Das IT-Grundrecht: Schnittfelder und Auswirkungen [1 ed.] 9783428546435, 9783428146437

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) wur

115 22 2MB

German Pages 375 Year 2015

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Das IT-Grundrecht: Schnittfelder und Auswirkungen [1 ed.]
 9783428546435, 9783428146437

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Schriften zum Öffentlichen Recht Band 1301

Das IT-Grundrecht Schnittfelder und Auswirkungen

Von

Markus Hauser

Duncker & Humblot · Berlin

MARKUS HAUSER

Das IT-Grundrecht

Schriften zum Öffentlichen Recht Band 1301

Das IT-Grundrecht Schnittfelder und Auswirkungen

Von

Markus Hauser

Duncker & Humblot · Berlin

Die Fakultät für Rechtswissenschaft der Universität Hamburg hat diese Arbeit im Jahr 2014 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2015 Duncker & Humblot GmbH, Berlin

Fremddatenübernahme: L101 Mediengestaltung, Berlin Druck: CPI buchbücher.de, Birkach Printed in Germany ISSN 0582-0200 ISBN 978-3-428-14643-7 (Print) ISBN 978-3-428-54643-5 (E-Book) ISBN 978-3-428-84643-6 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Vorwort Die vorliegende Arbeit wurde im Sommersemester 2014 von der rechtswissenschaftlichen Fakultät der Universität Hamburg als Dissertation angenommen. Später erschienene Literatur konnte für die Drucklegung noch bis zum April 2015 berücksichtigt werden. Mein Dank gilt Frau Prof. Dr. Marion Albers für die fachliche Betreuung der Arbeit über zwei Universitäten hinweg und wertvolle Anregungen. Herrn Prof. Dr. Wolfgang Schulz danke ich für die Anfertigung des Zweitgutachtens. Persönlich möchte ich meinen Eltern, meinen Freunden und Kollegen für die Unterstützung in der Zeit der Entstehung dieser Arbeit und darüber hinaus danken. 

Markus Hauser

Inhaltsverzeichnis A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 I. Ein neuer Ansatz für den Persönlichkeitsschutz . . . . . . . . . . . . . . . . . . . 13 1. Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2. Vertraulichkeit und Integrität informationstechnischer Systeme . . . . 14 II. Ziele der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 III. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 B. Grundlagen der Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 I. Zielsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 II. Nutzung und Missbrauch von Informationstechnologie . . . . . . . . . . . . . 19 III. Bisherige Ermittlungsmöglichkeiten  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1. Auskunft über Telekommunikationsverkehrsdaten . . . . . . . . . . . . . . . 22 2. Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3. Offene Durchsuchung, Sicherstellung . . . . . . . . . . . . . . . . . . . . . . . . . 26 4. Akustische Wohnraumüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . 28 IV. Weitere Defizite der vorhandenen Ermittlungsmethoden . . . . . . . . . . . . 28 V. Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 1. Begriffsverständnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2. Durchführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 a) Spähprogramm in den Händen staatlicher Behörden . . . . . . . . . . 31 b) Ablauf einer Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . 34 3. Technische Herausforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 a) Installation  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 aa) Infiltration unter maßgeblicher Mitwirkung des Nutzers . . . . 37 bb) Infiltration unter geringer oder ohne Mitwirkung des Nutzers . 38 b) Laufender Betrieb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 VI. Bewältigung früherer Online-Durchsuchungen . . . . . . . . . . . . . . . . . . . . 43 C. Grundlegende Konzeption des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . 46 I. Ein neues Grundrecht? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 II. Schutzkonzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 1. Verwirklichung der Persönlichkeit bei der Nutzung informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2. Persönlichkeitsgefährdungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 3. Persönlichkeitsschutz in neuer Anknüpfung . . . . . . . . . . . . . . . . . . . . 55 a) Perspektivwechsel hin zu einem gegenständlichen Schutz . . . . . 57

8 Inhaltsverzeichnis b) Vertraulichkeit und Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 c) Systemschutz ergänzt Systemdatenschutz . . . . . . . . . . . . . . . . . . . 61 4. Virtuelle Wohnung? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 III. Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 1. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 2. Das informationstechnische System . . . . . . . . . . . . . . . . . . . . . . . . . . 71 a) Grundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 aa) Funktionseinheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 bb) Steuerung durch Verarbeitungslogik . . . . . . . . . . . . . . . . . . . . 74 cc) Technische Abgrenzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 b) Bedeutung der Vernetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 c) Beschränkung auf komplexe IT-Systeme . . . . . . . . . . . . . . . . . . . 80 aa) Potentieller Einblick in wesentliche Teile der Lebensgestaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 bb) Lediglich punktueller Bezug zu einem bestimmten Lebens­ bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 cc) Beurteilung der Einschränkung . . . . . . . . . . . . . . . . . . . . . . . . 85 d) Einzelfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 aa) Komponenten von IT-Systemen . . . . . . . . . . . . . . . . . . . . . . . 87 bb) Mobiltelefone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 cc) Lokale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 dd) Von Hardware abstrahierte Systeme und Dienste . . . . . . . . . . 91 (1) Virtuelle IT-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 (2) Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 (3) Sonstige Online-Benutzerkonten . . . . . . . . . . . . . . . . . . . 96 ee) Chipkarten mit Mikroprozessor, RFID . . . . . . . . . . . . . . . . . . 98 3. Nutzung als eigenes System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 a) Einfachgesetzliche Zuordnungskriterien . . . . . . . . . . . . . . . . . . . . 101 b) Verfassungsrechtliches Verständnis . . . . . . . . . . . . . . . . . . . . . . . . 105 c) Einzelfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 aa) Gemeinsame Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 bb) Eigenes System über Systeme in der Verfügungsgewalt an­ derer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 4. Vertraulichkeit und Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 a) Vertraulichkeit – Vertraulichkeitserwartung . . . . . . . . . . . . . . . . . . 112 b) Integrität – Integritätserwartung . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 5. Anvertrauen von Daten als weitere Anforderung? . . . . . . . . . . . . . . . 119 6. Anwendbarkeit auf juristische Personen, Art. 19 Abs. 3 GG  . . . . . . 120 7. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Inhaltsverzeichnis9 D. Einordnung in das bestehende Grundrechtsgefüge . . . . . . . . . . . . . . . . . . 125 I. Fernmeldegeheimnis, Art. 10 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 1. Relevante Entscheidungen zum Telekommunikationsschutz . . . . . . . 127 2. Folgerungen für die neue Gewährleistung . . . . . . . . . . . . . . . . . . . . . 130 a) Laufende Kommunikation, Quellen-TKÜ . . . . . . . . . . . . . . . . . . . 135 b) Systeme in der Verfügungsgewalt Dritter . . . . . . . . . . . . . . . . . . . 137 aa) Zugriff auf dem vorgesehenen Weg . . . . . . . . . . . . . . . . . . . . 137 bb) Abgrenzungskriterium Beherrschbarkeit . . . . . . . . . . . . . . . . . 138 cc) Abgrenzungskriterium Kommunikation . . . . . . . . . . . . . . . . . 141 dd) Abgrenzung von Kommunikationsinhalten und sonstigen Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 ee) Autorisierungskriterium und Idealkonkurrenz . . . . . . . . . . . . 146 ff) Folgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 c) Lokale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 d) Technische Kommunikationsvorgänge, IMSI-Catcher . . . . . . . . . 152 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG . . . . . . . . . . . . . . . . 155 1. Schutzlücke des Wohnungsgrundrechts . . . . . . . . . . . . . . . . . . . . . . . . 158 2. Messung von Abstrahlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 3. Konsequenzen für offene Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . 167 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 III. Schutz des Eigentums, Art. 14 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 IV. Schutz der Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 V. Recht auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . . . 178 1. Abgrenzung durch das Bundesverfassungsgericht . . . . . . . . . . . . . . . 183 a) Gewährleistungsgehalt des IT-Grundrechts . . . . . . . . . . . . . . . . . . 183 b) Einzelne Datenerhebungen – punktuelle Eingriffe . . . . . . . . . . . . 190 c) Offene Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 d) Komplexität  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 e) Integritätsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 f) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 2. Subsidiarität des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 3. Spezialität des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 a) Einordnung in das vorhandene Grundrechtsgefüge . . . . . . . . . . . 200 b) Chance auf einheitlichen Beurteilungsmaßstab . . . . . . . . . . . . . . . 201 4. Ergänzungsverhältnis der Gewährleistungen  . . . . . . . . . . . . . . . . . . . 203 VI. Sonstige Grundrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 1. Pressefreiheit, Art. 5 Abs. 1 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 2. Berufsfreiheit, Art. 12 Abs. 1 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 E. Beschränkungen des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 I. Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

10 Inhaltsverzeichnis 2. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 3. Besondere Fallkonstellationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 a) Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 b) Quellen-Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . 216 c) Offene, punktuelle Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 d) Eingriffe in vernetzten Zusammenhängen . . . . . . . . . . . . . . . . . . . 221 4. Nachwirkender Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 II. Rechtfertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 1. Völkerrechtliche Belange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 2. Legitimer Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 3. Geeignetheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 a) Einschätzungsprärogative des Gesetzgebers . . . . . . . . . . . . . . . . . 227 b) Selbstschutz  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 c) Beweiswert von erlangten Daten . . . . . . . . . . . . . . . . . . . . . . . . . . 229 4. Erforderlichkeit einer Eingriffsbefugnis . . . . . . . . . . . . . . . . . . . . . . . 231 5. Verhältnismäßigkeit im engeren Sinne . . . . . . . . . . . . . . . . . . . . . . . . 233 a) Gesteigerte Intensität des Eingriffs . . . . . . . . . . . . . . . . . . . . . . . . 233 aa) Ausforschungspotential . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 bb) Dauer des Eingriffs – Dauerüberwachung contra Momentaufnahme  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 cc) Heimlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 dd) Beeinträchtigung der Integrität . . . . . . . . . . . . . . . . . . . . . . . . 237 ee) Streubreite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 ff) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 b) Inhaltliche Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 aa) Präventive Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . 241 (1) Überragend wichtiges Rechtsgut . . . . . . . . . . . . . . . . . . . 241 (2) Tatsächliche Anhaltspunkte einer konkreten Gefahr . . . 243 bb) Repressive Online-Durchsuchung . . . . . . . . . . . . . . . . . . . . . . 246 c) Verfahrensrechtliche Rahmenbedingungen . . . . . . . . . . . . . . . . . . 248 aa) Richtervorbehalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 bb) Dokumentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 cc) Benachrichtigungspflicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 dd) Evaluierungspflicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 ee) Sonstige Vorkehrungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 d) Kernbereichsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 aa) Unantastbarer Kernbereich privater Lebensgestaltung . . . . . . 262 bb) Prozedurales Schutzkonzept . . . . . . . . . . . . . . . . . . . . . . . . . . 266 (1) Ausforschungseingriffe in den Kernbereich – „Tagebuch.txt“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 (2) Auswertungsphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 6. Abweichender Maßstab für sonstige Eingriffe . . . . . . . . . . . . . . . . . . 274

Inhaltsverzeichnis11 a) Quellen-TKÜ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 aa) Verfassungskonforme Gestaltung von Eingriffen . . . . . . . . . . 275 bb) Bisherige Ermächtigungsgrundlagen – insbesondere § 100a StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 b) Offene, punktuelle Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 c) Messung von Abstrahlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 d) Isolierte Integritätsbeeinträchtigungen . . . . . . . . . . . . . . . . . . . . . . 289 F. Ausblick: Ausstrahlungswirkung und Schutzpflichten . . . . . . . . . . . . . . . 290 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 1. Ausstrahlungswirkung – mittelbare Drittwirkung . . . . . . . . . . . . . . . . 291 2. Schutzpflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 II. Problemfelder bei der Nutzung von IT-Systemen . . . . . . . . . . . . . . . . . . 293 1. Grundlegende Herausforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 2. Gezielte (externe) Beeinträchtigungen . . . . . . . . . . . . . . . . . . . . . . . . 295 a) Hacking und Schadprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 b) Zugriff auf lokale Netzwerke  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 c) Missbrauch von Kommunikationsmitteln mit Auswirkung auf ITSysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 3. Immanente Beeinträchtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 a) Unerwünschte Funktionen von Hard- und Software . . . . . . . . . . 297 b) Sicherheitslücken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 c) Exkurs: Entfernen von Nutzungsbeschränkungen – Jailbreaking, Rooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 4. Nutzung fremder IT-Infrastrukturen . . . . . . . . . . . . . . . . . . . . . . . . . . 300 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 b) Arbeits- und Dienstverhältnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 c) Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 d) Sonstige Benutzerkonten, Soziale Netzwerke . . . . . . . . . . . . . . . . 303 III. Grundlegende Mechanismen der IT-Gewährleistung . . . . . . . . . . . . . . . . 304 1. Schwerpunkt bei der privatrechtlichen Ausgestaltung . . . . . . . . . . . . 305 2. Technisch-organisatorische Schutzkonzepte . . . . . . . . . . . . . . . . . . . . 306 3. Hilfe zur Selbsthilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht . . . . . . . . . . . . 310 1. Öffentliches Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 a) Datenschutzrecht, BDSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 b) Weitere Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 aa) Elektronischer Identitätsnachweis: § 27 Abs. 3 PAuswG . . . . 314 bb) De-Mail-Gesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 2. Zivilrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 a) Schuldrecht und insbesondere Vertragsrecht . . . . . . . . . . . . . . . . . 316 b) Deliktsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 3. Strafrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

12 Inhaltsverzeichnis a) Schutzgut Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 aa) § 202a StGB – Ausspähen von Daten  . . . . . . . . . . . . . . . . . . 324 bb) § 202b StGB – Abfangen von Daten . . . . . . . . . . . . . . . . . . . 325 cc) § 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 dd) Exkurs: § 201a StGB – Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen . . . . . . . . . . . . . . . . . . 328 b) Schutzgut Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 aa) § 303a StGB – Datenveränderung . . . . . . . . . . . . . . . . . . . . . 329 bb) § 303b StGB – Computersabotage . . . . . . . . . . . . . . . . . . . . . 331 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 V. Besondere Fallgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 1. Arbeitsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 2. Vernetzte Systeme: Cloud Computing etc. . . . . . . . . . . . . . . . . . . . . . 336 G. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 I. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 1. Genese des IT-Grundrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 2. Abwehrrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 a) Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 b) Einordnung in das bestehende Grundrechtsgefüge . . . . . . . . . . . . 341 c) Beschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 3. Objektive Grundrechtsdimensionen . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 II. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373

A. Einleitung I. Ein neuer Ansatz für den Persönlichkeitsschutz 1. Einführung In nahezu jedem Lebensbereich kommen Bürger und Staat inzwischen mit elektronischer Datenverarbeitung in Berührung. Dabei fallen zwei Entwicklungen auf: Zum einen halten Datenverarbeitungssysteme mehr und mehr Einzug in das private Umfeld des Einzelnen. Wo früher Großrechenanlagen für unternehmerische oder staatliche Zwecke eingesetzt wurden, finden sich nun Personal Computer, Laptops, Smartphones und Tablets in den Haushalten und Jackentaschen der Bürger. Solche Systeme sind dabei nicht mehr nur isolierte Arbeits- oder Unterhaltungsgeräte. Sie werden vielmehr zunehmend mit der Lebensgestaltung selbst verflochten. Durch zahlreiche Erfassungsmöglichkeiten und die fortschreitende Vereinfachung ist eine zunehmende Digitalisierung verschiedenster Persönlichkeitsäußerungen zu beobachten.1 Damit wachsen zunächst Datenbestände im – vermeintlichen – Einflussbereich des Einzelnen, denen bereits aus ihrer Quantität und Qualität heraus eine hohe Aussagekraft über die Persönlichkeit des Betroffenen zukommt. Parallel zu dieser Entwicklung schreitet auch die elektronische Vernetzung weiter voran. Das Internet hat als ubiquitäres Medium – ähnlich wie die Datenverarbeitungsanlagen – Einzug in die persönliche Lebensgestaltung der Bürger gehalten. Neben der Recherche von Daten zu eigenen Zwecken sind neue Möglichkeiten entstanden, Inhalte mit Dritten oder der Öffentlichkeit zu teilen. Den Chancen dieser neuen Technologien stehen jedoch vielfältige Risiken für die Belange des Einzelnen gegenüber, die durch die Verzahnung von dezentraler Datenverarbeitung und elektronischer Kommunikation verstärkt werden. Die Begehrlichkeiten Dritter sind vielgestaltig. Sie richten sich zum einen auf die Erforschung der Teilnahme des Einzelnen an Kommunika­ tionsvorgängen. Aber auch die Endgeräte selbst rücken verstärkt in den Fokus, versprechen sie doch tiefere Einblicke in die Persönlichkeit des Nutzers und Zugriff auf sonst kaum zu erlangende Daten. Eine zunehmend dauerhafte Vernetzung durch permanente Internetverbindungen und die Übersim1  Vgl. Schaar, in: Vieweg / Gerhäuser, Digitale Daten, S. 64: „Automatisierung bereits in der Erhebungsphase“.

14

A. Einleitung

plifizierung eigentlich komplexer Zusammenhänge durch immer einfachere Benutzerschnittstellen erhöhen die Risiken von Persönlichkeitsbeeinträchtigungen weiter. Das vorgefundene Grundrechtsgefüge schützt in vernetzten Zusammenhängen bereits Privatheitserwartungen2: Spezielle Gewährleistungen finden sich zunächst in Artt. 10 und 13 GG. Hinzu treten mit dem Recht auf Achtung der Privatsphäre und dem Recht auf informationelle Selbstbestimmung Ausprägungen des allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG. Personal Computer und ähnliche Geräte wurden dagegen bis vor Kurzem nicht als eigenständige Anknüpfungsobjekte für grundrechtliche Schutzmechanismen erkannt. Gleichwohl bündeln sich in ihnen spezifische Privatheitserwartungen. Sieht man von der grundsätzlichen Möglichkeit des Totalverzichts ab, ist der Einzelne zunehmend auf diese informationstechnischen Systeme in seinem Umfeld und auf deren Zuverlässigkeit angewiesen. Gleichzeitig sind gerade diese Systeme spezifischen Gefahren ausgesetzt. 2. Vertraulichkeit und Integrität informationstechnischer Systeme Am 27. Februar 2008 hat der erste Senat des Bundesverfassungsgerichts anlässlich der Entscheidung zur sogenannten Online-Durchsuchung das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme als Fallgruppe des allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG ausgeformt. Staatliche Ermittler haben aus der Verbreitung von (vernetzten) dezentralen Datenverarbeitungssystemen und damit verbundenen technischen Entwicklungen den Wunsch abgeleitet, wie bereits private Hacker viele Jahre zuvor Zugriff auf diese Systeme zu erlangen. In seiner Genese unterscheidet sich das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gerade dadurch vom Recht auf informationelle Selbstbestimmung, dass eine spezifische Privatheitserwartung ausgemacht wird, die eine konkrete thematische Anknüpfung ähnlich dem Wohnungsschutz aus Art. 13 GG ermöglicht. Das Bundesverfassungsgericht hat in seiner Entscheidung mit dem informationstechnischen System (IT-System) einen Topos hervorgehoben, der ohnehin bereits seit längerer Zeit ein wichtiger Faktor im Leben und für das Leben 2  Vgl. Albers, DVBl. 2010, 1061 ff. zu den Dichotomien der Privatheit; Benda, in: ders. / Maihofer / Vogel, Handbuch Verfassungsrecht, 2. Auflage, § 6 Rn. 27; Heckmann, K&R 2010, 770 (773) zur Bedeutung in vernetzten Zusammenhängen.



