt, um persönliche Daten zu erheben, die
sie ansonsten nicht erhalten würde ... (Rn 310)
Danach wird die reine Internetaufklärung in aller Regel keinen
Grundrechtseingriff bewirken. Die Kommunikationsdienste des Internet
ermöglichen in weitem Umfang den Aufbau von Kommunikationsbeziehungen,
in deren Rahmen das Vertrauen eines Kommunikationsteilnehmers in die
Identität und Wahrhaftigkeit seiner Kommunikationspartner nicht
schutzwürdig ist, da hierfür keinerlei Überprüfungsmechanismen
bereitstehen. Dies gilt selbst dann, wenn bestimmte Personen - etwa im
Rahmen eines Diskussionsforums - über einen längeren Zeitraum an der
Kommunikation teilnehmen und sich auf diese Weise eine Art
„elektronische Gemeinschaft“ gebildet hat. Auch im Rahmen einer solchen
Kommunikationsbeziehung ist jedem Teilnehmer bewusst, dass er die
Identität seiner Partner nicht kennt oder deren Angaben über sich
jedenfalls nicht überprüfen kann. Sein Vertrauen darauf, dass er nicht
mit einer staatlichen Stelle kommuniziert, ist in der Folge nicht
schutzwürdig. (Rn 311)
|
Seine technisch ausgerichteten Ausführungen zu den
verdeckten Ermittlungen nimmt das BVerfG wieder auf und führt aus,
dass es keinen besonderen grundrechtlichen Schutz davor gibt, dass
Ermittlungsbeamte unter einer Legende an der Internetkommunikation
teilnehmen. Das betrifft sowohl den nicht offen ermittelnden Polizeibeamten -
NOEP, den langfristig unter einer Legende handelnden verdeckten
Ermittler (
§ 110a StPO) wie auch den Einsatz von Informanten.
Das BVerfG sieht insoweit zwar das Erfordernis, dass die Integrität der
itS-Technik zu gewährleisten ist, nicht jedoch die Identität von
Kommunikationspartnern und die Wahrhaftigkeit ihrer Aussagen.
Praktisch bedeutsam wird das vor Allem wegen solcher Foren, die einen
öffentlichen und einen geschlossenen Bereich unterhalten, in den ein
"Neuling" erst aufgenommen wird, wenn er sich durch seine öffentlichen
Äußerungen ein hinreichendes Vertrauen der Betreiber erworben hat.
|
 |
|
|
Die staatliche Wahrnehmung von Inhalten der
Telekommunikation ist daher nur dann am
Telekommunikationsgeheimnis zu messen, wenn eine staatliche
Stelle eine Telekommunikationsbeziehung von außen überwacht,
ohne selbst Kommunikationsadressat zu sein. Das Grundrecht
schützt dagegen nicht davor, dass eine staatliche Stelle selbst
eine Telekommunikationsbeziehung zu einem Grundrechtsträger
aufnimmt. (Rn 290)
Erlangt eine staatliche Stelle Kenntnis von den
Inhalten einer über die Kommunikationsdienste des Internet
geführten Fernkommunikation auf dem dafür technisch vorgesehenen
Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG,
wenn die staatliche Stelle hierzu nicht durch
Kommunikationsbeteiligte autorisiert ist. Da das
Telekommunikationsgeheimnis das personengebundene Vertrauen der
Kommunikationsbeteiligten zueinander nicht schützt, erfasst die
staatliche Stelle die Kommunikationsinhalte bereits dann
autorisiert, wenn nur einer von mehreren Beteiligten ihr diesen
Zugriff freiwillig ermöglicht hat. (Rn 291)
|
Mit seinen weiteren Ausführungen verdeutlicht das BVerfG, dass es sich
nicht gegen "Lug und Trug" der staatlichen Behörden wendet, sondern
gegen die Penetration der Technik, um heimlich an Informationen zu
gelangen, die der Betroffene nicht von sich aus bereit ist zu
offenbaren.
Dadurch sind die Ermittlungsbehörden auch berechtigt, die
Zugangsdaten zu verwenden, die ihnen ein Dritter - Informant oder
Anzeigeerstatter - freiwillig offenbart. Auch diese Öffnung wird
bedeutsam wegen der bereits angesprochenen geschlossenen Foren und
Gesprächskreise (Chat usw.).
|
 |
|
|
Das heimliche Aufklären des Internet greift
danach dann in Art. 10 Abs. 1 GG ein, wenn die
Verfassungsschutzbehörde zugangsgesicherte Kommunikationsinhalte
überwacht, indem sie Zugangsschlüssel nutzt, die sie ohne oder
gegen den Willen der Kommunikationsbeteiligten erhoben hat. So
liegt es etwa, wenn ein mittels Keylogging erhobenes Passwort
eingesetzt wird, um Zugang zu einem E-Mail-Postfach oder zu
einem geschlossenen Chat zu erlangen. (Rn 291)
Dagegen ist ein Eingriff in Art. 10 Abs. 1 GG zu
verneinen, wenn etwa ein Teilnehmer eines geschlossenen Chats
der für die Verfassungsschutzbehörde handelnden Person seinen
Zugang freiwillig zur Verfügung gestellt hat und die Behörde in
der Folge diesen Zugang nutzt. Erst recht scheidet ein Eingriff
in das Telekommunikationsgeheimnis aus, wenn die Behörde
allgemein zugängliche Inhalte erhebt, etwa indem sie offene
Diskussionsforen oder nicht zugangsgesicherte Webseiten
einsieht. (Rn 292)
|
Erst die technische Ausspähung von Zugangs- und anderen Daten berührt
den Schutz des Telekommunikationsgeheimnisses und der Gewährleistung der
Vertraulichkeit und Integrität von itS. |
 |
Anmerkungen |
|
(1)
Volkszählungsurteil;
BVerfG,
Urteil vom 15.12.1983 - 1 BvR 209, 269, 362, 420, 440, 484/83
(2)
Informationelle Selbstbestimmung
(3)
Die Randnummern beziehen sich weiterhin auf das
Urteil des BVerfG
vom 27.02.2008 - 1 BvR 370/07, 595/07
|
|
 |
Cyberfahnder |
& |
© Dieter
Kochheim,
11.03.2018 |