I. Ein neuer Ansatz für den Persönlichkeitsschutz15

der Bürger ist. Deshalb kann auch ohne genaueren Blick auf die Ausführungen des Gerichts oder die Definitionsversuche der wissenschaftlichen Literatur zumindest eine Vorstellung von „informationstechnischen Systemen“ vorausgesetzt werden. Dem IT-System als Datenkontext wird mit der Schaffung des IT-Grundrechts eine neue Bedeutung beigemessen. Das betrifft aus staatlicher Sicht die Art der Datengewinnung3 wie auch den Umgang mit den aus den Daten gewonnenen Informationen. Informationen sind durch ihre Datenbasis und durch deren Interpretation geprägt.4 Bestimmend für das neue Schutzkonzept ist die besondere Qualität der auf Seite des Bürgers zugrunde liegenden Verarbeitungsstrukturen und -prozesse. Dementsprechend muss jede Bewertung bei der Bestimmung des IT-Systems und seiner Bedeutung für den Einzelnen ansetzen. Die Interpretationsebene wird jedoch insbesondere dann relevant, wenn sich die Risiken systemspezifischer Eingriffe auf die Interpretation der erlangten Daten auswirken können. Das ist etwa der Fall, wenn erhebliche Risiken einer Manipulation durch Dritte bestehen, die sowohl die Interessen des Betroffenen als auch der Ermittler beeinträchtigen. Angesichts der von einer marktwirtschaftlichen Dynamik geprägten Entwicklung der Informationstechnologie muss ein wirksamer Grundrechtsschutz bereits zwingend die Technikgestaltung einbeziehen. Die Abwehr von Informationseingriffen in IT-Systeme ist damit nur ein Bestandteil eines umfassenden und mehrere Grundrechte übergreifenden Schutzkonzepts. Wichtig ist schon eine grundrechtswahrende Gestaltung von Systemen und Abläufen. Selbst im Hinblick auf konkrete Beeinträchtigungen darf der Kontext des Eingriffs nicht außer Acht gelassen werden. (Staatliche) Methoden müssen in allen Phasen auf die besonderen Anforderungen der IT-Systeme ausgerichtet werden. Damit ist freilich eine weitere Verrechtlichung verbunden, die aber mit der fortschreitenden Technisierung korrespondiert. Die Formulierung „Vertraulichkeit und Integrität informationstechnischer Systeme“ weist eine Reihe von Bedeutungsaspekten auf und vermittelt die trügerische Erwartung eines absoluten Schutzanspruchs. Schon grundlegende Erfahrungen mit dem Thema IT-Sicherheit lehren den durchschnittlichen Nutzer von Personal Computern, Smartphones und ähnlichen Geräten, dass 3  S. zum unscharfen Begriff des Informationseingriffs etwa BVerfGE 65, 1 (52); Schwan, VerwA 66 (1975), 120 (127 ff.). Unter diesem Begriff wird missverständlich auch die Informationstätigkeit des Staates zusammengefasst, vgl. Bethge, in: Merten / Papier, Handbuch der Grundrechte, Bd. III, § 58 Rn. 42. Besser geeignet erscheint im Zusammenhang mit (staatlichen) Warnungen der Begriff des „Informa­ tionshandelns“, vgl. BVerfGE 105, 252 (268). 4  Vgl. Albers, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. II, 2. Auflage, § 22 Rn. 12, die für den Kontext weiter zwischen Daten, Beobachtungen und Mitteilungen differenziert.

16

A. Einleitung

überzogene Erwartungen an der technischen Realität scheitern. Anders als etwa bei der von Art. 13 GG geschützten Wohnung genügt die Sachherrschaft hier gerade nicht mehr, um größtmögliche Sicherheit zu erreichen. Bei der Nutzung vernetzter Dienste wie Cloud-Speichern, Online-Büroanwendungen und Internet Banking tritt der Kontrollverlust noch weiter zutage.5 Trotz der vielfältigen Bedrohungen für IT-Systeme und gerade angesichts der Komplexität der technischen Zusammenhänge muss der Bürger zwangsläufig Vertrauen in ein System setzen, mit dem er arbeitet, private Daten verwaltet und kommuniziert. Das Recht muss diese tatsächlichen Bedingungen aufgreifen und einbeziehen. Realistisches Ziel kann also nur sein, die relative Sicherheitserwartung zu schützen und den informationellen Selbstschutz des Bürgers zu stärken. Die grundlegende Entscheidung zum IT-Grundrecht hat sich im Februar 2013 zum fünften Mal gejährt. Gleichwohl fristet die „neue“ Gewährleistung jedenfalls in ihrer abwehrrechtlichen Ausrichtung ein Nischendasein und steht weitgehend im Schatten des Rechts auf informationelle Selbstbestimmung.6 Die Gründe mögen vielfältig sein: So gehört die ältere Ausprägung bereits zum festen Kanon der Grundrechtsgewährleistungen im Kontext der modernen Datenverarbeitung. Gleichwohl ist die Entwicklung weiterhin im Gange, wie das einfachgesetzliche Datenschutzrecht zeigt. Außerdem ist das Verhältnis zwischen informationeller Selbstbestimmung und IT-Grundrecht auch fünf Jahre nach der ersten Einordnung durch das Bundesverfassungsgericht weitgehend ungeklärt. Es drohen Brüche mit der bisherigen Rechtsprechung, die bereits vor dem 27.02.2008 Zugriffe auf ITSysteme zum Gegenstand hatte.7 Trotz der genannten Startschwierigkeiten hat die neue Ausprägung durch ihre Konkretisierung auf IT-Spezifika das Potential, aus dem weitläufigen Bereich des informationellen Persönlichkeitsschutzes einen abgrenzbaren Komplex herauszulösen und sachgerecht aufzuarbeiten.

II. Ziele der Untersuchung Im Zentrum der vorliegenden Abhandlung steht das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht). Das Urteil des Bundesverfassungsgerichts soll in einer kritischen Würdigung zum Anlass genommen werden, um insbesonde5  Hoffmann-Riem,

AöR 134 (2009), 513 (524). Gerhart R. Baum / Constanze Kurz / Peter Schantz, FAZ.NET v. 26.02.2013 (http://www.faz.net / -gsf-778tf, Stand: 06.04.2015); Stefan Krempl / Jürgen Kuri, ­heise online v. 19.03.2013 (http://heise.de / -1825428, Stand: 06.04.2015). 7  Vgl. etwa BVerfGE 113, 29; 115, 166. Beide Entscheidungen betreffen den offenen Zugriff auf IT-Systeme. 6  Vgl.



III. Gang der Untersuchung17

re das abwehrrechtliche Potential der „Gewährleistung“ zu analysieren und im Detail nutzbar zu machen. Als „Fremdkörper“ im bisherigen Grundrechtsgefüge wirft das IT-Grundrecht zahlreiche dogmatische Fragen auf, die zwar nicht erschöpfend geklärt werden können, aber im jeweiligen Kontext eingeordnet werden sollen. Die Beurteilung staatlicher Eingriffe ist zwar Anlass und zentraler Gegenstand der Befassung mit dem IT-Grundrecht. Das neue Schutzkonzept muss jedoch in größeren Zusammenhängen gesehen werden. Der alltägliche Umgang mit IT-Systemen in allen Lebensbereichen erfordert über die Beurteilung staatlicher Eingriffe hinaus auch eine Einflechtung des Schutzkonzepts in die sonstige Rechtsordnung. Anhand konkreter Bedrohungen sollen Ansätze dargestellt werden, um die Nutzung von IT-Systemen zeitgemäß zu regeln. Das IT-Grundrecht soll also insgesamt sowohl im Hinblick auf staatliche Eingriffe als auch auf das Verhältnis unter Privaten weiter vertieft werden.8

III. Gang der Untersuchung Zunächst sind die Rahmenbedingungen der sogenannten Online-Durchsuchung als Prototyp des Eingriffs in die neue Grundrechtsausprägung zu beleuchten (B.). Warum bedient sich der Staat eines Werkzeugs, das seit vielen Jahren insbesondere von Kriminellen genutzt wird? Wie ist die staatliche Online-Durchsuchung technisch ausgestaltet? Wie ist die Praxis der staatlichen Online-Durchsuchung in der Zeit vor dem Urteil des Bundesverfassungsgerichts zu bewerten? Im Anschluss daran soll der abwehrrechtliche Gehalt des IT-Grundrechts ausgehend von einer Interpretation des zugrunde liegenden Schutzkonzepts im Detail analysiert und fruchtbar gemacht werden (C.). Dabei treten deutliche Parallelen zum Privatheitsschutz des Wohnungsgrundrechts zutage. Aus dem Konzept ist sodann unter Beachtung der Ausführungen des Gerichts der Schutzbereich9 zu rekonstruieren. Voraussetzung dafür ist zunächst ein einheitlicher verfassungsrechtlicher Begriff des komplexen IT-Systems, 8  Vgl. bereits die monographischen Bearbeitungen von Birkenstock, Online-Durchsuchung; Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme; Gudermann, Online-Durchsuchung; C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme; Holzner, Online-Durchsuchung; Wehage, Vertraulichkeit und Integrität informationstechnischer Systeme; Weiß, Online-Durchsuchungen. 9  Dieser umfasst nach hiesigem Verständnis den vom Grundrecht erfassten Lebensbereich (vgl. E.-W. Böckenförde, DSt 42 [2003], 165 [167]; Murswiek, DSt 45 [2006], 473 [476]; Pieroth / Schlink / Kingreen / Poscher, Grundrechte, 30. Auflage, Rn. 214) in seiner abwehrrechtlichen Funktion (vgl. Hoffmann-Riem, DSt 43 [2004], 203 [227]; Merten, in: ders. / Papier, Handbuch der Grundrechte, Bd. III, § 56 Rn. 33).

18

A. Einleitung

der anhand relevanter Fallkonstellationen veranschaulicht wird. Dabei wird eine weitere Abstraktion von den Überlegungen des ersten Senats notwendig, um den Schutzbereich gegenstandsgerecht herauszuarbeiten. Weiterhin ist die Einordnung des IT-Grundrechts in das bisherige Grundrechtsgefüge zu erläutern (D.). Dazu gehört die in der Rechtswissenschaft als zentrales dogmatisches Problem kritisierte Abgrenzung zwischen der neuen Ausprägung und dem Recht auf informationelle Selbstbestimmung. Es ist zu zeigen, dass das IT-Grundrecht unabhängig von seiner ursprüng­ lichen Begründung durch das Gericht auch über die Online-Durchsuchung hinaus als eigenständige Gewährleistung Geltung beanspruchen kann. Die neuere Rechtsprechung des Bundesverfassungsgerichts zu Art. 10 GG10 wirft außerdem die Frage auf, ob in vernetzten Zusammenhängen überhaupt noch Raum für das IT-Grundrecht verbleibt. Ausgehend von der Online-Durchsuchung und ihrer Bewertung durch den ersten Senat werden dann Eingriffe und Rechtmäßigkeitsanforderungen geprüft (E.). Dieses vor allem für die Praxis der Ermittlungsbehörden zentrale Thema soll genutzt werden, um bereits im Vorgriff Kriterien für die Ausstrahlungswirkung des IT-Grundrechts zu entwickeln und weitere Maßnahmen mit Bezug zu IT-Systemen einer kritischen Prüfung zu unterziehen. Neben der Telekommunikationsüberwachung durch Infiltration eines informationstechnischen Systems (Quellen-TKÜ) ist dabei die praktisch höchst relevante Problematik des offenen Zugriffs etwa durch Sicherstellung und Beschlagnahme im Lichte der bisherigen Erkenntnisse zu würdigen. Schließlich werden durch eine Ausweitung der Perspektive auf den Gewährleistungsbereich11 der neuen Ausprägung die Wirkungen im einfachen Recht beleuchtet (F.). Mit der Verbreitung von IT-Systemen im Alltag sind vielfältige Herausforderungen verbunden, denen mit einer spezifischen Gewährleistung Rechnung zu tragen ist. Dabei geht es um die Frage nach einer Drittwirkung bestehender Normen und mögliche Regelungspflichten des Gesetzgebers. 10  So

insbesondere BVerfGE 124, 43 zum Zugriff auf E-Mail-Postfächer. sind nach hiesigem Verständnis alle Wirkungsdimensionen eines Grundrechts einschließlich seiner objektiven Gehalte gemeint. Das Bundesverfassungsgericht legt allerdings in seiner Glykol-Entscheidung wohl ein abweichendes Verständnis zugrunde, vgl. BVerfGE 105, 252 (268). In der Osho-Entscheidung wird in ähnlichem Zusammenhang wiederum auf den „Schutzbereich“ abgestellt, BVerfGE 105, 279 (288). Der Begriff „Gewährleistungsbereich“ soll hier vom sog. „Gewährleistungsgehalt“ abgegrenzt werden, der in Teilen der Rechtswissenschaft zur Konkretisierung freiheitsrechtlicher Schutzbereiche genutzt wird, vgl. Murswiek, DSt 45 (2006), 473 (481). Zum Ganzen Hoffmann-Riem, DSt 43 (2004), 203 (226 ff.); Rusteberg, Gewährleistungsgehalt. E.-W. Böckenförde, DSt 42 (2003), 165 (174 ff.) spricht dagegen von „Gewährleistungsinhalt“. S. auch unten unter D. V. 1. a). 11  Damit

B. Grundlagen der Online-Durchsuchung I. Zielsetzung Durch die Allgegenwart verschiedenster Datenverarbeitungssysteme im Alltag sind die technischen Möglichkeiten unbescholtener Bürger wie auch Krimineller in den letzten Jahren in einem kaum vorhersehbaren Ausmaß gewachsen. Mit den technischen Voraussetzungen wachsen auch die Begehrlichkeiten staatlicher Behörden. Diese möchten sich neben den Vorteilen automatisierter Datenverarbeitung zur Sammlung und Auswertung großer Datenmengen auch die Verwundbarkeit moderner Technologien zunutze machen. Dabei verwerten sie technisches Know-how, das in der bisherigen Praxis überwiegend mit kriminellen Aktivitäten in Verbindung gebracht wurde. Aus kriminalpolitischer Sicht ergeben sich zwei Zielrichtungen: Zum einen will man mit der allgemeinen technischen Entwicklung1 und deren Nutzung in kriminellen Kreisen Schritt halten. Zum anderen bieten neue Technologien deutliche Effizienzsteigerungen, etwa durch Automatisierung der Zugriffe und der Auswertung.

II. Nutzung und Missbrauch von Informationstechnologie Die moderne Informationstechnologie weist aufgrund ihrer Komplexität und Entwicklungsdynamik seit jeher eine besondere Ambivalenz auf.2 So haben sich mit der Verbreitung neuer Medien und insbesondere des Internet auch rasch entsprechende Missbrauchsmöglichkeiten aufgetan. Für diese Ambivalenz steht auch der zunächst wertneutrale Begriff des „Hackers“3. Neben Vorstößen aus Neugier und Begeisterung wurden die digitalen Möglichkeiten auch für kriminelle Zwecke nutzbar gemacht. Mittlerweile kon1  Hier insbesondere mit der zunehmenden Verbreitung von verschlüsselter Kommunikation und lokaler Verschlüsselung, vgl. dazu sogleich. 2  Diese Ambivalenz wird am Beispiel des sog. Hackerparagrafen § 202c StGB anschaulich, der eine Strafdrohung an den Nutzungszweck von Computerprogrammen knüpft. Vgl. dazu unten Fn. 78. 3  Vgl. Dornseif, IT-Delinquenz, S. 91.

20

B. Grundlagen der Online-Durchsuchung

zentrieren sich ganze Zweige der organisierten Kriminalität auf das weltweite Netzwerk Internet und daran angeschlossene Systeme.4 Auch internationale Extremisten und Terroristen nutzen das Medium längst als selbstverständlich.5 Das betrifft zum einen vernetzte Kommunikation,6 zum anderen den Gebrauch von Hard- und Software als Tatwerkzeug.7 Instant Messaging8, VoIP9, Chatrooms etc. werden von unbescholtenen Bürgern wie von Kriminellen gleichermaßen genutzt. Anders als bei älteren Telekommunikationsdiensten wie Telefon und Telefax ist es selbst dem Laien inzwischen möglich, Gespräche und sonstige Datenübertragungen durch Verschlüsselung wirksam gegen äußere Zugriffe zu sichern. So erfolgt etwa die Kommunikation über das verbreitete Programm „Skype“ dauerhaft verschlüsselt.10 Während unverschlüsselte Kommunikation über das Internet an jedem zwischengeschalteten Knotenpunkt problemlos mitgelesen werden kann,11 besteht diese Möglichkeit hier nicht ohne weiteres. Auch E-Mails, Chats und andere gängige Medien können wirksam verschlüsselt und damit auch gegen staatlichen Zugriff gesichert werden. Eine ähnliche Problematik ergibt sich für staatliche Stellen bei dem Zugriff auf Computer, Smartphones oder ähnliche Systeme. Auch die Verschlüsselung lokaler Datenbestände ist mittlerweile ohne Expertenwissen 4  Vgl. etwa zum sog. Russian Business Network Faber, c’t 11 / 2008, 92. Ausführlich zu kriminellen Erscheinungen im Internet Dornseif, IT-Delinquenz. Vgl. auch Frank Patalong / APN, Spiegel Online v. 09.02.2010 (http://www.spiegel.de /  netzwelt / web / 0,1518,676757,00.html, Stand: 06.04.2015); Schmidbauer, in: Uerpmann-Wittzack, Computergrundrecht, S. 34. 5  So ist bereits die Rede von einem „Medienjihad“ im Internet, vgl. Verfassungsschutz Berlin, Lageanalyse: Der Medienjihad der Islamisten, S. 16. 6  Vgl. M. Hofmann, NStZ 2005, 121. 7  Vgl. zu den technischen Aspekten Buermeyer, HRRS 2007, 154 (155 ff.). 8  Das Senden von Sofortnachrichten über spezielle Internetprogramme und -protokolle. 9  Voice over IP: Ein System, das auf dem Weg ist, herkömmliche Telefonie zu ersetzen. Das Gespräch wird nicht mehr am Stück über eine dauerhaft geöffnete Leitung sondern – wie auch die übrige Internetkommunikation – in Pakete zerteilt übertragen. Für den Benutzer ist dabei bis hin zum identischen Endgerät häufig kein Unterschied zu bemerken. Vgl. Katko, CR 2005, 189. 10  Vgl. Buermeyer / Bäcker, HRRS 2009, 433 (434); Bär, EDV-Beweissicherung, Rn. 124 f. Nach den Enthüllungen zu geheimdienstlichen Überwachungsmaßnahmen in den USA aus dem Jahr 2013 ist allerdings von einer Zusammenarbeit amerikanischer Anbieter zumindest mit dortigen Behörden auszugehen. Dazu gehört auch ein Zugriff auf Skype-Konversationen, vgl. Jürgen Kuri, heise online v. 12.07.2013 (http://heise.de / -1916340, Stand: 06.04.2015). 11  Aus diesem Grund ist eine gewöhnliche E-Mail nicht wesentlich sicherer als eine Postkarte, Opaschowski, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.1 Rn. 15.



II. Nutzung und Missbrauch von Informationstechnologie 21

und Kostenaufwand möglich.12 Abhängig von bestimmten Faktoren ist diese Verschlüsselung dabei so effektiv, dass nach derzeitigem technologischen Stand ein unmittelbarer Zugriff auf die Daten selbst für Geheimdienste nahezu ausgeschlossen ist. Es können einzelne Datencontainer oder auch das gesamte Betriebssystem verschlüsselt werden, sodass mittels offener Maßnahmen unter Umständen keine verwertbaren Ergebnisse zu erzielen sind. Der Staat findet sich somit in einem Wettlauf mit Kriminellen, die über einen deutlichen zeitlichen und technologischen Vorsprung verfügen. Gleichzeitig bietet die komplexe digitale Landschaft bereits eine Fülle von Methoden, die auch für Sicherheits- und Ermittlungsbehörden nutzbar erscheinen. Dabei rückt die Infiltration von informationstechnischen Systemen in den Vordergrund. Im Zusammenhang mit dem Missbrauch von Informationstechnologie tritt immer wieder der Begriff des Trojanischen Pferds in Erscheinung. Ähnlich seinem mythologischen Namensgeber basiert das Wirken eines solchen Programms auf der Täuschung des Opfers. Statt in einem hölzernen Pferd sitzende Griechen enthält ein vermeintlich harmloses Programm Schadroutinen, die verschiedentliche Zugriffsmöglichkeiten auf das Zielsystem eröffnen. So bietet das Konzept des Trojanischen Pferds und ähnlicher Anwendungen vielfältige Anwendungsmöglichkeiten für kriminelle Zwecke: Das sogenannte Phishing13, also das Abfischen von Zugangsdaten insbesondere im Bereich des Online Banking, ist mittlerweile wohl sogar im Bewusstsein weiter Bevölkerungsteile angekommen. Die Täter nutzen unter anderem Spionageprogramme auf den Computern der Opfer, um die Daten abzufangen oder Überweisungen in Echtzeit zu manipulieren. Darüber hinaus werden aus befallenen Computern Botnetze14 gebildet, um konzertierte Angriffe auf andere an das Internet angeschlossene Systeme durchzuführen15 oder Werbung (SPAM) in großen Mengen zu verbreiten. Kriminelle infiltrieren Computer, um Dateien ihrer Opfer zu verschlüsseln und die Herausgabe des 12  Vgl. etwa zum verbreiteten Verschlüsselungsprogramm TrueCrypt Fox, DuD 2008, 475. 13  Der Begriff ist eine Abwandlung des englischen „fishing“, da die Opfer massenhaft z. B. über gefälschte Internetseiten von Banken zur Preisgabe von sensiblen Daten gebracht werden, vgl. Fox, DuD 2005, 365. 14  Dabei handelt es sich um heimlich verschaltete Netzwerke aus ferngesteuerten Computern („Bots“, „Zombies“). Vgl. etwa Konrad Lischka / AFP, Spiegel Online v. 03.03.2010 (http://www.spiegel.de / netzwelt / web / 0,1518,681531,00.html, Stand: 06.04.2015): 13 Millionen gekaperte Rechner und erbeutete Daten von mehr als 800.000 Personen. 15  Bei einem DDoS-Angriff (Distributed Denial of Service) werden Systeme über Datenverbindungen zu einem Zeitpunkt von einer großen Zahl anderer Systeme (deshalb „distributed“) kontaktiert und durch die hohe Auslastung blockiert, vgl. Dornseif, IT-Delinquenz,, S. 327.

22

B. Grundlagen der Online-Durchsuchung

Schlüssels von der Zahlung eines Geldbetrages abhängig zu machen.16 Von gesellschaftlich erheblicher Bedeutung sind schließlich Industriespionage17 und informationelle Kriegsführung18. Die Infiltration von informationstechnischen Systemen kann damit als „bewährte“ Methode gelten, um an schwer zugängliche Datenbestände zu gelangen oder solche Systeme zu manipulieren. Der Wunsch staatlicher Stellen, entsprechende Technologien einzusetzen, entspringt der Erkenntnis, dass die bisherigen rechtsstaatlichen Möglichkeiten den neuen Herausforderungen nicht vollständig gerecht werden.

III. Bisherige Ermittlungsmöglichkeiten Sowohl im präventiven als auch im repressiven Bereich verfügten und verfügen die Sicherheitsbehörden auch ohne Online-Durchsuchung über diverse Befugnisse, die im Zusammenhang mit der Nutzung moderner Informationstechnologie stehen.19 Diese weisen jedoch verschiedene Nachteile auf, die den Wunsch nach einer direkten Zugriffsmöglichkeit auf informationstechnische Systeme begründet haben. 1. Auskunft über Telekommunikationsverkehrsdaten Von großer Bedeutung für die Verfolgung von Straftaten mit Bezug zu Kommunikationsmitteln ist zum einen die Information, wer zu einem gegebenen Zeitpunkt mit wem kommuniziert hat. Nicht zu den Verkehrsdaten zählen Inhalte der Kommunikation. Bereits aus den Verkehrsdaten lassen sich jedoch häufig Schlüsse auf die Kommunikationsinhalte ziehen, etwa wenn eine Person eine Beratungs-Hotline oder einen Komplizen anruft. § 100g StPO ermöglicht zu Zwecken der Strafverfolgung die Auskunfts­ anordnung über Verkehrsdaten. Ähnliche Regelungen finden sich im Sicherheitsrecht.20 Nach der Legaldefinition in § 3 Nr. 30 TKG geht es um Daten, 16  Daniel Bachfeld, heise online v. 24.05.2005 (http://heise.de / -162911, Stand: 06.04.2015). 17  Google in China wurde Anfang 2010 Opfer einer professionellen Spionageaktion, die auf wichtiges Know-how abzielte, vgl. Daniel Bachfeld, heise online v. 20.04.2010 (http://heise.de / -981422, Stand: 06.04.2015). 18  Opaschowski, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.1 Rn. 2 f. Es wird auch der Begriff „Cyberwar“ benutzt, vgl. etwa Gaycken, Technology Review 9 / 2010, 26. Ein anschauliches Szenario entwirft Ritter, in: Holznagel / Hanßmann /  Sonntag, IT-Sicherheit, S. 101 ff. bereits im Jahr 2001. 19  Vgl. Überblick bei M. Gercke, CR 2007, 245 ff.; Ronellenfitsch, DuD 2007, 561 (566 ff.). 20  Auf Landesebene etwa in Art. 34b Abs. 2 BayPAG und § 10b PolDVG HA.



III. Bisherige Ermittlungsmöglichkeiten23

die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden. Dazu gehören etwa die Ausgangs- und Zielrufnummer sowie der Zeitpunkt der Verbindungsaufnahme im Rahmen einer Telekommunikation.21 Auch Standortdaten (§ 3 Nr. 19 TKG) können Verkehrsdaten sein.22 Bis zu einer Entscheidung des Bundesverfassungsgerichts vom 02. März 201023 konnte im Rahmen dieser Auskunft auf die Daten aus der Vorratsdatenspeicherung nach §§ 113a, 113b TKG zugegriffen werden. Die Normen wurden jedoch für mit Art. 10 Abs. 1 GG unvereinbar und nichtig erklärt.24 Damit verbleibt bis zu einer etwaigen verfassungskonformen Neuregelung der Zugriff auf die von § 96 Abs. 1 TKG erfassten Daten. Diese werden von den Diensteanbietern gespeichert, soweit sie etwa zur Entgelt- (§ 97 TKG) oder zur Störungsermittlung (§ 100 TKG) erforderlich sind. Bei pauschal abgerechneten sogenannten Flatrate-Tarifen ist bei den verschiedenen deutschen Anbietern von einer sofortigen Löschung nach Beendigung einer Verbindung bis zu einer Speicherdauer von einigen Tagen auszugehen.25 Für die Bestimmung der Endpunkte der Internetkommunikation sind IPAdressen26 von zentraler Bedeutung. Virtuelle Bewegungsprofile der Internetnutzung lassen Rückschlüsse auf Gewohnheiten und damit zukünftiges Verhalten zu. Auf diese Weise können Kommunikationsstrukturen erforscht und potentielle Zielpersonen für weitere Maßnahmen ausgemacht werden. Nach derzeitigem Stand stehen insbesondere sogenannte dynamische IPAdressen27 im Fokus des staatlichen Interesses. Diese sind ebenfalls als 21  Lünenbürger, in: Scheurle / Mayen, TKG, 2.  Auflage, § 3 Rn. 81 mit weiteren Beispielen. 22  Braun, in: BeckTKG, 4. Auflage, § 3 Rn. 65; Eckhardt, in: Spindler / Schuster, 3. Auflage, § 98 TKG Rn. 11. Vgl. auch BVerfGK 9, 62 für die Erhebung durch einen sog. IMSI-Catcher. Überblick zur verfassungsrechtlichen Einordnung bei Harnisch / Pohlmann, HRRS 2009, 202 (211 f.). 23  BVerfGE 125, 260. Der Entscheidung waren bereits einstweilige Anordnungen vorausgegangen, die die Nutzung der gespeicherten Daten einschränkten, vgl. Beschluss v. 11.03.2008 (BVerfGE 121, 1), Beschluss v. 28.10.2008 (BVerfGE 122, 120). 24  Das gilt auch für § 100g Abs. 1 S. 1 StPO, soweit danach Daten aus der Vorratsdatenspeicherung erhoben werden dürfen, BVerfGE 125, 260 (262 f.). 25  Vgl. OLG Frankfurt / M., MMR 2010, 645 (649): Speicherung für sieben Tage zulässig. 26  Vgl. zur Funktionsweise Buermeyer, HRRS 2007, 154 (155). 27  Bei privat genutzten Internetzugängen wird häufig bei jeder Einwahl eine IPAdresse dynamisch zugewiesen, da der globale Adressraum der bisher genutzten IPv4-Adressen (Internet Protocol Version 4) stark begrenzt ist (ca. 4,3 Milliarden Adressen). Mit zunehmender Nutzung des Nachfolgestandards IPv6 stehen so viele Adressen zur Verfügung (ca. 340 Sextillionen), dass aus technischer Sicht eine dynamische Adressvergabe überflüssig wird. Diese kann jedoch – etwa aus betriebswirtschaftlichen Gründen – beibehalten werden.

24

B. Grundlagen der Online-Durchsuchung

Verkehrsdaten zu qualifizieren.28 In der vom Bundesverfassungsgericht29 zunächst bestätigten Praxis wurde eine Auskunftserteilung aber an § 113 TKG festgemacht und als nur mittelbare Verwendung von Verkehrsdaten einem Richtervorbehalt nicht unterstellt.30 Nachdem das Gericht in einer weiteren Entscheidung festgestellt hatte, dass die Norm nicht zur Zuordnung von dynamischen IP-Adressen verwendet werden darf,31 hat der Gesetzgeber eine Übergangsfrist genutzt und mit § 113 Abs. 1 TKG eine entsprechende Grundlage geschaffen, die am 01.07.2013 in Kraft getreten ist.32 Davon unabhängig gelten weiterhin die für Verkehrsdaten bestehenden Beschränkungen hinsichtlich der kurzen Aufbewahrungsdauer bei den Diensteanbietern. Die – schleppende33 – Umstellung der Internetkommunikation auf das neue Internet Protokoll Version 6 (IPv6) wird weitere Möglichkeiten für Ermittlungen – aber auch Gefahren für den Persönlichkeitsschutz – mit sich bringen. Dynamische IP-Adressen werden zumindest aus technischer Sicht obsolet und die „Interface Identifier“ genannte zweite Hälfte der neuen IPAdressen ermöglicht eine Zuordnung nicht lediglich von Anschlussinhabern sondern gar von einzelnen Geräten über mehrere Zugangsanbieter hinweg.34 Damit wird es technisch möglich, über das Internet innerhalb eines Haushalts etwa den vernetzten Kühlschrank von der vernetzten Kaffeemaschine zu unterscheiden. Der Zugriff auf Verkehrsdaten erlaubt bereits heute einen tiefen Einblick in gegenwärtiges und eine Prognose über zukünftiges Kommunikationsver28  BT-Drs. 16 / 6979, S. 46; BVerfG, NJW 2012, 1419 (1428 f.); OVG Münster, MMR 2009, 424 (425); Bär, MMR 2008, 215 (219); Bock, in: BeckTKG, 3. Auflage, § 113 Rn. 24; Eckardt, in: Spindler / Schuster, 2.  Auflage, § 113 TKG Rn. 9 ff.; Wehr / Ujica, MMR 2010, 667 (668). Vgl. EuGH, MMR 2009, 242 (243); OLG Frankfurt / M., MMR 2010, 645 (646) m. w. N. Vgl. BVerfGE 125, 260 (342) zur besonderen Qualität der „Telefonnummer des Internet“. Anders aber BGH, NJW 2010, 2061 (2063). 29  BVerfGE 125, 260 (340 ff.). 30  BGH, NJW 2010, 2061 (2063 f.); OVG Münster, MMR 2009, 424 (425); LG Offenburg, MMR 2008, 480; LG Stuttgart, NJW 2005, 614; LG Hamburg, MMR 2005, 711; Röwer, Heimliche Ermittlungen, S. 143 ff. Kritisch Bock, in: BeckTKG, 3.  Auflage, § 113 Rn. 24; Eckhardt, in: Spindler / Schuster, 2.  Auflage, § 113 TKG Rn.  9 ff. m. w. N. 31  BVerfG, NJW 2012, 1419 (1428  f.). Vgl. auch Überblick bei Eckhardt, in: BeckTKG, 4. Auflage, § 113 Rn. 29. 32  Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft vom 20. Juni 2013, BGBl. I S. 1602. 33  Vgl. Johannes Endres, heise online v. 23.12.2010 (http://heise.de / -1158670, Stand: 06.04.2015). 34  Vgl. Konrad Lischka, Spiegel Online v. 18.11.2010 (http://www.spiegel.de /  netzwelt / web / 0,1518,729340,00.html, Stand: 06.04.2015).



III. Bisherige Ermittlungsmöglichkeiten25

halten. Inhalte können damit allerdings nicht ausgewertet werden. Auch einer Verschleierung der Kommunikation über verschiedene Zwischensta­ tionen oder versteckte Netzwerke ist damit nicht ohne weiteres beizukommen. 2. Telekommunikationsüberwachung Die Überwachung der Telekommunikation selbst – E-Mail und andere Kommunikationsmöglichkeiten im Internet eingeschlossen – betrifft die Inhaltsdaten. Präventive Ermächtigungsnormen finden sich u.  a. in § 20l BKAG, §§ 1 ff. Artikel-10-Gesetz und in den Polizeigesetzen der Länder35. Die Regelung zur Überwachung zu Strafverfolgungszwecken findet sich in § 100a StPO. Eine solche Maßnahme wird in der Regel mittels Ausleitung der Kommunikationsdaten über eine Schnittstelle bei dem jeweiligen Telekommunikationsanbieter realisiert. Die Verpflichtung zur Vorhaltung der entsprechenden technischen Infrastruktur gründet sich auf § 110 TKG, Details sind in der TKÜV36 geregelt. Die steigenden Fallzahlen von Telekommunikationsüberwachungen werden zum Teil mit geänderten Verhaltensmustern Krimineller wie etwa der Nutzung mehrerer Anschlusskennungen begründet.37 Mittels bisheriger Methoden der Telekommunikationsüberwachung ist modernen Verschlüsselungstechnologien häufig nicht beizukommen und es entsteht eine „Lauschlücke“38 gegenüber der klassischen Telekommunika­ tion. Zwar kommen gelegentlich Spekulationen auf, dass sogenannte ClosedSource-Programme39 oder eingesetzte Verschlüsselungsverfahren Hintertüren für staatliche Behörden enthalten.40 In manchen Ländern werden solche 35  Etwa

Art. 34a BayPAG oder § 10a PolDVG HA. über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung). 37  Vgl. Schmidbauer, in: Uerpmann-Wittzack, Computergrundrecht, S. 41 ff. Vgl. zur statistischen Erfassung für die Jahre 2000 bis 2013 Bundesamt für Justiz, Statistik Telekommunikationsüberwachung (https://www.bundesjustizamt.de / DE / Themen /  Buergerdienste / Justizstatistik / Telekommunikation / Telekommunikationsueberwa chung_node.html, Stand: 06.04.2015). 38  Buermeyer, HRRS 2007, 329 (331); ders., RDV 2008, 8 (10). 39  Programme, deren Quellcode nicht offengelegt wird und daher nicht von beliebigen Personen auf Fehler und Hintertüren überprüft werden kann. Das betrifft regelmäßig kommerzielle Programme. 40  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1021 Fn. 115). Vgl. zum Programm ­Skype Daniel Bachfeld, heise online v. 24.07.2008 (http://heise.de / -189880, Stand: 06.04.2015). BMI, Beantwortung Fragenkatalog BMJ v. 22.08.2007, S. 19: genereller Einbau von staatlichen Hintertüren „derzeit politisch nicht gewollt“. 36  Verordnung

26

B. Grundlagen der Online-Durchsuchung

Zugriffsmöglichkeiten offen eingefordert.41 Bei sogenannter Open-SourceSoftware, also Software, deren (offener) Quellcode von jedem Nutzer mit den nötigen Kenntnissen selbst auf Hintertüren überprüft werden kann, ist die Implementierung solcher Zugriffsmöglichkeiten jedoch schwerer zu verbergen. Darüber hinaus ist kein Verlass darauf, dass Hersteller von Closed-Source-Software auch ohne rechtliche Verpflichtung stets kooperieren und geeignete Schnittstellen für die Behörden vorsehen. Im weiteren Sinne zur Telekommunikationsüberwachung zu rechnen ist der unter anderem in § 100i StPO geregelte Einsatz von sogenannten IMSICatchern.42 Damit können insbesondere die Kennungen von Mobiltelefonen festgestellt werden. Auch eine Lokalisierung des Geräts und ein Abhören sind damit möglich.43 Dadurch, dass sich ein IMSI-Catcher in räumlicher Nähe der Zielperson bzw. des Zielgeräts befinden muss, ergeben sich Nachteile bei der Standortbestimmung im Vergleich zu Maßnahmen unter Einbeziehung des Diensteanbieters.44 3. Offene Durchsuchung, Sicherstellung Auf einem Computer gespeicherte Daten – darunter auch E-Mails und Protokolle von Kommunikationsvorgängen – können zudem im Zuge einer Wohnungsdurchsuchung45 sichergestellt und ausgewertet werden. Gesetz­ liche Grundlagen für Sicherstellung bzw. Beschlagnahme finden sich präventiv etwa in § 20s BKAG und repressiv in § 94 StPO46. 41  So hat Indien mit einer Sperre des Blackberry-Kommunikationsdienstes gedroht, falls kein Überwachungszugang für staatliche Stellen zu diesem Dienst ermöglicht werde, vgl. Jürgen Kuri, heise online v. 30.08.2010 (http://heise.de /  -1069070, Stand: 06.04.2015). 42  Zur Verfassungsmäßigkeit der Ermächtigung BVerfGK 9, 62; Harnisch / Pohlmann, HRRS 2009, 202 (214 ff.). Ermächtigungsnormen aus dem Sicherheitsrecht sind etwa § 20n BKAG, § 9 Abs. 4 BVerfSchG, Art. 34a Abs. 2 BayPAG und § 10b Abs. 3 PolDVG HA. 43  Fox, DuD 2002, 212 (213 ff.). Anleitungen im Internet ermöglichen es, aus erschwinglichen Komponenten ein solches Gerät selbst zusammenzubauen. Damit ist es auch Privatleuten möglich, Mobilfunktelefonate abzuhören, vgl. Uli Ries, Spiegel Online v. 02.08.2010 (http://www.spiegel.de / netzwelt / netzpolitik / 0,1518,709 624,00.html, Stand: 06.04.2015). 44  Harnisch / Pohlmann, HRRS 2009, 202 (209) mit Hinweis auf die sog. stille SMS. Vgl. dazu ausführlich Röwer, Heimliche Ermittlungen, S. 220 ff. 45  Repressiv in § 102 StPO, präventiv beispielsweise in § 45 BPolG, Art. 23 BayPAG oder § 16 SOG HA geregelt. 46  Zur Verfassungskonformität von § 94 StPO hinsichtlich der Beschlagnahme von Datenträgern und deren Inhalt BVerfGE 113, 29 (50). Kritisch etwa Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 25; Kemper, NStZ 2005, 538 (540 ff.).



III. Bisherige Ermittlungsmöglichkeiten27

Im strafrechtlichen Ermittlungsverfahren ist einer Beschlagnahme eine Durchsicht potentieller Beweismittel vorgeschaltet, § 110 StPO. Auf diese Weise soll inhaltlich überprüft werden, ob der Fund beweiserheblich und als Beweis verwertbar ist. Nach § 110 Abs. 3 StPO darf die Durchsicht eines elektronischen Speichermediums bei dem von der Durchsuchung Betroffenen auch auf hiervon räumlich getrennte Speichermedien erstreckt werden. Damit soll den Ermittlungsbehörden ermöglicht werden, auch auf entfernten Speichern wie etwa auf Servern abgelegte Daten – einschließlich E-Mails –47 zeitnah zu erlangen Es handelt sich damit gleichsam um eine OnlineDurchsicht im Rahmen einer „Offline-Durchsuchung“. Dazu ist aber stets ein offener Zugriff auf die Datenverarbeitungsanlage des Betroffenen – in der Regel ein Personal Computer – Voraussetzung.48 Heimliche Durchsuchungen dieser Datenbestände – insbesondere bei einem Internet-Dienstleister – werden damit nicht ermöglicht. Eine Beschlagnahme kann sich aber auch auf Datenbestände beziehen, die Dritte für die Zielperson speichern. Das betrifft beispielsweise Diensteanbieter im Internet49 oder Arbeitgeber. Maßgeblich sollen etwa im Strafverfahren die Vorschriften der §§ 94 ff. StPO sein.50 Die Auswertung erfolgt in der Praxis durch spezielle forensische Programme, die teilweise auch gelöschte Daten wiederherstellen können.51 Der offene Zugriff im Rahmen einer Durchsuchung weist jedoch auch Schwächen auf.52 Einer wirksamen Verschlüsselung der auf dem Computer gespeicherten Daten ist – vergleichbar der verschlüsselten Kommunikation – ohne entsprechende Authentifizierung (Passwort, Schlüsselkarte, biometrische Merkmale etc.) kaum beizukommen. Hinzu kommt, dass der Täter durch eine offene Durchsuchung und Sicherstellung gewarnt wird und weitere Ermittlungen erschwert werden.53 Schließlich ist bei einer Durchsuchung ungewiss, ob sich ein informationstechnisches System auch tatsächlich an Ort und Stelle befindet.54 Die Auffindewahrscheinlichkeit kann jedoch durch Zu den diesbezüglichen Folgerungen aus der Entscheidung zur Online-Durchsuchung s. unten unter E. I. 3. c) und E. II. 6. b). 47  Wohlers, in: SK-StPO, Bd. II, 4. Auflage, § 110 Rn. 9 f.; Schlegel, HRRS 2008, 23 (28). 48  Schmitt, in Meyer-Goßner / Schmitt, StPO, 57.  Auflage, § 110 Rn. 6. Schlegel, HRRS 2008, 23 (26). 49  Vgl. BVerfGE 124, 43 (53 ff.): Zugriff auf E-Mail-Postfach. 50  BVerfGE 124, 43 (58). 51  Vgl. etwa Bund, Die Zeit 44 / 2009, 31. 52  Überblick etwa bei Fox, Stellungnahme Fragenkatalog BVerfG, S. 4. 53  Vgl. BT-Drs. 16 / 3973, S. 4. 54  Käß, BayVBl. 2010, 1 (7).

28

B. Grundlagen der Online-Durchsuchung

flankierende Maßnahmen wie eine Überwachung der Kommunikation in engem zeitlichem Zusammenhang mit der Durchsuchung erhöht werden. 4. Akustische Wohnraumüberwachung Die akustische Wohnraumüberwachung, also die Überwachung des in einer Wohnung nichtöffentlich gesprochenen Worts, ist repressiv in § 100c StPO und präventiv etwa in § 20h BKAG, Art. 34 BayPAG oder § 10 PolDVG HA geregelt.55 Sie fördert allenfalls zufällig Passwörter, durch Lautsprecher übertragene Internettelefonate und ähnliche Daten zutage, die akustisch wahrgenommen werden können. Einen gezielten Einblick etwa in die Datenverarbeitung auf einem Personal Computer ermöglicht diese Technik nicht, sodass der Erfolg u. U. zeitaufwendiger Maßnahmen häufig vom Zufall abhängt. Auf der anderen Seite bietet die akustische Überwachung auch verschiedene Vorteile: Gesprochene Sprache ist in der Regel nicht wirksam gegen eine Auswertung gesichert. Allenfalls durch die Wahl bestimmter seltener Sprachen und Dialekte oder durch die Verwendung von eingestreuten Codes kann mündliche Kommunikation verschleiert werden. Außerdem sind die Chancen auf Spontanäußerungen im persönlichen Gespräch höher als etwa bei schriftlicher Korrespondenz. Schließlich können aus der Umgangssprache einer Zielperson Anhaltspunkte für das Entschlüsseln von Daten gewonnen werden.

IV. Weitere Defizite der vorhandenen Ermittlungsmethoden Trotz bereits umfangreicher technologischer Ermittlungswerkzeuge bleiben im Hinblick auf die Nutzung moderner Informationstechnologie einige Lücken bestehen. Diese beschränken sich zwar nicht auf den Bereich der Personal Computer, können aber an diesem veranschaulicht werden. Neben der Verschlüsselung von gespeicherten Inhalten und Kommunikation stellt insbesondere die Flüchtigkeit vieler Daten ein Problem dar. Dateien können durch Überschreiben wirksam gelöscht werden, sodass eine Wiederherstellung durch Ermittler unmöglich wird.56 Darüber hinaus hinter55  Vgl. zur statistischen Erfassung für die Jahre 1998 bis 2013 Bundesamt für Justiz, Statistik Wohnraumüberwachung (https://www.bundesjustizamt.de / DE / The men / Buergerdienste / Justizstatistik / Wohnraum / Wohnraumueberwachung_node.html, Stand: 06.04.2015). 56  Aufgrund der Datendichte moderner Festplatten ist davon auszugehen, dass bereits ein einmaliges Überschreiben von Daten diese zuverlässig löscht, vgl. Harald Bögeholz, heise online v. 16.01.2009 (http://heise.de / -198816, Stand: 06.04.2015). Die reguläre Löschfunktion gängiger Betriebssysteme bietet hingegen regelmäßig



V. Online-Durchsuchung29

lassen diverse Kommunikationsmöglichkeiten keine oder nur wenige dauerhafte Spuren auf lokalen Speichermedien. So kann mittels einer Plattform im World Wide Web genauso ein Nachrichtenaustausch stattfinden wie über eine Vielzahl von Computerspielen. Schließlich sind bestimmte Speicherbausteine und Programmfunktionen gerade auf nur flüchtige Speicherung ausgelegt. Insbesondere der Arbeitsspeicher eines Personal Computers57 dient lediglich der schnellen Zwischenspeicherung von Daten und verliert nach dem Trennen der Stromversorgung seinen Inhalt. Ähnlich ist der von verschiedenen Programmen wie dem Web-Browser angelegte Cache zu beurteilen. Hier werden die Daten jedoch in der Regel auf der Festplatte abgelegt und dann entsprechend der getroffenen Einstellungen gelöscht. Die bisher verfügbaren Maßnahmen ermöglichen zudem keine kontinuierliche Überwachung eines IT-Systems. Neben der Beobachtung interner Datenverarbeitungsvorgänge ist ein dauerhafter Zugriff jedoch auch Voraussetzung für die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), das Äquivalent zum Anzapfen eines regulären Telekommunikationsgeräts.58

V. Online-Durchsuchung Das Verständnis von Begriff und Ausgestaltung der „Online-Durchsuchung“ ist nicht einheitlich.59 Seitens der Sicherheitsbehörden besteht augenscheinlich ein besonderes Interesse, die technischen Details der Planungen und Realisierung geheim zu halten.60 Die folgenden Ausführungen nehmen aus Gründen der Anschaulichkeit vorwiegend Bezug auf Personal Computer, da diese bisher das vorrangige Ziel von entsprechenden Maßnahmen sind. Viele der technologischen Aspekte lassen sich jedoch direkt auch auf andere Systeme wie moderne Mobiltelefone, Personal Digital Assistants (PDA)61 oder Tablet-Rechner übertragen, da diese letztlich auf den gleichen Grundlagen wie Personal Computer beruhen. keinen Schutz vor Wiederherstellung, da die Rohdaten lediglich zum späteren Überschreiben freigegeben werden. Überblick bei Fox, DuD 2009, 110 f. 57  Random Access Memory (RAM). Darüber hinaus finden sich noch weitere Bausteine (sog. Caches), die nur eine flüchtige Speicherung zulassen. 58  S. dazu unten unter B. V. 2. a). 59  Hornung, DuD 2007, 575 erkennt „eine große Unschärfe hinsichtlich der technischen Abläufe“. Vgl. insb. die Hinweise bei Buermeyer, HRRS 2007, 154, der zudem den Begriff „Online-Überwachung“ nahelegt. Kritisch zum Bestandteil „Online“ Pohl, DuD 2007, 684 (686). 60  Vgl. Hornung, DuD 2007, 575 (576), M. Gercke, CR 2007, 245 (246). 61  Ein Kleincomputer, der Telefonbücher, Kalender und andere Büroanwendungen bietet. Durch den stetig wachsenden Funktionsumfang von Mobiltelefonen und

30

B. Grundlagen der Online-Durchsuchung

1. Begriffsverständnis Schon vor der Entscheidung zur Online-Durchsuchung hat diese Maßnahme Rechtswissenschaft und Praxis beschäftigt.62 Damit einhergehend finden sich verschiedene Definitionsversuche, die in technischer Hinsicht einen mehr oder weniger großen Spielraum lassen.63 Das Bundesministerium des Innern beschreibt in einer Stellungnahme vom 22. August 2007 die OnlineDurchsuchung als „verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen […], die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden aber über Kommunika­ tionsnetze erreichbar sind.“64

Ausgangspunkt für die Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung war § 5 Abs. 2 Nr. 11 VSG NRW65. Das Verfassungsschutzgesetz beschrieb die Maßnahme nur knapp als den „heimliche[n] Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel.“

Das Gericht selbst versteht unter der Online-Durchsuchung den „heimlichen Zugriff auf informationstechnische Systeme mittels technischer Infiltration“66.

Weiter: „Unter einem heimlichen Zugriff auf ein informationstechnisches System ist […] eine technische Infiltration zu verstehen, die etwa Sicherheitslücken des Zielsystems ausnutzt oder über die Installation eines Spähprogramms erfolgt. Die Infiltration des Zielsystems ermöglicht es, dessen Nutzung zu überwachen oder die Speichermedien durchzusehen oder gar das Zielsystem fernzusteuern.“67

Das Gericht beschreibt damit sowohl den Direktzugriff auf das System über Sicherheitslücken als auch den Einsatz eines Trojanischen Pferds. Da es sich nur um Beispiele handelt, sind auch andere Infiltrationsmethoden die Konkurrenz von Mobilcomputern nimmt die Bedeutung dieser Kategorie jedoch ab. 62  Vgl. zu den rechtlichen Implikationen durchgeführter Online-Durchsuchungen unten unter B. VI. 63  Vgl. zusammenfassend etwa Th. Böckenförde, JZ 2008, 925 (929); Gudermann, Online-Durchsuchung, S.  13 ff. 64  BMI, Beantwortung Fragenkatalog BMJ v. 22.08.2007, S. 2. Das Programm zur Online-Durchsuchung wird auch „Remote Forensic Software“ (RFS) genannt, vgl. etwa BT-Drs. 16 / 8689, S. 2. 65  Vgl. GVBl. NRW 2006, S. 620. 66  BVerfGE 120, 274 (277). 67  BVerfGE 120, 274 (276).



V. Online-Durchsuchung31

erfasst, die bereits technisch möglich sind oder in Zukunft möglich werden. In Betracht kommt daher auch der Einsatz von Hardwarebausteinen, die lesend und schreibend in die Datenverarbeitung eingreifen. Aus technischer Sicht kann aber auch bereits im Herstellungsprozess eine Hintertür in ein IT-System eingebaut werden.68 Das Bundesverfassungsgericht setzt nicht ausdrücklich eine Erreichbarkeit des Zielsystems über Netzwerke voraus. Das ist allerdings der Regelfall, wie die Beispiele des Gerichts für die Infiltrationsmethoden nahelegen. Denkbar sind jedoch auch Hardwarebausteine mit eigenständiger Kommunikationsfunktion – etwa über Funk. Der weniger plakative Begriff „verdeckter Zugriff“ (auf informationstechnische Systeme) erscheint daher zwar präziser als derjenige der „OnlineDurchsuchung“.69 Gleichwohl hat sich Letzterer im allgemeinen Sprachgebrauch etabliert. Im Folgenden sollen die Durchführung der Online-Durchsuchung beschrieben und die wesentlichen technischen Aspekte hervorgehoben werden. 2. Durchführung a) Spähprogramm in den Händen staatlicher Behörden Die technischen Möglichkeiten einer Infiltration sind stets durch das Zielsystem – dort insbesondere durch die installierte Software – begrenzt. Die Ermittlungsbehörden betreten mit ihren Plänen allenfalls in Teilaspekten Neuland.70 Im Wesentlichen kommt daher nur ein bestimmtes Repertoire von Techniken in Betracht, das vom Bundesverfassungsgericht unter dem Oberbegriff „technische Infiltration“71 angesprochen wird. Für das Urteil und die Diskussion rund um die Online-Durchsuchung sind insbesondere versteckte Spähprogramme relevant.72 Dazu wird etwa ein Programm auf 68  Markus Hansen / Pfitzmann, DRiZ 2007, 225 (227). Vgl. auch Daniel Bachfeld, heise online v. 24.06.2010 (http://heise.de / -1028496, Stand: 06.04.2015) zur Manipulation von Zahlungsterminals durch Kriminelle bereits im Zusammenhang mit der Herstellung (supply chain attack). Von staatlicher Seite wird ein solches Vorgehen jedoch abgelehnt, vgl. BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S. 9. 69  Freiling, Stellungnahme Fragenkatalog BVerfG, S. 4. 70  Entsprechende Befugnisse vorausgesetzt stehen staatlichen Hoheitsträgern umfangreichere technische Möglichkeiten zur Verfügung als privaten Hackern. So können sie insbesondere auf Internet-Zugangsanbieter einwirken, etwa um den Datenstrom zu manipulieren oder den Betroffenen vorbereitend auszuforschen. 71  BVerfGE 120, 274 (276). 72  Der unmittelbare Zugriff über Sicherheitslücken dient in der Praxis wegen seiner Unzuverlässigkeit (Aufdeckung, Änderungen des Systems) häufig nur als Mittel zur Einschleusung von Programmen. So werden etwa bei sog. Drive-by-

32

B. Grundlagen der Online-Durchsuchung

das Zielsystem aufgebracht, das Funktionen eines Trojanischen Pferds73 aufweist. Alternativ kann die Infiltration direkt unbemerkt und ohne Täuschung des Nutzers erfolgen, wenn geeignete Rahmenbedingungen vorgefunden werden. Nach der Installation läuft das Programm vom Nutzer unbemerkt im Hintergrund und führt vorher oder in Echtzeit übermittelte Anweisungen aus. Dabei kann es nahezu jede Funktion des Systems nutzen, die auch dem legitimen Anwender zur Verfügung steht. Als Beispiele seien hier das Kopieren und Verändern von Daten oder die Aktivierung einer angeschlossenen Videokamera74 genannt. Darüber hinaus sind jedoch auch weitere Funktionen denkbar und für die Sicherheitsbehörden von besonderer Bedeutung.75 Das gilt insbesondere für Keylogging und Sniffing.76 Beim Keylogging protokolliert das eingeschleuste Programm (Keylogger) jegliche Tastatureingabe und kann so auch die Eingabe von Passwörtern aufzeichnen.77 Über diesen Umweg ist dann ein Zugriff auf verschlüsselte Daten möglich. Ein Sniffing-Programm überträgt dieses Konzept des Mitschneidens auf die Netzwerkschnittstelle und dient der Analyse des Datenverkehrs. Auf diese Weise kann die Kommunikation interner Netzwerke belauscht und wiederum nach Passwörtern durchsucht werden, die etwa beim Abrufen von E-Mails übertragen werden. Trojanische Pferde, Keylogger, Sniffer etc. sind in Fachkreisen schon seit längerer Zeit nicht nur als Schadsoftware bekannt. Die Netzwerkanalyse und die Steuerung entfernter Systeme gehören außerdem zum Tagesgeschäft von Systemadministratoren.78 Die technologische Basis der staatlichen VorDownloads durch Lücken eines Browsers oder Zusatzprogramms (Flash-Player, Java, PDF-Anzeige etc.) Schadprogramme installiert. 73  Im Zuge der Diskussionen um die Ermächtigungen im BKA-Gesetz wird gelegentlich auch vom „Bundestrojaner“ gesprochen, vgl. etwa H. Kube, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 148 Rn. 80. Zum Trojanischen Pferd s. o. unter B. II. 74  Vgl. Christian Stöcker / DPA, Spiegel Online v. 16.07.2010 (http://www.spiegel. de / netzwelt / web / 0,1518,706883,00.html, Stand: 06.04.2015): Durch Infiltration mit einem Trojanischen Pferd wurden Kameras von Computern aktiviert und mehr als 150 Mädchen in privatem Umfeld ausgespäht. 75  In der Praxis werden Programme eingesetzt, die – modular aufgebaut – je nach Bedarf Funktionen über eine Online-Verbindung nachladen. Häufig wird zunächst eine sog. Backdoor (Hintertür) genutzt, die Zugang zum System verschafft und die eigentliche Schadroutine nachlädt. Zum Ganzen Buermeyer, HRRS 2007, 154 (157). 76  Vgl. auch Buermeyer, HRRS 2007, 154. 77  Bär, EDV-Beweissicherung, Rn. 314. Ein Keylogger kann sowohl als Hardwarebaustein (etwa am Tastaturkabel) als auch als Software ausgeführt sein. 78  Sniffing-Programme erlauben es, den eigenen Netzwerkverkehr auf Unregelmäßigkeiten zu überprüfen. Fernwartungsprogramme werden häufig zur Steuerung komplexer Datenverarbeitungsanlagen und zur technischen Unterstützung eingesetzt. Insoweit kann – ähnlich wie im Bereich der Rüstungsgüter – von einem „dual use“



V. Online-Durchsuchung33

stöße besteht also bereits und das Wissen um die Funktionsweise kann in interessierten Kreisen als Allgemeingut gelten – auch in Kreisen der potentiellen Zielpersonen entsprechender Maßnahmen. Der Einsatz der Spionagesoftware wird teilweise nach den Begriffen Spiegelung und Monitoring differenziert.79 Bei der Spiegelung handelt es sich um das Duplizieren von Daten (Online-Durchsicht)80. Das Ergebnis entspricht daher der Ausbeute einer Wohnungsdurchsuchung, allerdings mit zwei Unterschieden: Die Heimlichkeit der Maßnahme soll weitere Ermittlungen unterstützen und die Art des Zugriffs schließt auch Speicherorte mit ein, die bei einer offenen Durchsuchung z. B. wegen Verschlüsselung nicht erreichbar sind. Vorgeschaltet ist eine grobe Sichtung der gespeicherten Daten auf dem Zielsystem.81 Die Spiegelung erfordert nicht immer auch die Installation eines Spähprogramms. Bereits der (administrative) Zugriff über Sicherheitslücken82 kann systemeigene Routinen zur Dateiverwaltung zugänglich machen. Die Nutzung eines Spähprogramms bietet jedoch größere Flexibilität. Monitoring bezeichnet die längerfristige Überwachung des Systems (Online-Überwachung). Dazu ist in der Regel ein Spähprogramm erforderlich, um nicht auf das Fortbestehen einer Sicherheitslücke angewiesen zu sein. Die Differenzierung zwischen einmaliger Spiegelung und fortlaufender Überwachung ist jedoch nicht durchweg trennscharf möglich und zudem von den individuellen Zielen der jeweiligen Ermittlungen abhängig. Hinzu kommt, dass eine einmalige Durchsicht ohne weiteres in eine Überwachung einmünden kann, da die zugrunde liegenden Techniken in der Regel identisch sind. Außerdem kommt in der Praxis einer einmaligen Durchsicht nur geringe Bedeutung zu, weil die Ausbeute zu einem bestimmten Zeitpunkt und im Hinblick auf Verschlüsselungstechniken vom Zufall abhängig ist und die Übertragungswege als Flaschenhals bei privaten Internetzugängen häufig nur wenig Spielraum lassen. Schließlich ist auch die Manipulation des Zielsystems bis hin zu einer Sabotage problemlos möglich, wenn auch angesichts des Interesses an einer gesprochen werden. Auf deutliche Kritik ist so auch die Schaffung des sog. Hackerparagrafen § 202c StGB gestoßen, vgl. H. Schuster, DuD 2009, 742 (744). Vgl. dazu unten unter F. IV. 3. a) cc). 79  Buermeyer, HRRS 2007, 329 (332). Das Bundesministerium des Innern verwendet die Begriffe Online-Durchsicht und Online-Überwachung, sieht die Unterscheidung aber zutreffend nicht als zwingend an, BMI, Beantwortung Fragenkatalog BMJ v. 22.08.2007, S. 1 f. Vgl. zu den jeweiligen Möglichkeiten dort S. 6 f. Vgl. auch Gudermann, Online-Durchsuchung, S. 16 f. 80  Sieber, Stellungnahme Fragenkatalog BVerfG, S. 2 bezeichnet die Durchsicht als „Online-Durchsuchung“. 81  Pohl, DuD 2007, 684 (685 f.). 82  Vgl. ausführlich unter B. V. 3. a) bb).

34

B. Grundlagen der Online-Durchsuchung

dauerhaften Überwachung nur in Ausnahmefällen sinnvoll. So kann die künstliche Erzeugung von Fehlermeldungen, Abstürzen oder vergleichbaren Symptomen zur Beeinflussung der Zielperson genutzt werden. Ein weiteres Anwendungsfeld der Infiltrationstechniken ist die bereits erwähnte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ).83 Bedingt durch die Konvergenz der Kommunikationsformen und -mittel und die Verbreitung von Verschlüsselungsmöglichkeiten wächst das Bedürfnis nach einer Vorverlagerung der Telekommunikationsüberwachung. Das Abgreifen direkt am Endpunkt einer Kommunikation erlaubt einen Zugriff auf die Daten vor der Verschlüsselung und nach der Entschlüsselung.84 Technisch unterscheidet sich die Quellen-TKÜ nur unwesentlich von der vollumfänglichen Analyse des Zielsystems im Wege der Online-Durchsuchung. Sie ist vielmehr bloß ein weiterer Funktionsbaustein des Spähprogramms. Installation und Betrieb erfolgen also weitgehend wie bei einem vollständigen Zugriff auf das System. Erweiterte Zugriffe können auch nötig sein, um etwa die genutzte Software auf Veränderungen zu prüfen. b) Ablauf einer Online-Durchsuchung Detaillierte Informationen zur konkreten Ausgestaltung der behördlichen Online-Durchsuchung werden jedenfalls von staatlicher Seite nicht veröffentlicht. Eine Darstellung ist aber dennoch anhand der technischen Rahmenbedingungen möglich.85 Da sich Zielsysteme und Nutzungsprofile in der Regel massiv unterscheiden, ist zunächst eine Ausforschungsphase vorzusehen. Dazu können vorhandene Maßnahmen kombiniert werden, etwa der Einsatz verdeckter Ermittler oder eine herkömmliche Überwachung der Telekommunikation.86 Nutzer hinterlassen bereits beim Besuch von Internetseiten zahlreiche Spu83  Zum Begriff Sieber, Stellungnahme Fragenkatalog BVerfG, S. 3. Vgl. zur Überwachung von VoIP (Voice over Internet Protocol) Bär, EDV-Beweissicherung, Rn. 121 ff. und 315. 84  Neben dem direkten Abfangen der Kommunikation am Endgerät ist auch die Manipulation der Verschlüsselung oder das Ermitteln des genutzten Schlüssels möglich, vgl. C.  Becker / Meinicke, StV 2011, 50 Fn. 12. 85  Vgl. den Überblick bei Gudermann, Online-Durchsuchung, S. 22 ff. 86  Von großer Bedeutung ist das sog. Social Engineering, also die Ausforschung des persönlichen Umfelds und die gezielte Manipulation von Menschen. Daten wie das Geburtsdatum des Ehepartners oder der Name des Haustiers können Hinweise auf verwendete Passwörter liefern. Entsprechende Techniken können selbst bei nur flüchtigen Kontakten über Telefon etc. sehr effizient sein. Vgl. Lardschneider, DuD 2008, 574; Weßelmann, DuD 2008, 601.



V. Online-Durchsuchung35

ren, aus denen sich u. a. Informationen über das eingesetzte System und den Versionsstand von installierter Software entnehmen lassen. Ein Zugriff auf mobile Geräte ist etwa im Rahmen von Gepäckkontrollen an Flughäfen möglich.87 Schließlich kann bei einem heimlichen Betreten der Wohnung der Zielperson ein Abbild der gespeicherten Inhalte erstellt werden. Dadurch wird das technische Umfeld offenbart, sodass u. U. auch Abwehrmaßnahmen wie Antiviren-Software mit einkalkuliert werden können.88 Die Erkundung des Zielsystems muss jedoch zeitnah zur eigentlichen Infiltration erfolgen, um Veränderungen zuvorzukommen. Im zweiten Schritt erfolgt die Infiltration des Systems. Die verschiedenen technischen Ansätze und die jeweiligen Hindernisse sollen sogleich (unter 3.) detailliert dargestellt werden. In der Regel ist von der Installation eines Spähprogramms auszugehen, da die alleinige Nutzung einer Sicherheitslücke einen zu geringen Handlungsspielraum eröffnet und einen längerfristigen Zugriff nicht zuverlässig ermöglicht. Die eigentliche Datenerhebung oder Manipulation steht nach erfolgreicher Infiltration im Ermessen des Zugreifenden. Er kann damit weitgehend über die Daten des Zielsystems verfügen. Nach den Designvorgaben des Bundesinnenministeriums bzw. des Bundeskriminalamts soll das eingesetzte Programm autonom die Kommunikation zum Kontaktpunkt der Sicherheitsbehörde suchen.89 Auch ohne Verbindung zu einem Steuerserver können jedoch vorgegebene Abläufe ausgeführt werden. Dazu gehört etwa das Abfangen von Tastatureingaben, um Passwörter zu ermitteln. Die Daten können dann verschlüsselt auf dem Zielsystem zwischengespeichert werden, um sie nach Verbindungsaufnahme zu übertragen. Auch eine Aktualisierung und Anpassung des Spähprogramms ist über die Verbindung möglich. Aufgrund des potentiell hohen Datenaufkommens bei einer Quellen-TKÜ muss entweder eine größere Datenmenge auf dem Zielsystem zwischengespeichert oder in Echtzeit ausgeleitet werden. Das bedeutet, dass neben dem zu überwachenden Datenstrom ein zweiter übertragen werden muss. Zum Abschluss der Maßnahme wird regelmäßig eine De-Infiltration bzw. Löschung des Programms erfolgen, um verbleibende Spuren zu beseitigen. Vorgesehen ist dazu ein sowohl automatisch ablaufender als auch manuell 87  Vgl. für die USA Christian Stöcker, Spiegel Online v. 07.02.2008 (http://www. spiegel.de / netzwelt / mobil / 0,1518,533812,00.html, Stand: 06.04.2015). 88  BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S. 12: Das Programm soll auf seine Tauglichkeit zur Überwindung der vorgefundenen Sicherheitsmaßnahmen getestet werden. Zu Details s. Fox, Stellungnahme Fragenkatalog BVerfG, S. 5. 89  BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S. 6 f.

36

B. Grundlagen der Online-Durchsuchung

auszulösender „Selbstzerstörungsmechanismus“.90 Auch wenn der Betroffene den Ursprung des Spähprogramms bei Aufdeckung nicht identifizieren kann, wird er durch die Kompromittierung selbst bereits gewarnt. Außerdem können mit einem auf dem System verbleibenden Spähprogramm Sicherheitsrisiken für den Betroffenen bis hin zur Übernahme durch einen Dritten verbunden sein. 3. Technische Herausforderungen a) Installation Die Installation eines Spionageprogramms ist nicht unproblematisch und in hohem Maße von den Besonderheiten des Einzelfalls abhängig. Bei allen Varianten muss das Spionageprogramm an das Zielsystem angepasst werden. So ist z. B. ein Programm für das Betriebssystem Windows nicht direkt auf dem Betriebssystem Linux lauffähig. Außerdem müssen gegebenenfalls Schutzprogramme91 überwunden werden, die das Spähprogramm als Schädling erkennen. Schließlich können ohne größeren Aufwand Live-Betriebssysteme92 zur Anwendung kommen, die eine Infiltration deutlich erschweren.93 Schließlich stellt die Nutzung getrennter Systeme zur Verarbeitung und Übermittlung in vielen Fällen ein wirksames Mittel zur Abwehr derartiger Überwachungsmaßnahmen dar.94 Durch die Aufteilung der Verarbeitungsphasen in Offline- und Online-Verarbeitung wird das Angriffsszenario deutlich komplexer. Nur ein genau geplantes und individualisiertes Vorgehen kann eine Infiltration überhaupt zum Erfolg bringen. 90  BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S. 13 u. 16: Die Automatik soll etwa nach dem Ablauf einer vorgegebenen Zeitspanne oder bei Abreißen des Kontakts zum Steuerserver ausgelöst werden. 91  Insbesondere Antiviren-Programme, Firewalls und Intrusion Detection Systeme. 92  Dabei handelt es sich überwiegend um auf Unix basierende Betriebssysteme, die auch von Laien problemlos auf einem bestehenden Computersystem genutzt werden können. Da diese Systeme direkt von externen Datenträgern gestartet werden, wird die auf dem Computer vorhandene Datenstruktur (inklusive Betriebssystem) dabei in der Regel nicht beeinflusst und kann nach einem Neustart problemlos weitergenutzt werden. Vgl. Achim Savall, golem.de v. 15.10.2010 (http://www.go lem.de / 1010 / 78673.html, Stand: 06.04.2015): „Gegenmittel zum Bundestrojaner“. 93  Wenn das lokale Betriebssystem nicht gestartet wird, kann auch ein in dieses Betriebssystem eingeschleustes Spähprogramm nicht zur Ausführung gelangen. Die Nutzung von externen Betriebssystemen erschwert die Online-Durchsuchung also massiv. Denkbar ist jedoch einerseits die Manipulation des Startmediums und andererseits die Manipulation des IT-Systems in einem Bereich, der beim Starten noch vor dem Betriebssystem abgerufen wird. 94  Sieber, Stellungnahme Fragenkatalog BVerfG, S. 13.



V. Online-Durchsuchung37

In Betracht kommen mehrere Methoden, die entweder die Mitwirkung des Systemnutzers voraussetzen oder autonom eine Infiltration bewirken können.95 Diese Unterscheidung bietet sich deshalb an, weil die Chancen auf einen erfolgreichen Zugriff steigen, wenn eine Einbindung des Nutzers vermieden wird. aa) Infiltration unter maßgeblicher Mitwirkung des Nutzers Zunächst kann der Zielperson ein vermeintlich harmloses Programm auf einer Internetseite oder auf einem Speichermedium (CD, DVD, USB-Speicher etc.) angeboten werden. Dabei wird die Infiltrationskomponente oder die gesamte Spionagesoftware in diesem Programm oder einer anderen geeigneten Datei versteckt. Der Nutzer muss selbst den Download anstoßen oder den zugeleiteten Datenträger mit seinem IT-System verbinden. Die Infiltrationssoftware startet zusammen mit dem harmlosen Programm oder bereits beim Einbinden des Datenträgers in das System. Auf ähnliche Weise erfolgt die Infiltration mittels einer manipulierten E-Mail. Entweder muss der Nutzer den Anhang der Nachricht selbsttätig öffnen oder es genügt bereits das Öffnen der E-Mail an sich, wenn sie versteckte Programmfunktionen oder Schwachstellen des Zielsystems ausnutzt.96 Bei diesen Methoden ist der Erfolg der Maßnahme von der bewussten oder unbewussten Kooperation des Betroffenen abhängig. Angesichts vielfach publizierter Warnungen und Hilfestellungen zum Thema Computersicherheit ist nur in Ausnahmefällen damit zu rechnen, dass potenzielle Zielpersonen auf ein derartiges Vorgehen hereinfallen. Ein Weg, die Chancen einer Kooperation zu erhöhen, stellt jedoch das Ausforschen der Lebensgewohnheiten und des persönlichen Umfelds des Betroffenen (Social Engineering) dar. So können z. B. V-Leute oder verdeckte Ermittler eingesetzt werden, um der Zielperson ein vermeintliches Computerspiel mit dem Spionageprogramm zukommen zu lassen. Es müssen jedoch gegebenenfalls auch noch technische Abwehrmaßnahmen wie insbesondere Antiviren-Programme umgangen werden. Schlägt ein solches Schutzprogramm Alarm, so werden die Glaubwürdigkeit und Sicherheit der Beteiligten gefährdet. Schließlich bergen Maßnahmen, die die Infiltration vom Zutun der Zielperson abhängig machen, das Risiko einer ungewollten Erstreckung der Maß95  M. Gercke, CR 2007, 245 (248); Markus Hansen / Pfitzmann, DRiZ 2007, 225 mit besonderem Augenmerk auf der revisionsfesten Beweiserhebung im Strafverfahren. Fox, Stellungnahme Fragenkatalog BVerfG, S. 6. 96  Vgl. Buermeyer, HRRS 2007, 154 (156).

38

B. Grundlagen der Online-Durchsuchung

nahme auf Dritte97 und gleichzeitig des Fehlgehens aufgrund flexibler Nutzung von IT-Infrastrukturen. Es genügt, dass die eigentliche Zielperson den infizierten Datenträger zunächst bei einem Freund ausprobiert oder einen entsprechenden E-Mail-Anhang an weitere Empfänger weiterleitet. bb) Infiltration unter geringer oder ohne Mitwirkung des Nutzers Einen Mittelweg zwischen mitwirkungsbedürftigen und autonomen Methoden stellt die Manipulation des Datenverkehrs zwischen dem Zielsystem und einem weiteren System98 dar. So kann etwa die Übertragung eines von der Zielperson bewusst angestoßenen Downloads derart manipuliert werden, dass die Spionagesoftware in das vermeintlich vertrauenswürdige Programm aus einer vertrauenswürdigen Quelle eingeschleust wird bzw. dieses ersetzt. Techniken der Echtzeitmanipulation des Datenstroms werden in der Praxis beispielsweise dazu genutzt, für Zugänge mit besonderen Bandbreiteneinschränkungen umfangreiche Bilddateien während des Abrufs von einer Internetseite zu verkleinern.99 Bei einer derart konzipierten Infiltration ist jedoch die Mitwirkung des Zugangsanbieters des Betroffenen oder eines anderen Datenmittlers erforderlich. Vorteile bietet diese Methode unter anderem im Hinblick auf die potenzielle Begrenzung der Maßnahme zumindest auf einen bestimmten Anschluss durch Einbindung des Zugangsanbieters. Ist die Datei einmal auf dem Zielsystem angekommen, mag die Zielperson zwar dem Inhalt ein größeres Vertrauen entgegenbringen, weil der Download selbst angestoßen wurde. Der Erfolg ist aber wiederum von der Qualität der technischen Abwehrmaßnahmen abhängig.100 Erfolgversprechender ist das Eindringen in den Zielcomputer durch Ausnutzen von Sicherheitslücken. Eine Mitwirkung des Nutzers ist hier nicht oder nur in geringem Umfang erforderlich. Sicherheitslücken finden sich angesichts der Komplexität moderner IT-Systeme in praktisch jeder Software.101 Werden sie vom Hersteller oder einem wohlgesinnten Dritten festgestellt, so kann der Fehler mittels eines Updates (Patch) behoben werden. Kritisch ist die Zeit zwischen Entdeckung und Beseitigung der Lücke, zumal 97  Eine mögliche Auswirkung auf Dritte sieht auch das Bundesverfassungsgericht, BVerfGE 120, 274 (325 f.). 98  Insbesondere kommt ein Server zum Herunterladen von Software in Betracht. 99  Buermeyer, HRRS 2007, 154 (163 f); Mantz, MMR 2015, 8 (9): Deep Packet Injection. 100  Ein Erfolg ist aber nicht ausgeschlossen, wie Lepsius, in: Roggan, OnlineDurchsuchungen, S. 26 meint. 101  So kann es ein Fehler in einem Internet-Browser ermöglichen, einen Computer mittels einer präparierten Internetseite anzugreifen und fernzusteuern. Dazu genügt unter Umständen der bloße Besuch dieser Seite (Drive-by-Download).



V. Online-Durchsuchung39

sich in kriminellen Kreisen bereits ein kommerzieller Handel von Mechanismen zur Nutzung derartiger Lücken – sogenannte Exploits102 – entwickelt hat.103 Da Exploits zu nicht aufgedeckten Sicherheitslücken nicht oder nur schwer von Sicherheitssoftware erkannt werden können, wird ein darauf basierendes Vorgehen, insbesondere über einen Less-Than-Zero-Day-Exploit, vereinzelt als wahrscheinliche Methode des Zugriffs für eine Online-Durchsuchung angesehen.104 Ein Beispiel für ein erfolgreiches Nutzen solcher Techniken ist der Stuxnet-Wurm, der in iranische Nuklear-Anlagen eingeschleust wurde und dabei gleich vier Sicherheitslücken ausnutzte.105 Das Eindringen mittels eines Exploits ist jedoch auch mit Problemen behaftet: Da es sich um unvorhergesehene Programmfehler handelt, bemühen sich die Hersteller in der Regel, diese Lücken zeitnah zu schließen. Die Behörden müssten also zunächst geeignete Fehler aufspüren bzw. Wissen und / oder Exploits auf einem fragwürdigen Untergrundmarkt erwerben106 und stets flexibel auf Softwareaktualisierungen reagieren. Außerdem bedeutet ein erfolgreiches Ausnutzen einer solchen Lücke, dass auch Dritte diese Lücke benutzen können, um das System zu infiltrieren. Dieses Risiko steigt, wenn Sicherheitslücken nicht durch die Behörden selbst sondern durch zweifelhafte Zulieferer entdeckt und durch die Behörden angekauft werden. Nutzen Dritte dann dieselben Lücken für großflächige Angriffe, so sinkt die potentielle Lebensdauer des Exploits durch öffentliche Warnungen und Update-Bemühungen rapide. Hinzu tritt ein potentieller Konflikt hinsichtlich staatlicher Schutzpflichten, der sich u. a. im Spannungsfeld zwischen dem Bundeskriminalamt (BKA) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) manifestiert: Zum Zwecke der Online-Durchsu102  To exploit – ausnutzen, verwerten. Angelehnt an die Bemühung, Lücken noch am Tag des Bekanntwerdens auszunutzen, spricht man von Zero-Day-Exploits, vgl. Fox, DuD 2009, 250. Von besonderem Interesse sind Exploits für Lücken, die bisher nicht öffentlich bekannt geworden sind, sog. Less-Than-Zero-Day-Exploits. 103  Pohl, DuD 2007, 684 (685); Sieber, Stellungnahme Fragenkatalog BVerfG, S. 6. Vgl. auch Frank Patalong, Spiegel Online v. 30.08.2007 (http://www.spiegel. de / netzwelt / tech / 0,1518,502840,00.html, Stand: 06.04.2015); Uli Ries / Jürgen Schmidt, heise online v. 16.02.2011 (http://heise.de / -1190694, Stand: 06.04.2015). 104  Pohl, DuD 2007, 684 (686). Anders jedoch BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S. 20 zur Beschaffung von Zero-Day-Exploits: „Ein derartiger Erwerb ist nicht geplant.“ 105  Vgl. Matthias Kremp / Konrad Lischka, Spiegel Online v. 22.09.2010 (http:// www.spiegel.de / netzwelt / web / 0,1518,718927,00.html, Stand: 06.04.2015) und Daniel Bachfeld, heise online v. 14.12.2010 (http://heise.de / -1153068, Stand: 06.04. 2015). 106  Vgl. Uli Ries / Daniel Bachfeld, heise online v. 22.06.2011 (http://heise. de / -1265334, Stand: 06.04.2015): mittlerweile bieten Sicherheitsunternehmen Exploits offiziell für die Nutzung durch Sicherheitsbehörden an. Dabei sind die Kriterien, nach denen Abnehmer akzeptiert werden, weitestgehend unklar.

40

B. Grundlagen der Online-Durchsuchung

chung müsste sich eine staatliche Behörde Geheimwissen über die Verwundbarkeit einer im Zweifel erheblichen Zahl von Computersystemen107 aneignen. Das ebenfalls dem Innenministerium unterstellte BSI hat jedoch nach § 3 Abs. 1 S. 1 BSIG die Aufgabe, die Sicherheit in der Informationstechnik zu fördern.108 Nach Auskunft des Bundesministeriums des Innern hat das BSI „die ausdrückliche Weisung, sich nicht aktiv an der Entwicklung der für die Online-Durchsuchung einzusetzenden Software zu beteiligen“.109 Interessenkonflikte sind bei Nutzung von Sicherheitslücken dennoch kaum zu vermeiden.110 Schließlich kann die Spionagesoftware auch direkt auf dem Zielsystem installiert werden. Dazu ist physischer Zugriff auf das jeweilige Gerät erforderlich – insbesondere durch Betreten der Räumlichkeiten des Betroffenen.111 Die Infiltration unterteilt sich dabei in zwei Phasen: Nach einer anfänglichen Ausforschung des IT-Systems erfolgt die eigentliche Installa­ tion des auf das vorgefundene System zugeschnittenen Spähprogramms112. Häufig wird es zu diesem Zweck erforderlich sein, mehrfach heimlich in Räumlichkeiten einzudringen oder sich unter Vorspiegelung falscher Tatsachen Zutritt zu verschaffen. Insoweit ist die Maßnahme mit dem Vorgehen im Rahmen eines „Großen Lauschangriffs“ zu vergleichen. Der physische Zugriff auf das Zielsystem kann mit hoher Wahrscheinlichkeit ausschließen, dass Systeme Unbeteiligter betroffen werden.113 Einen weiteren Vorteil gegenüber den übrigen Infiltrationsmaßnahmen stellt der verbesserte Schutz gegen Einwirkungen Dritter dar. Ist allerdings das gesamte System verschlüsselt, so gestaltet sich der Zugriff ohne Authentifizie107  Bei Sicherheitslücken in verbreiteten Programmen, die der Behörde für einen Zugriff geeignet erscheinen, können unter Umständen Millionen von Computern, Mobiltelefonen oder anderen Geräten betroffen sein. 108  S. auch § 3 Abs. 1 S. 2 Nr. 14 BSIG: „Beratung und Warnung der Stellen des Bundes, der Länder sowie der Hersteller, Vertreiber und Anwender in Fragen der Sicherheit in der Informationstechnik unter Berücksichtigung der möglichen Folgen fehlender oder unzureichender Sicherheitsvorkehrungen“. 109  BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S. 10. 110  So auch Bogk, Stellungnahme Fragenkatalog BVerfG, S. 10 f. Auch das Bundesverfassungsgericht sieht die Möglichkeit eines Zielkonflikts, BVerfGE 120, 274 (326). 111  Diese Methode sieht auch das Bundesverfassungsgericht, BVerfGE 120, 274 (310). Denkbar sind darüber hinaus Zugriffe auf mobile Geräte außerhalb der Wohnung. 112  Hier wäre die Bezeichnung Trojanisches Pferd im engeren Sinne nicht angebracht: Dieses weist als Tarnung nach außen hin eine vom Anwender gewünschte Funktion auf, die bei direkter Installation des Spähprogramms nicht nötig ist. Vgl. Federrath / Pfitzmann, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.2 Rn. 36. 113  Vgl. auch Hirsch, NJOZ 2008, 1907 (1912).



V. Online-Durchsuchung41

rung als schwierig. Dem kann z. B. dadurch begegnet werden, dass beim ersten Zugriff auf den Zielcomputer ein Gerät (Hardware-Keylogger) installiert wird, das die Tastatureingaben direkt am Kabel abgreift und auf diese Weise das benötigte (Start-)Passwort zugänglich macht. Dann ist jedoch mindestens ein weiterer Zugriff nötig, um in das System einzudringen und das Spähprogramm zu installieren. b) Laufender Betrieb Auch im laufenden Betrieb können Schutzmaßnahmen dem Spähprogramm Probleme bereiten. Schon ein Update entsprechender Programme kann unter Umständen die Überwachungsbemühungen zunichtemachen. Firewall-Software meldet dem Nutzer verdächtige Kommunikationsversuche wie die Kontaktaufnahme zwischen Spähprogramm und Ermittlungsbehörde. Die Risiken, auf diese Weise entdeckt zu werden, können jedoch durch verschiedene Mechanismen verringert werden. Dazu gehören die vollständige Deaktivierung von Schutzsoftware oder das Blockieren von Aktualisierungsfunktionen. Außerdem ist es technisch möglich, die Hardware eines Computers selbst zu infiltrieren, sodass Schutzsoftware und sogar ein Austausch der Festplatte keinen Erfolg versprechen.114 Derartige Maßnahmen führen zu einer Schwächung des Eigenschutzes des Betroffenen. Drittzugriffe werden auf diese Weise erleichtert oder erst möglich gemacht. Hinzu kommt ein weiterer wichtiger Aspekt: In der Regel ist es nicht möglich, den Nutzer eines Computersystems eindeutig zu identifizieren – selbst wenn das System der Zielperson infiltriert wurde. Zwar könnte dazu eine angeschlossene Kamera „umgewidmet“ werden, um zu erkennen, wer aktuelle Datenverarbeitungsvorgänge anstößt. Diese ist aber nicht überall vorhanden. Handelt es sich also um ein von mehreren Personen genutztes System, so besteht das Risiko, dass über einen längeren Zeitraum die Aktivitäten der falschen Person überwacht werden. Die Konsequenz ist nicht nur eine erhebliche Beeinträchtigung der Interessen Dritter sondern auch eine Beeinträchtigung der Ermittlungsinteressen. Die technischen Bedingungen privater Internetzugänge werfen zudem eigene Probleme auf, soweit die Übermittlung von Daten auf diesem Weg erfolgt: Sollen größere Datenmengen erfasst werden, muss das Zielsystem über eine hinreichend zuverlässige und schnelle Anbindung verfügen. Die in Deutschland derzeit verbreiteten, privaten Internetzugänge zeichnen sich durch eine Asymmetrie der Übertragungsgeschwindigkeiten in beide Rich114  Vgl. Ronald Eikenberg, heise online v. 24.11.2010 (http://heise.de / -1141366, Stand: 06.04.2015): Installation in Speicherbausteinen der Netzwerk- oder Grafikkarte oder der Hauptplatine des Computers.

42

B. Grundlagen der Online-Durchsuchung

tungen aus. Während die Verbindung zum Anschlussinhaber hin (Download) häufig große Übertragungsvolumina ermöglicht, ist die Geschwindigkeit vom Computer zum Zugangsprovider (Upload) in der Regel stark verringert. Auf den Datentransport vom Betroffenen zur Behörde kommt es jedoch gerade an. In Verbindung mit heute gängigen Festplattengrößen würden Komplettspiegelungen des Inhalts extrem lange dauern und durch die Belastung des Anschlusses auch das Risiko der Entdeckung erhöhen. Insbesondere eine Live-Übertragung eines gerade stattfindenden Internettelefonats erzeugt eine nicht unerhebliche Menge an Daten, die sich negativ auf das überwachte Gespräch auswirken kann. Außerdem kann das Spionageprogramm Spuren auf Speichermedien hinterlassen und so entdeckt werden: Auf dem Zielsystem müssen notwendig Daten abgelegt werden. Neben dem Programm selbst können auch Protokolldateien oder sonstige zwischengespeicherte Daten anfallen, die von einem versierten Benutzer bemerkt werden können.115 Schließlich besteht die Gefahr, dass die Zielperson nach Aufdecken der Online-Durchsuchung Gegenmaßnahmen ergreift.116 Droht in erster Linie eine Manipulation der Ermittlungen durch falsche Daten, so ist zudem eine Rückverfolgung der Datenverbindung zum Ausgangspunkt der Maßnahme und ein Angriff auf die vorgefundene Infrastruktur denkbar.117 c) Zwischenergebnis Sämtlichen Infiltrationsmethoden haften gravierende technische Schwierigkeiten an. Dabei sind jedoch der Nutzung von Exploits und der Infiltration durch physischen Zugriff auf das IT-System die größten Erfolgschancen einzuräumen. Die praktischen Hindernisse heben jedoch einen für die öffentliche Diskussion wesentlichen Aspekt hervor: Befürchtungen über eine flächendeckende Computerüberwachung sind derzeit weitestgehend unbegründet.118 Ein unspezifisches Spähprogramm „von der Stange“ wäre tech115  Ein Spähprogramm kann so eingerichtet sein, dass bei Fehlen einer dauerhaften Internetverbindung ausgespähte Tastatureingaben in eine verschlüsselte und / oder versteckte Datei gespeichert werden. 116  Federrath, in: Uerpmann-Wittzack, Computergrundrecht, S. 59: „Ein Schutz des Trojanischen Pferdes vor seinem Opfer ist […] unmöglich.“ Oder das vermeintliche Zielsystem wurde gar absichtlich als Köder bereitgestellt. Sog. „Honeypots“ (Honigtöpfe) sind gängige Werkzeuge, um informationstechnische Angriffe zu analysieren, vgl. Kelm, DuD 2005, 673. 117  Pohl, DuD 2007, 684 (687). 118  Vgl. Käß, BayVBl. 2010, 1 (14). Zwangsimplementierte Technologien, etwa eine Hintertür im Betriebssystem oder gar in der Hardware, sind zwar technisch möglich, sollen für die hiesige Betrachtung aber weitestgehend außen vor bleiben;



VI. Bewältigung früherer Online-Durchsuchungen43

nisch kaum sinnvoll zu realisieren. Deckten auch nur vereinzelte, versierte Personen die Technik auf, so könnte das angesichts der Kommunikationsmechanismen im Internet zu einer umgehenden Aufdeckung der Software insgesamt führen.

VI. Bewältigung früherer Online-Durchsuchungen Bereits vor dem ersten Kodifizierungsversuch des Landes NordrheinWestfalen119 waren von verschiedenen Behörden Online-Durchsuchungen und vergleichbare Maßnahmen durchgeführt worden. Niederschlag in der Rechtsprechung fanden dabei lediglich Zugriffe im Rahmen der Strafverfolgung.120 Ein entsprechender Beschluss eines BGH-Ermittlungsrichters erging bereits am 31. Juli 1995.121 Gegenstand war ein einmaliger heimlicher Zugriff auf eine damals gebräuchliche Einwahl-Mailbox.122 Im Rahmen einer konventionellen Wohnungsdurchsuchung waren Zugangskennungen sichergestellt worden, mit deren Hilfe dann eine Verbindung zur Mailbox aufgebaut und der dortige Datenbestand einmalig ohne Wissen des Betroffenen gesichert wurde.123 Die Maßnahme wurde der Telekommunikationsüberwachung zugerechnet und als von § 100a StPO gedeckt angesehen. Dabei stellte das Gericht fest, dass der beantragte Zugriff den Schnittbereich zwischen Artt. 10 und Art. 13 GG betreffe, jedoch als Eingriff in das Fernmeldegeheimnis zu bewerten sei.124 Eine Online-Durchsuchung nach heutigem Verständnis stand erst elf Jahre später auf dem Prüfstand des BGH.125 Der Ermittlungsrichter befand das Vorgehen auch ohne spezielle Befugnisnorm für zulässig. Die Regelung der vgl. dazu Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 136 f., 144 f. 119  Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in NordrheinWestfalen v. 20. Dezember 2006, GVBl. NW 2006, S. 620. 120  Vgl. Übersicht bei Buermeyer, HRRS 2007, 154; Röwer, Heimliche Ermittlungen, S. 242 ff.; vgl. Kemper, ZRP 2007, 105. 121  BGH, NJW 1997, 1934. 122  Diese wurde durch eine über die Telefonleitung separat aufgebaute Verbindung kontaktiert. Mittels eines Passworts konnten dann Nachrichten abgerufen werden. Es handelte sich dabei um keinen lokal auf dem Rechner der Zielperson gespeicherten Datenbestand. 123  Vgl. auch Bär, CR 1996, 490. 124  BGH, NJW 1997, 1934 (1935). Vgl. auch BVerfGE 124, 43 und unten unter D. I. 2. b) zur Aktualisierung des Abgrenzungsproblems beim Zugriff auf derzeit gebräuchliche E-Mail-Speicher. 125  BGH, StV 2007, 60 (Beschluss v. 21.02.2006).

44

B. Grundlagen der Online-Durchsuchung

Strafprozessordnung zur Wohnungsdurchsuchung (§ 102 StPO) sollte demnach genügen. Zwar sah der Richter einen Eingriff in das Recht auf informationelle Selbstbestimmung und die besondere Intensität dieses Eingriffs bei einer heimlichen Durchsuchung. Er kam jedoch zu dem Schluss, dass die Nachteile der Heimlichkeit durch die bestehenden Rahmenbedingungen126 aufgewogen würden. Die so gestattete Maßnahme unterblieb dann jedoch aus tatsächlichen Gründen.127 Sowohl in der Literatur128 als auch in späteren BGH-Beschlüssen129 stieß diese Begründung auf deutliche Ablehnung. Der BGH stellte später fest, dass eine Online-Durchsuchung mangels gesetzlicher Ermächtigung zum gegebenen Zeitpunkt nicht zulässig sei. Die Regelungen für eine offene Wohnungsdurchsuchung in §§ 105 ff. StPO – insbesondere § 106 Abs. 1 StPO – böten nach Wortlaut, Sinn und Zweck keine Grundlage für eine heimliche Computerdurchsuchung.130 Bei den Regelungen handele es sich als wesentliche Förmlichkeiten nicht um bloße Ordnungsvorschriften, die zur Disposition der Ermittlungsbehörden stehen, sondern um zwingendes Recht. Auch andere Vorschriften der StPO können demnach die Maßnahme nicht decken: Weder §§ 100a noch 100c oder 100f StPO sind tatbestandlich einschlägig.131 Schließlich ermöglichen auch §§ 161, 163 StPO als Generalklauseln keinen derart intensiven Eingriff.132 Schließlich bestanden bis zum ersten Regelungsversuch 2006 in Nordrhein-Westfalen auch keine Rechtsgrundlagen für die Gefahrenabwehr oder Vorfeldbefugnisse für Geheimdienste. Gleichwohl wurde bekannt, dass der Bundesnachrichtendienst seit dem Jahr 2003 bereits über 2.500 derartige Maßnahmen durchgeführt haben soll.133 Bemerkenswert ist dieser Umfang angesichts der vom Präsidenten des Bundeskriminalamts in Aussicht gestellten geringen Zahl von Anwendungsfällen134 und der dargestellten technischen Schwierigkeiten. Eine mögliche Erklärung legen die Ziele der Aus126  BGH, StV 2007, 60 (62): „konkrete richterliche Anordnungen zum Schutz nicht verfahrensrelevanter Daten, […] erhöhte Anforderungen an die Verhältnismäßigkeit der Maßnahme sowie […] Gewährung nachträglichen Rechtsschutzes“. 127  Buermeyer, HRRS 2007, 154 (163, Fn. 66). 128  So etwa Beulke / Meininghaus, StV 2007, 63 ff. 129  BGH (Ermittlungsrichter), K&R 2007, 94  f. (Beschlüsse v. 25.11.2006 und 28.11.2006); BGH, NJW 2007, 930. 130  BGH, NJW 2007, 930. 131  Vgl. Hornung, DuD 2007, 575 (576); Bär, MMR 2007, 239 (241). 132  Jahn / Kudlich, JR 2007, 57 (61); BGH, NJW 2007, 930 (931 f.). 133  Stark, Der Spiegel 11 / 2009, 32; Hirsch, NJOZ 2008, 1907 (1908) erwähnt in diesem Zusammenhang eine Praxis auch des Bundesamts für Verfassungsschutz. 134  Stefan Krempl / Volker Briegleb, heise online v. 01.01.2009 (http://heise.de /  -193048, Stand: 06.04.2015).



VI. Bewältigung früherer Online-Durchsuchungen45

landsspionage nahe: Im Visier der Behörde waren Computer im Kongo, in Afghanistan und Pakistan.135 Auch das Bundesamt für Verfassungsschutz soll – gestützt lediglich auf eine Dienstanweisung des damaligen Bundes­ innenministers und §§ 8, 9 BVerfSchG – derartige Maßnahmen durchgeführt haben.136 Die genannten Vorschriften sind aber wiederum bloße Generalklauseln, die keine ausreichende Grundlage für die besondere Methode bieten. Die verschiedenen Vorstöße, denen das Fehlen einer speziellen rechtlichen Grundlage gemein war, kulminierten in der politischen Forderung nach klaren Befugnisregelungen.137 Eine solche Befugnis sollte sich erstmals im Verfassungsschutzgesetz des Landes Nordrhein-Westfalen finden. Das Bundesland hatte sich 2006 als erstes daran gemacht, die von Bundesgerichtshof und Literatur angemahnte und von der Politik geforderte Rechtsgrundlage für die sogenannte Online-Durchsuchung zu schaffen.138 Die erste Regelung sollte dem nordrhein-westfälischen Verfassungsschutz die rechtlichen Mittel in die Hand geben, um derartige Maßnahmen durchzuführen. Trotz der besonderen Grundrechtsrelevanz beschränkte man sich allerdings auf die vage Beschreibung eines „heimliche[n] Zugriff[s] auf informationstechnische Systeme auch mit Einsatz technischer Mittel“ im damaligen § 5 Abs. 2 Nr. 11 VSG NRW139. In der Rechtswissenschaft wurde das Vorgehen entsprechend kritisch aufgenommen.140

135  Stark,

Der Spiegel 11 / 2009, 32 ff. Süddeutsche Zeitung v. 26.04.2007, 5, wonach zudem eine verpflichtende Mitteilung an das parlamentarische Kontrollgremium unterblieben war; Dahlkamp / Rosenbach / Stark, Der Spiegel 20 / 2007, 62 f. 137  Vgl. etwa Christian Stöcker / DPA / DDP u. a., Spiegel Online v. 05.02.2007 (http://www.spiegel.de / netzwelt / web / 0,1518,464405,00.html, Stand: 06.04.2015). 138  Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in NordrheinWestfalen v. 20. Dezember 2006, GVBl. NW 2006, S. 620. 139  Vgl. GVBl. NRW 2006, S. 620. 140  Kudlich, JA 2008, 475 (478); Kühne, in: Roggan, Online-Durchsuchungen, S. 89. Vgl. auch Dix, in: Roggan, Online-Durchsuchungen, S. 71. 136  Ramelsberger,

C. Grundlegende Konzeption des IT-Grundrechts Ausgangspunkt dieser Untersuchung ist das Urteil des Bundesverfassungsgerichts vom 27. Februar 2008,1 das teilweise plakativ als IT-Entscheidung bezeichnet wird.2 Anlass war die Kontrolle der ersten gesetz­ lichen Regelung einer Online-Durchsuchung in Nordrhein-Westfalen.3 Die erste Entscheidung des Bundesverfassungsgerichts zum Thema Online-Durchsuchung umreißt insbesondere die für die Praxis relevanten Grenzen und Modalitäten der Eingriffsbefugnisse. Zwar hat die Anerkennung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme an sich für große Aufmerksamkeit in Presse und Rechtswissenschaft gesorgt.4 Von besonderer Relevanz für die Legislative auf Länder- und Bundesebene5 und mittelbar für die Rechtsanwender war jedoch die Frage, wie weit die Eingriffsbefugnisse reichen und wie sich die Vorgaben des Gerichts organisatorisch und technisch umsetzen lassen. In der Entscheidung zur Online-Durchsuchung geht es auf den ersten Blick um den Entwurf von „Bedienungsanleitungen“ für sicherheitsrechtliche Werkzeuge. Das Abstecken des verfassungsrechtlichen Rahmens durch das Bundesverfassungsgericht resultiert aus aktuellen Tendenzen der Legislative, die Grenzen des Machbaren bis zur Grenze der Verfassungswidrigkeit auszu­ testen.6 1  BVerfGE 120, 274 = NJW 2008, 822 = CR 2008, 306 = DÖV 2008, 459 = DVBl. 2008, 582. 2  Hoffmann-Riem, AöR 134 (2009), 513 (530). 3  S. oben unter B. VI. 4  Darnstädt / Hipp, Der Spiegel 10 / 2008, 42: „Schritt von historischer Dimen­ sion“; Jungholt, Die Welt v. 28.02.2008, 2; Kudlich, JA 2008, 475 (476): „Paukenschlag“; Moos, K&R 2009, 154: „Paukenschlag“, „Magna Carta [sic] des IT-Sicherheitsrechts“; R. Müller, FAZ v. 28.02.2008, 1: „Geburt eines neuen Grundrechts“; Prantl, Süddeutsche Zeitung v. 28.02.2008, 4: „Sensation“; Vec, FAZ v. 28.02.2008, 35: „Zeug zur Sensation und […] zum Klassiker“, „Meilenstein“; Wefing, Die Zeit 10 / 2008, 1: „historischer Schritt“. Vgl. Bull, Vorgänge 184 (2008), 11; Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 61: „Euphorie der Medien“. 5  Dementsprechend haben die Vorgaben des Gerichts Eingang in das Gesetzgebungsverfahren zur Einführung der Online-Durchsuchung in § 20k BKAG gefunden, vgl. BT-Drs. 16 / 9588, S. 26 ff. 6  Kritisch Michael / Morlok, Grundrechte, 4. Auflage, Rn. 601. Vgl. etwa zum Abschuss von entführten Passagiermaschinen BVerfGE 115, 118; zur präventiven



I. Ein neues Grundrecht?47

I. Ein neues Grundrecht? Bereits das Volkszählungsurteil löste in Anbetracht des „neuen“ Rechts auf informationelle Selbstbestimmung eine Diskussion aus, die sich zwar auf einem Nebenschauplatz abspielte, aber dennoch grundlegende dogmatische Fragen betraf. Nun hat das Bundesverfassungsgericht das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ ausgeformt.7 An Aktualität gewinnt die Thematik weniger wegen der erneuten wissenschaftlichen Befassung mit der Frage nach der Grundrechtsschöpfung durch Richterrecht,8 als wegen öffentlich geäußerter Bedenken des damaligen Bundesinnenministers an einer Einmischung von Verfassungsrichtern in dem Gesetzgeber vorbehaltene Belange.9 Die Kritik an der vermeintlichen Erfindung des Rechts auf informationelle Selbstbestimmung im Volkszählungsurteil10 reichte gar so weit, dass mancher ein „Krisenzeichen für unser Verfassungsbewusstsein“11 ausmachte. Grundsätzlich schlüssig wurde argumentiert, dass das Bundesverfassungsgericht als Teil der Judikative keine neuen Grundrechte schaffen könne. Ein Eingriff in den Kompetenzbereich der Legislative stelle einen Verstoß gegen das Prinzip der Gewaltenteilung dar.12 Für sich genommen ist diese Argumentation kaum zu widerlegen. Ebenso wenig wie für die Begründungen des Volkszählungsurteils greift die Kritik jedoch hinsichtlich des Urteils vom 27. Februar 2008. Das Gericht schafft kein neues Grundrecht und usurpiert nicht die Stellung des Verfassungsgebers.13 Es gilt weiterhin die Bewertung Bendas zum Recht auf informationelle Selbstbestimmung: „Damit ist nicht […] ein neues Grundrecht gefunden oder erfunden worden. Vielmehr ist das im Grundgesetz verbürgte allgemeine Persönlichkeitsrecht auf einen neuen Gefährdungssachverhalt hin konkretisiert worden.“14 polizeilichen Rasterfahndung, BVerfGE 115, 320; zur Vorratsdatenspeicherung BVerfGE 125, 260. Zu den Mahnungen des damals scheidenden Präsidenten des BVerfG Papier, vgl. Michael Kröger / DPA, Spiegel Online v. 03.10.2010 (http://www.spiegel.de / panora ma / gesellschaft / 0,1518,682173,00.html, Stand: 06.04.2015). 7  BVerfGE 120, 274. 8  Vgl. Heckmann, K&R 2009, 1 Fn. 5: eher akademischer Streit. 9  Vgl. Thorsten Jungholt / Peter Müller, Welt-Online v. 20.01.2008 (http://www. welt.de / politik / article1571640 / Schaeuble_greift_Verfassungsrichter_scharf_an.html, Stand: 06.04.2015). Überblick bei Härtel, NdsVBl. 2008, 276. 10  BVerfGE 65, 1. 11  Krause, JuS 1984, 268. 12  Krause, JuS 1984, 268. 13  Vgl. auch Papier (Interview), DRiZ 2009, 130 (131) zur richterlichen Rechtsfortbildung und zum Verhältnis zwischen Bundesverfassungsgericht und Legislative. 14  Benda, DuD 1984, 86 (89).

48

C. Grundlegende Konzeption des IT-Grundrechts

Den Kritikern mag zuzugeben sein, dass die Formulierungen des Bundesverfassungsgerichts im Urteil zur Online-Durchsuchung eine gewisse Unschärfe aufweisen.15 Im ersten Leitsatz und in den Entscheidungsgründen bezeichnet der Senat das neue Institut mehrfach als Grundrecht.16 Gleichzeitig nennt er es jedoch auch „Ausprägung“ des allgemeinen Persönlichkeitsrechts17 und es wird auf die „lückenschließende Gewährleistung“ und „Aspekte“ des allgemeinen Persönlichkeitsrechts hingewiesen.18 Zu Beginn der Ausführungen zur Begründetheit der Verfassungsbeschwerden stellt das Gericht eine Verletzung des allgemeinen Persönlichkeitsrechts „in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ fest.19 Zwar keimt in Teilen der Literatur wieder eine Auseinandersetzung mit der Grundrechtsschöpfung durch das Bundesverfassungsgericht auf,20 jedoch richtet sich der wissenschaftliche Diskurs im Wesentlichen auf Sinn und Berechtigung der neuen Ausprägung an sich. Das ist nachvollziehbar, wenn man zwischen Diktion und Konstruktion trennt. Die Kritik an der Wortwahl des Gerichts verspricht keinen weiteren Erkenntnisgewinn. Eine Konstruktion neuer Grundrechte liegt jedoch mit dem Urteil zur OnlineDurchsuchung genauso wenig vor wie mit der Ausgestaltung anderer Ausprägungen des allgemeinen Persönlichkeitsrechts. Zusammenfassend mag bemerkt werden, dass die inkonsistent anmutende Begriffswahl des Bundesverfassungsgerichts nichts am Charakter der neuen Ausprägung ändert. Es sind allerdings in jüngster Vergangenheit wieder Stimmen laut geworden, die eine Kodifikation der verfassungsgerichtlichen Rechtsprechung zum Datenschutz befürworten.21 Dies soll hier jedoch nicht vertieft werden.

15  So etwa Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 12 im Hinblick auf die Einordnung in das allgemeine Persönlichkeitsrecht. 16  BVerfGE 120, 274 (314 f.). 17  BVerfGE 120, 274 (314); so auch Britz, DÖV 2008, 411. 18  BVerfGE 120, 274 (303). 19  BVerfGE 120, 274 (302). 20  Kritisch Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 61 f., 67 f.; Pagenkopf, in: Sachs, GG, 7. Auflage, Art. 10 Rn. 6; ausführlich Gudermann, Online-Durchsuchung, S. 162  ff. Anders jedoch Hirsch, NJOZ 2008, 1907 (1910); Hoffmann-Riem, JZ 2008, 1009 (1014). Vgl. auch Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 590 Fn. 117: methodisch nicht unproblematisch, Grenzen zulässiger Verfassungsentwicklung gerade noch gewahrt; Sachs / Krings, JuS 2008, 481 (483), die im Wesentlichen die Diktion des Gerichts kritisieren. 21  Künast, ZRP 2008, 201. Ähnlich Kloepfer / Schärdel, JZ 2009, 453 für Aufnahme von Datenschutz und Informationsfreiheit.



II. Schutzkonzept49

II. Schutzkonzept Das Bundesverfassungsgericht gewinnt mit dem Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eine weitere Schutzausprägung aus dem allgemeinen Persönlichkeitsrecht. Dabei greift es in Teilen die Überlegungen des Volkszählungsurteils22 auf, etwa wenn auf die Gefahr einer Profilbildung hingewiesen wird.23 Das damals näher ausgeformte Recht auf informationelle Selbstbestimmung spielt jedoch in der aktuellen Entscheidung zumindest formal nur eine Nebenrolle – insoweit, als dass es sich als Abgrenzungsposten u. a. neben Artt. 10 und 13 GG einreiht.24 Die Bestimmung des Schutzbereichs des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme weist aber notwendig Parallelen zur Begründung des Rechts auf informationelle Selbstbestimmung auf. Das Gericht stützt seine Herleitung wiederum auf Gefahren aktueller technologischer Entwicklungen,25 zieht also Eingriffe bzw. mögliche Auswirkungen von Eingriffen bei der Errichtung eines Schutzbereichs heran. Dabei werden grundrechtsdogmatische Fragen wie die nach einem funktionalen Schutzbereichsverständnis26 und einer objektiven Dimen­sion27 berührt. Der Bedeutungszuwachs der Datenverarbeitung in den letzten Jahrzehnten war bei der Konzeption des Grundgesetzes nicht absehbar gewesen.28 Selbst nachdem technische Errungenschaften in ungekannter Vielfalt Einzug gehalten haben, bleiben die bisherigen Ansätze stets eine Reaktion auf akute Probleme – entsprechend dem begrenzten Auftrag der Judikative und den jeweils begrenzten Erkenntnismöglichkeiten. Die Vielschichtigkeit und Entwicklungsoffenheit des Rechts auf informationelle Selbstbestimmung schien eine universelle Antwort auch auf noch unbekannte Fragen technologischer Persönlichkeitsgefährdungen zu bieten. In der Entscheidung zur OnlineDurchsuchung hat der erste Senat des Bundesverfassungsgerichts jedoch zum Ausdruck gebracht, dass die bisherige Ausgestaltung dem Schutzbedarf 22  BVerfGE

65, 1. 120, 274 (305). 24  Vgl. BVerfGE 120, 274 (302, 312 f.). 25  BVerfGE 120, 274 (305 f.) zu den „neue[n] Persönlichkeitsgefährdungen“; das Abstellen auf Gefährdungen im Rahmen des Persönlichkeitsschutzes ist freilich kein neuer Ansatz des Volkszählungsurteils, vgl. BVerfGE 54, 148 (153); Voßkuhle, JZ 2009, 917 (921) zur Ablösung vom konkreten Fall. 26  Vgl. Sachs / Krings, JuS 2008, 481 (484) m. w. N. 27  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1019). 28  Vgl. Papier (Interview), DRiZ 2009, 130. 23  BVerfGE

50

C. Grundlegende Konzeption des IT-Grundrechts

gerade im Hinblick auf informationstechnische Systeme nicht gerecht wird.29 Der Entscheidung lag mit einer gesetzlichen Grundlage für die Infiltration von IT-Systemen ein klassischer Fall staatlichen Eingriffs zugrunde, der allein die Abwehrfunktion der zur Prüfung herangezogenen Grundrechte tangierte. Das erklärt auch, warum der Betitelung als „Gewährleistung“ im Namen der neuen Ausprägung keine Taten in Form der Entwicklung objektiv-rechtlicher Grundrechtsgehalte folgten.30 Die entwicklungsoffene Formulierung der neuen Ausprägung ist aber als Anstoß für eine weitere Ausgestaltung in Rechtswissenschaft und Praxis zu begrüßen. Eine Analyse der Konzeption des IT-Grundrechts durch das Bundesverfassungsgericht soll sich damit jedoch zunächst weitestgehend auf die abwehrrechtliche Funk­ tion der (Gewährleistung der) Vertraulichkeit und Integrität informationstechnischer Systeme konzentrieren.31 1. Verwirklichung der Persönlichkeit bei der Nutzung informationstechnischer Systeme Wie bereits in früheren Entscheidungen32 zu Ausprägungen des allgemeinen Persönlichkeitsrechts wird auch in der Entscheidung zur Online-Durchsuchung deutlich, dass der Schutzbereich nicht aus losgelösten subjektiven Ansprüchen des Individuums konstruiert werden kann. Vielmehr wird er ausgehend von spezifischen Gefahren bestimmt,33 die ihrerseits an positive Tatbestandsmerkmale anknüpfen. Diese tatsächliche Anknüpfung (an informationstechnische Systeme) schafft den Rahmen für die Erforschung von Gefährdungslagen, die wiederum in spezifischer Weise das persönlichkeitsrechtliche Schutzgut zu definieren helfen. Technische Errungenschaften zwingen jedoch nicht schon per se zur Schaffung verfassungsrechtlicher Schutzkonzepte. Erst konkrete Bedrohungen können einer juristischen Lösung zugeführt werden, sei es mit bestehenden oder noch zu schaffenden 29  BVerfGE 120, 274 (312 f.); Hoffmann-Riem, JZ 2008, 1009 (1015), wonach „der Schutzbedarf über den hinausgeht, der jedenfalls nach der bisherigen Rechtsprechung mit dem Grundrecht auf Informationelle Selbstbestimmung befriedigt wurde“. Bedenklich erscheint die Bezugnahme auf die – vermeintlich defizitäre – Ausgestaltung durch die bisherige Rechtsprechung. 30  Vgl. auch Hoffmann-Riem, JZ 2008, 1009 (1019). 31  Siehe zu darüber hinausgehenden Gehalten unten unter F. 32  BVerfGE 54, 148 (153): „moderne Entwicklungen und die mit ihnen verbundenen neuen Gefährdungen für den Schutz der menschlichen Persönlichkeit“; BVerfGE 65, 1 (41); BVerfGE 101, 361 (380). 33  BVerfGE 120, 274 (303), unter Hinweis auf BVerfGE 101, 361 (380) und BVerfGE 106, 28 (39). Vgl. zum Volkszählungsurteil Krause, JuS 1984, 268 (271).



II. Schutzkonzept51

rechtlichen Werkzeugen.34 Aus den im Urteil hervortretenden Erkenntnissen besonderer Risiken moderner Datenverarbeitungsanlagen lässt sich auch das grundlegende Schutzkonzept der neuen Ausprägung rekonstruieren. Das hinter diesem Konzept stehende Schutzgut35 dient als Grundlage für die Interpretation der Grenzen des Schutzbereichs und damit auch der Abgrenzung von anderen Grundrechten. In einem zweiten Schritt müssen die Ausführungen des Gerichts dem Begriffskonstrukt der „(Gewährleistung der) Vertraulichkeit und Integrität informationstechnischer Systeme“ zugeordnet werden.36 Dazu ist auch auf weitere Kriterien einzugehen, die das Gericht zur Eingrenzung und Abgrenzung des Schutzes heranzieht. Insbesondere dem Merkmal des eigenen bzw. eigengenutzten Systems, also der personalen Zuordnung zum Grundrechtsträger, kommt dabei eine besondere Bedeutung zu.37 Die konkrete Schutzbereichsbestimmung muss sich dabei in das zugrunde liegende Schutzkonzept einfügen. Das Schutzgut des neuen Rechts materialisiert sich in einer Projektion der Persönlichkeit des Grundrechtsträgers auf bestimmte Arten von elektronischen Geräten. Eine solche Verknüpfung eines „Trägermediums“ mit Aspekten der Persönlichkeit ist keine Besonderheit der neuen Gewährleistung, wie etwa das Recht am eigenen Bild zeigt.38 Deutlich wird damit jedoch die Verschiebung der Perspektive im Vergleich zum Volkszählungsurteil mit seinem Recht auf informationelle Selbstbestimmung. Beide Institute weisen eine insoweit ähnliche Schutzrichtung auf, als sie einen von der konkreten Erscheinung39 oder Qualifikation40 eines Datums weitgehend unabhängigen Schutz definieren. Während aber das Recht auf informationelle Selbstbestimmung an (personenbezogene) Daten und Informationen generell an34  Vgl. Benda, in: ders. / Maihofer / Vogel, Handbuch Verfassungsrecht, 2.  Auflage § 6 Rn. 19 zur Menschenwürde. 35  Hier soll das Schutzgut als Kern des – primär abwehrrechtlichen – Schutzbereichs aufgefasst werden. Die Einordnung des Schutzguts durch das BVerfG ist mehrdeutig, vgl. BVerfGE 50, 290 (354): „Das Schutzgut bestimmt den Inhalt des Grundrechts.“; dann (363): „Schutzgut des Art. 12 Abs. 1 GG ist bei juristischen Personen die Freiheit, eine Erwerbszwecken dienende Tätigkeit […] zu betreiben“. BVerfGE 54, 148 (154): u. a. Privatsphäre als Schutzgut des allgemeinen Persönlichkeitsrechts. Vgl. zur Begriffsvielfalt Stern, Staatsrecht, Bd. III / 2, S. 31 ff. 36  Unten unter C. III. 37  Unten unter C. III. 3. 38  Risiken ergeben sich hier daraus, dass eine Momentaufnahme von der Person abgelöst, datenmäßig fixiert und reproduziert wird, vgl. BVerfGE 101, 361 (381); 120, 180 (198); Albers, Informationelle Selbstbestimmung, S. 260. 39  Bilder, Töne etc. 40  Unerheblich ist insbesondere die Frage nach einer Zuordnung einzelner Daten zur Privatsphäre. Zur Abgrenzung der neuen Ausprägung vom Schutz der Privatsphäre s. unten unter D. IV.

52

C. Grundlegende Konzeption des IT-Grundrechts

knüpft, verlagert sich der Datenschutz der neuen Ausprägung auf die – insbesondere mit dem Integritätsschutz – vorgelagerte Ebene des Systemschutzes. Die Verwandtschaft beider Rechte führt jedoch auch hier zu Schnittfeldern, die schon im Bereich der gegenständlichen Anknüpfung zutage treten.41 Den Ausprägungen des allgemeinen Persönlichkeitsrechts ist gemein, dass einem bestimmten Gegenstand, Vorgang oder Verhalten Persönlichkeitsrelevanz42 beigemessen wird. So kommt etwa einem Datum aufgrund seines Personenbezugs oder seiner Personenbeziehbarkeit der Schutz des Rechts auf informationelle Selbstbestimmung zugute.43 Der neuen Gewährleistung liegt die Erkenntnis zugrunde, dass bestimmte Datenverarbeitungssysteme und insbesondere Personal Computer von erheblicher Bedeutung für die Entfaltung der Persönlichkeit des Grundrechtsträgers sein können: „Heutige Personal Computer können für eine Vielzahl unterschiedlicher Zwecke genutzt werden, […]. Dementsprechend ist die Bedeutung von Personal Computern für die Persönlichkeitsentfaltung erheblich gestiegen. Die Relevanz der Informationstechnik für die Lebensgestaltung des Einzelnen erschöpft sich nicht in der größeren Verbreitung und Leistungsfähigkeit von Personal Computern.“44

Auf Personal Computern und anderen Geräten finden sich unzählige gespeicherte Daten, die von erheblicher Relevanz für die persönliche Entfaltung des Einzelnen sind oder sein können.45 Zum einen ist das IT-System durch die zunehmende digitale Erfassung von Lebensäußerungen und damit 41  Das wird bei der Unterscheidung zwischen Datenschutz durch Systemgestaltung und systembezogenem Schutz deutlich, vgl. dazu Hoffmann-Riem, JZ 2008, 1009 (1015) und sogleich unter C. II. 3. c). 42  Von Persönlichkeitsrelevanz wird auch in anderem Zusammenhang gesprochen: So ist für Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 66 die Eigentumsgarantie des Art. 14 Abs. 1 GG persönlichkeitsrelevant. Hoffmann-Riem, JZ 2008, 1009 (1012) bezieht den Begriff auf für den Persönlichkeitsschutz erforderliche Sicherungen. 43  Vgl. BVerfGE 65, 1 (42 ff.); Tinnefeld, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 4.1 Rn. 1 f. Problematisch erscheint jedoch die Einbindung einfach­ gesetzlicher Abgrenzungen wie derjenigen der Bestimmbarkeit einer Person nach § 3 Abs. 1 BDSG. Es ist insoweit von einer verfassungsrechtlich geprägten Abgrenzung auszugehen. Zur terminologischen Gleichsetzung von „persönlichen“ und „personenbezogenen“ Daten durch das BVerfG vgl. Albers, Informationelle Selbstbestimmung, S. 156 Fn. 19. 44  BVerfGE 120, 274 (304). Vgl. auch OLG München, MDR 2010, 866 (867) zur vorsichtigen (vermögensrechtlichen) Anerkennung eines Personal Computers als Teil des notwendigen Lebensbedarfs. 45  Tinnefeld, RDV 2009, 47 (50): „Spiegelbild der Gedanken, Neigungen, ökonomischen Interessen des Bürgers.“



II. Schutzkonzept53

immer rasanter anwachsenden Sammlungen von Fotografien, Videos, Schriftstücken und sonstigen Inhalten inzwischen ein potentes Archiv für personenbezogene und sonstige Daten. Zum anderen ist es über zahlreiche Funktionen wie etwa Kommunikation, Terminplanung etc. auch in Verbindung mit einer zunehmenden Mobilität von Geräten zum alltäglichen Begleiter vieler Bürger geworden. Damit sind nur Funktionen angesprochen, derer sich der Nutzer aktiv bedient. Hinzu treten unbewusste Faktoren, die die Persönlichkeitsrelevanz erheblich steigern können. So verspricht ein Einblick in das Nutzungsverhalten auf einem IT-System über dort bereits erzeugte Nutzungsprotokolle und Metadaten reichhaltige Erkenntnisse über Persönlichkeitsmerkmale des Betroffenen. Die Interessen und Neigungen des Nutzers treten so nahezu unmittelbar zutage.46 Schließlich macht der Staat selbst deutlich, dass das Anknüpfungsobjekt IT-System in zunehmendem Maße für die Lebensgestaltung von Bedeutung ist. Als Beispiele seien die Elektronische Steuererklärung (ELSTER) und das DE-MAIL-Projekt47 genannt. Neben der Steuererklärung soll der Bürger auch seine Behördenkorrespondenz über den heimischen Computer abwickeln. Digitale Post wird damit so verbindlich wie herkömmlich zugestellte Behördenpost. In mancher Hinsicht entfalten moderne IT-Systeme deutlich größere Persönlichkeitsrelevanz als die bloße Nutzung der Telekommunikation oder der Wohnung: Die individuell gespeicherten und verarbeiteten Datenmengen erreichen bisher ungekannte Ausmaße und die Nutzungsmöglichkeiten nehmen rasant zu. Das IT-System bewegt sich gleichwohl immer weiter auf den Menschen zu – gegenwärtig vom Großrechner zum Personal Computer zum Smartphone zur „augmented reality“48 und zur intelligenten Kleidung. Freilich weist nicht automatisch jedes moderne Datenverarbeitungssystem Persönlichkeitsrelevanz auf. So entfaltet ein dediziertes Steuerungselement eines Kraftwerks in der Regel keine Bedeutung für die Persönlichkeit eines 46  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1011 f.), der außerdem auf den drohenden Kontrollverlust durch die zunehmende Vernetzung hinweist. Ähnlich H. Kube, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 148 Rn. 70. 47  Ziel des Projekts ist es, rechtsverbindliche und vertrauliche Zustellungen über das Internet zu ermöglichen. Dazu werden bestimmte Rahmenbedingungen vorgegeben, die durch beliehene Privatunternehmen eingehalten werden müssen. Vgl. dazu Beauftragte der Bundesregierung für Informationstechnik, Projektseite DE-MAIL (http://www.cio.bund.de / DE / Innovative-Vorhaben / De-Mail / de_mail_node.html, Stand: 06.04.2015). Kritisch Lapp, DuD 2009, 651 ff. 48  So ist es möglich, über ein entsprechendes Gerät eingeblendete Daten interaktiv mit der Umwelt zu verknüpfen. Dadurch wird die reale Wahrnehmung um kontextsensitive Informationen erweitert. Bereits in der Praxis verfügbare Anwendungen reichen vom Spiel mit virtuellen Haustieren bis zur Einblendung von Maklerdaten in die Ansicht einer Häuserzeile auf dem Bildschirm eines Mobiltelefons, vgl. etwa den Überblick bei Sieger, iX 02 / 2011, 142.

54

C. Grundlegende Konzeption des IT-Grundrechts

Grundrechtsträgers. Die zugrunde liegende Technologie ist aber derart vielseitig, dass eine abstrakte Grenzziehung kaum möglich ist.49 Dazu trägt erheblich die vom Gericht mehrfach erwähnte Vernetzung50 bei, die einerseits einen Beitrag zur Bedeutung des individuellen Systems leistet, aber andererseits eine gegenständliche Abgrenzung erschwert und Gefährdungslagen begründet. Schließlich greift die Abstraktion vom persönlichen bzw. personenbezogenen Datum die Erkenntnis auf, wonach auch sachbezogene Daten im Kontext eines IT-Systems um einen Persönlichkeitsbezug angereichert werden können.51 2. Persönlichkeitsgefährdungen In einem zweiten Schritt sieht das Bundesverfassungsgericht Persönlichkeitsgefährdungen, die durch die zunehmende Verbreitung von IT-Systemen und deren Vernetzung begründet werden.52 Wie bereits dargestellt,53 betreten die Richter damit kein Neuland, da die beschworenen Gefahren des Zugriffs und Ausspähens bereits für jeden Computernutzer – bewusst oder unbewusst – zum digitalen Alltag gehören. Neu daran ist aber, dass staatliche Stellen nun auf den Zug aufspringen und sich das Know-how der Hacker und Cracker54 nutzbar machen wollen. Von weiterem Interesse ist das zeitliche Moment, das das Gericht bei seiner Entscheidung vor Augen hatte: „Eine derartige Gefährdungslage kann bereits im Vorfeld konkreter Bedrohungen benennbarer Rechtsgüter entstehen, insbesondere wenn personenbezogene Informationen in einer Art und Weise genutzt und verknüpft werden können, die der Betroffene weder überschauen noch verhindern kann.“55

Diese Ausführungen, die sich zunächst auf den Schutz durch das Recht auf informationelle Selbstbestimmung beziehen, überträgt das Gericht dann auf die neue Gewährleistung. Über das informationstechnische System kann ein Dritter Zugriff auf „einen potentiell äußerst großen und aussagekräftigen 49  Das Gericht hat diese Grenzziehung gleichwohl versucht, vgl. BVerfGE 120, 274 (313 f.) und unten unter C. III. 2. c). 50  BVerfGE 120, 274 (304 f.) und sogleich. 51  Allgemeiner Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 47. 52  BVerfGE 120, 274 (305). 53  S. oben unter B. II. 54  Während dem Hacker mehr oder weniger ehrenhafte Motive zugeschrieben werden (Neugier, Forscherdrang, Hilfsbereitschaft), beschränkt sich der Cracker auf kommerzielle Aspekte des IT-Missbrauchs, vgl. Christian Rentrop, Netzwelt v. 16.10.2004 (http://www.netzwelt.de / news / 67766-hacker-cracker-script-kiddie-begriffserklae rung.html, Stand: 06.04.2015). Vgl. Pierrot, in: Ernst, Hacker, Rn. 143. Undifferenziert Ernst, NJW 2003, 3233 f. 55  BVerfGE 120, 274 (312).



II. Schutzkonzept55

Datenbestand“56 erlangen. Ein Persönlichkeitsprofil muss dann unter Umständen nicht erst durch verschiedene Datenerhebungen zusammengetragen werden, sondern ist nach Überwindung gewisser technischer Hürden direkt erreichbar. Hinzu kommt schließlich ein weiterer Aspekt: Mit steigender Komplexität wächst auch die Empfindlichkeit gegenüber internen Fehlern und externen Störungen. Beispielhaft seien die regelmäßige Entdeckung neuer Softwarefehler und Beeinträchtigungen durch Denial-of-Service-Angriffe57 genannt. So kann eine schlichte Verknüpfung (Hyperlink) auf einer stark frequentierten Nachrichtenseite genügen, um durch zahlreiche gleichzeitige Leser-Aufrufe einen weniger leistungsfähigen Server zum Absturz zu bringen. Mit der Komplexität nimmt schließlich auch die Gefahr von schwer zu entdeckenden Manipulationen zu. So können Daten über Netzwerke hinzugefügt, gelöscht oder verändert werden. Schließlich ist für die neue Anknüpfung ein besonderes Augenmerk auf die vom ersten Senat hervorgehobene Vernetzung informationstechnischer Systeme58 bis hin zum wohl größten solchen System, dem Internet, zu richten. Damit muss zunächst die Vorstellung aufgegeben werden, dass nur ein lokales, vielleicht sogar räumlich abgeschottetes System besonderen Schutzes bedarf. Gerade vernetzte Systeme erlangen zunehmend Bedeutung nicht nur für die Informationsbeschaffung und Abwicklung von Geschäften, sondern auch für die alltägliche soziale Interaktion. Dadurch werden Gefährdungen begründet und vertieft. Nicht allein durch die Bewegung im World Wide Web oder den Gebrauch vernetzter Dienste setzt sich der Nutzer Risiken aus. Bereits der bloße Zugang zum Internet genügt, um die Schadprogramme direkt auf das eigene Gerät zu holen.59 3. Persönlichkeitsschutz in neuer Anknüpfung Aus der Erkenntnis der Persönlichkeitsrelevanz bestimmter Datenverarbeitungsanlagen und spezifischer Persönlichkeitsgefährdungen leitet das Gericht die Grundlage für eine spezialisierte Gewährleistung ab. Garantien wie Artt. 10, 13 GG oder das allgemeine Persönlichkeitsrecht begründen Persönlichkeitsschutz gerade aufgrund der Erkenntnis einer besonderen Per56  BVerfGE

120, 274 (313). oben unter B. II und B. Fn. 15. 58  BVerfGE 120, 274 (304 f.). 59  Beispielsweise wurden Personal Computer mit einer bestimmten Version des Betriebssystems Windows XP bei bloßer Verbindung mit dem Internet von dem zu diesem Zeitpunkt verbreiteten Schadprogramm Sasser befallen, vgl. Daniel Bachfeld, heise online v. 01.05.2004 (http://heise.de / -97941, Stand: 06.04.2015). 57  Vgl.

56

C. Grundlegende Konzeption des IT-Grundrechts

sönlichkeitsrelevanz der jeweiligen Anknüpfungsgegenstände und -vorgänge.60 Damit sichern sie unmittelbar Facetten der persönlichen Entfaltung statt allein Grundlagen für diese Entfaltung in ihrer Substanz.61 Dem allgemeinen Persönlichkeitsrecht kommt dabei wie der allgemeinen Handlungsfreiheit eine Auffangfunktion zu,62 die gerade mit der Entwicklung der Informationstechnologie einen starken Bedeutungszuwachs erfahren hat. Dementsprechend hat das Recht auf informationelle Selbstbestimmung als zukunftsoffene Ausprägung die Aufgabe übernommen, Lücken im bisherigen Grundrechtsgefüge zu schließen. Sind innerhalb einer Entwicklung Konturen eines spezifischen Schutzguts auszumachen, kann jedoch eine weitere Grundrechtskonsolidierung angezeigt sein. In der Entscheidung zur Online-Durchsuchung hat das Bundesverfassungsgericht mit dem Komplex IT-System einen Bereich herausgearbeitet, der einer konkreteren verfassungsrechtlichen Ausgestaltung zugänglich erscheint.63 Soll also ein greifbarer Anknüpfungsgegenstand ausgemacht werden, so bieten sich moderne Datenverarbeitungsanlagen geradezu an. Das Gericht sieht in diesem Bereich Lücken des vorhandenen rechtlichen Rahmens einschließlich des Rechts auf informationelle Selbstbestimmung.64 Ausgehend von diesem Befund soll Bedarf für eine neue Ausprägung des allgemeinen Persönlichkeitsrechts bestehen. Das Gericht versteht das IT-Grundrecht als umfassenden Systemschutz und hebt diesen vom Datenschutzaspekt ab: „es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten“.65 60  Vgl. für das allgemeine Persönlichkeitsrecht H. Dreier, in: ders., GG, Bd. 1, 3. Auflage, Art. 2 I Rn. 22 m. w. N. und Rn. 69: „Sicherung personaler Autonomie i. S. eines ‚Integritätsschutzes‘“. 61  So schützt etwa Art. 13 GG die räumliche Privatsphäre, während Art. 14 GG die Substanz der Wohnung als Garantie für persönliche Freiheit schützt. Vgl. etwa BVerfGE 24, 367 (389): „Freiheitsraum im vermögensrechtlichen Bereich“; BVerfGE 50, 290 (340): „Element der Sicherung der persönlichen Freiheit“; J.  Wieland, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 14 Rn. 32: „personale[r] Charakter der Eigentumsgewährleistung“. BVerfGE 89, 1 (6) rückt den Eigentumsschutz in die Nähe des Persönlichkeitsschutzes des Art. 13 GG. Vgl. Ackermann, in: Menzel / Müller-Terpitz, Verfassungsrechtsprechung, 2. Auflage, Nr. 69 S. 525 f. 62  C.  Starck, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 2 Rn. 49. Vgl. zum Verhältnis zwischen allgemeiner Handlungsfreiheit und allgemeinem Persönlichkeitsrecht Horn, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage § 149 Rn. 31. 63  Vgl. Britz, DÖV 2008, 411 (412): normative Bewertung der Vertraulichkeit, Feststellung der Berechtigung als Novum der Entscheidung. 64  BVerfGE 120, 274 (306). 65  BVerfGE 120, 274 (313).



II. Schutzkonzept57

a) Perspektivwechsel hin zu einem gegenständlichen Schutz Im Volkszählungsurteil wurden die Gefahren der modernen Datenverarbeitung unter anderem am „Aufbau integrierter Informationssysteme“66 veranschaulicht. Damit waren staatliche Datenverarbeitungseinrichtungen gemeint, die durch eine Verknüpfung von Datensammlungen ein mehr oder weniger vollständiges Persönlichkeitsbild des Betroffenen zeichnen konnten. Diese dem Grundrechtsträger fernen und damit entrückten Mittel der Ausforschung und Überwachung waren für das Recht auf informationelle Selbstbestimmung lediglich Begründungshilfen. In seiner Entscheidung zur Online-Durchsuchung hat der erste Senat nun den Begriff des informationstechnischen Systems als direkten Anknüpfungspunkt gewählt. Erneut werden die (aktualisierten) Gefahren moderner Datenverarbeitung ins Bewusstsein gerufen. In den 25 Jahren zwischen den beiden Urteilen hat sich die Informationstechnologie so weit fortentwickelt, dass sich die einstigen Großrechner und Datenbanken, derer sich (auch) staatliche Stellen bedienten, nun unter dem Schreibtisch oder gar in der Hosentasche des Bürgers wiederfinden.67 Damit liegen die Risikoquellen nicht mehr allein in einer vom Betroffenen entfernten und zentralisierten Datenverarbeitung, sondern im unmittelbaren Lebensumfeld des Betroffenen selbst.68 Die Dezentralisierung mag zwar als Vorteil für den Individualschutz aufgefasst werden, da häufig eine Einwirkungsmöglichkeit des Betroffenen auf die Risikoquellen besteht. Die Konsequenzen eines Zugriffs durch Dritte sind jedoch angesichts des technologischen Fortschritts ungleich schwerwiegender. Moderne IT-Systeme sind zu einem bisher ungekannten Mittel persönlicher Verwirklichung geworden, das mit der Summe aus Tagebüchern, Fotoalben, Briefsammlungen, Geschäftsunterlagen und Fernsprechern nur noch wenig gemein hat. Die Dynamik der Datenverarbeitung etwa auf einem Personal Computer oder sogar auf einem modernen Mobiltelefon erreicht eine weit darüber hinausgehende, neue Qualität. Deutlich wird dies schon dadurch, dass ein und dasselbe Medium gleichzeitig zur Verarbeitung und Speicherung persönlichster Daten und zum Erreichen einer internationalen Öffentlichkeit genutzt wird. Die Mittel der elektronischen Datenverarbeitung sind im Hinblick auf Chancen und Risiken weit über jedes andere Medium hinausgewachsen. Aus diesem Blickwinkel erscheint ein spezifischer Grundrechtsschutz jedenfalls naheliegend. 66  BVerfGE

65, 1 (42). Härtel, NdsVBl. 2008, 276 (280); Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 42 ff. 68  Vgl. Papier (Interview), DRiZ 2009, 130. Eiermann, DuD 2012, 452 stellt allerdings eine „spiralförmig[e]“ Wiederkehr von Konzepten fest und sieht etwa im Cloud Computing Anleihen an die frühere „Rechenzentrumswelt der 70er Jahre“. 67  Vgl.

58

C. Grundlegende Konzeption des IT-Grundrechts

Das Recht auf informationelle Selbstbestimmung, das im Nachgang der jüngeren Entscheidung in ein Geschwisterverhältnis zur neuen Gewährleistung gerückt wurde,69 verfügt über einen sehr weiten und entwicklungs­ offenen Schutzbereich, der eine konkrete gegenständliche Anknüpfung vermissen lässt.70 Zwar ist das (personenbezogene) Datum das zentrale Kriterium.71 Damit wird jedoch nur scheinbar ein gegenständlicher Bezug hergestellt.72 Der Schutz einer informationellen Selbstbestimmung gestaltet sich abstrakter und mehrdimensional.73 Gerade – aber nicht ausschließlich – im Hinblick auf den abwehrrechtlichen Aspekt findet der gesamte unter den Begriff Datenschutz gefasste Themenkomplex ein verfassungsrechtliches Fundament74 – allerdings nicht ohne in einzelnen Bereichen auf speziellere Gewährleistungen wie Artt. 10 und 13 GG zu treffen, die ihrerseits jeweils eine gegenständliche Anknüpfung aufweisen. Dementsprechend wurde bis zur Entscheidung des Bundesverfassungsgerichts vom 27. Februar 2008 das Problem der Online-Durchsuchung in diesem systematischen Zusammenhang verortet.75 Weil es sich mit dem Recht auf informationelle Selbstbestimmung und dem neuen IT-Grundrecht genetisch jeweils um Ausprägungen des allgemeinen Persönlichkeitsrechts handelt, mag man abstrakt von einem Geschwisterverhältnis sprechen. Die strukturelle Ausdehnung des mit dem Volkszäh69  Vgl. Heckmann, in: FS Käfer, 129 (133); Papier, in: Dokumentation Festveranstaltung 25 Jahre Volkszählungsurteil v. 15.12.2008, S. 24. 70  Insbesondere ist das Recht auf informationelle Selbstbestimmung in technischer Hinsicht nicht auf den Bereich der automatisierten Datenverarbeitung beschränkt, vgl. BVerfGE 78, 77 (84) zur öffentlichen Bekanntmachung der Entmündigung wegen Trunksucht. Vgl. zur Diskussion Albers, Informationelle Selbstbestimmung, S. 153 Fn. 8. 71  Vgl. H. Dreier, in: ders., GG, Bd. 1, 3. Auflage, Art. 2 I Rn. 81. Die darüber hinausgehende Dimension des Begriffs Information wird dabei in eigenen Kategorien greifbarer gemacht – so insbesondere in der Verankerung von Verwendungszusammenhängen und -zwecken. Der vom Bundesverfassungsgericht in BVerfGE 65, 1 (46) formulierte Zweckbindungsgrundsatz soll etwa zum Schutz des Persönlichkeitsbildes eine Zusammenführung von Daten verhindern, v. Zezschwitz, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 3.1 Rn. 1. 72  Vgl. Albers, Informationelle Selbstbestimmung, S. 158 f. 73  Vgl. Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S.  4  ff. zu den beiden grundsätzlichen Schutzrichtungen; Albers, Informationelle Selbstbestimmung, S. 602 ff. und passim. 74  Vgl. auch Hoffmann-Riem, JZ 2008, 1009 Fn. 2; Tinnefeld, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 4.1 Rn. 2. Vgl. Masing, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 482: Auffanggrundrecht nach Verständnis des Bundesverfassungsgerichts. 75  Beulke / Meininghaus, StV 2007, 63 (64), zustimmend zu BGH, StV 2007, 60 (62); M. Hofmann, NStZ 2005, 121 (124); Kutscha, NJW 2007, 1169; Sachs / Krings, JuS 2008, 481 (482).



II. Schutzkonzept59

lungsurteil76 geschaffenen und in Wissenschaft und Praxis fortentwickelten Instituts macht jedoch eine Unterscheidung erforderlich. Mit der Vertraulichkeit und Integrität informationstechnischer Systeme konzentriert sich der Persönlichkeitsschutz auf spezifischere Facetten ähnlich dem benannten Wohnungsschutz oder dem unbenannten Recht am eigenen Bild. Gleichzeitig führt diese Konzentration zu einem mittelbaren Schutz für die Ausübung anderer grundrechtlicher Freiheiten,77 der sich an die Nutzung des ITSystems zu entsprechenden Zwecken anlehnt. Schon aus Gründen der praktischen Handhabung einer Grundrechtsgarantie ist die Suche nach einem gegenständlichen Substrat im Bereich des Persönlichkeitsschutzes nachvollziehbar. Das gilt selbst für den Schutz der Privatsphäre, der nur eine abstrakt-situative Anknüpfung aufweist.78 Auf diese Weise ist eine Beurteilung in traditionell abwehrrechtlichen Kategorien möglich, die beim Recht auf informationelle Selbstbestimmung an dogmatische Grenzen stößt.79 Freilich sind auch in anderen Ausprägungen des allgemeinen Persönlichkeitsrechts konkrete gegenständliche Anknüpfungen kaum oder nicht zu erkennen. Zu nennen sind in diesem Zusammenhang der Schutz der persönlichen Ehre80 oder das Recht am eigenen Wort mit seinem Schutz vor Falschzitaten81. Im Ergebnis bietet die Ergänzung der bisherigen grundrechtlichen Anknüpfungsobjekte durch ein genauer zu konkretisierendes, informationstechnisches System die Chance, zukunftsoffen eine Grundlage für die einheitliche Beurteilung von entsprechenden Eingriffen zu schaffen. Eine solche Anknüpfung verbietet sich nicht etwa als apersonaler Fremdkörper, solange ein hinreichend starker Bezug zum Persönlichkeitsschutz des Grundrechtsträgers besteht.82 Ist zwar ein derart formalisierter Schutz für eine Ausprägung des allgemeinen Persönlichkeitsrechts nicht zwingend, so erscheint er mit der neuen Gewährleistung im Hinblick auf informationstechnische Systeme jedoch grundsätzlich sachgerecht. Damit ist jedoch keine Wertung des Verhältnisses der Ausprägungen zueinander verbunden. Insbesondere die 76  BVerfGE

65, 1. Heckmann, in: FS Käfer, 129 (135): „Querschnittsbedingung“. 78  Vgl. BVerfGE 101, 361 (384): Die Grenzen der Privatsphäre außerhalb des Hauses sollen aufgrund der jeweiligen Beschaffenheit des Ortes bestimmt werden. Insoweit könnte man von einem situativen Anknüpfungsobjekt sprechen. Vgl. aber D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 276 ff. (Stand: April 2008) zur räumlichen und thematischen Komponente. 79  Vgl. Albers, Informationelle Selbstbestimmung, S. 131 f. 80  BVerfGE 54, 148 (153 f.); 99, 185 (193); 114, 339 (346); 119, 1 (24). 81  BVerfGE 34, 269 (282 f.); 54, 148 (154 ff.); 97, 125 (147 f.); 114, 339 (346); 119, 1 (24). 82  S. dazu sogleich unter C. II. 3. c). 77  Vgl.

60

C. Grundlegende Konzeption des IT-Grundrechts

Rechtfertigung des neuen Instituts neben dem Recht auf informationelle Selbstbestimmung liegt nicht ohne weiteres auf der Hand.83 b) Vertraulichkeit und Integrität Der Schutz der Vertraulichkeit ist im Konzept der neuen Gewährleistung nach der Herleitung durch das Gericht und entsprechend dem Verfahrensgegenstand einer heimlichen Datenerhebung fest verankert. Die in der Komplexität moderner IT-Systeme angelegte Sensibilität gegenüber Beeinträchtigungen verschiedenster Art soll jedoch ein Schutzbedürfnis begründen, das bereits vor einer Datenerhebung ansetzt.84 Neben dem Schutz der Vertraulichkeit wird daher gerade der Schutz der Integrität des Systems relevant. Ein solchermaßen nach vorne verlagerter Schutz dient zum einen der ungestörten Persönlichkeitsentfaltung unter Nutzung der Systemressourcen. Er dient darüber hinaus auch dem Vertraulichkeitsschutz, da ein dysfunktionales System in technischer Hinsicht schon keine Vertraulichkeit gewährleisten kann.85 Darin liegt auch ein Unterscheidungsmerkmal etwa zum Substanzschutz, der durch Art. 14 Abs. 1 GG vermittelt wird. Geht man soweit, das IT-System als ausgelagertes Gedächtnis oder gar Gehirn86 des Grundrechtsträgers zu begreifen, so wird das Schutzbedürfnis der persönlichen Integrität deutlich. Sind erst einmal die Grenzen des IT-Systems überwunden, so sind einer Fremdbestimmung Tür und Tor geöffnet. Selbst ohne eine Fremdbestimmung kann die Beeinträchtigung der Integrität deutliche Auswirkungen auf die persönliche Entfaltung des Grundrechtsträgers haben. Zu denken ist etwa an die störungsfreie Nutzbarkeit einer Datenverarbeitungsanlage oder die Entstellung des Sinngehalts der verarbeiteten Daten durch Störung des Betriebsablaufs.87 Der Integritätsaspekt und das Vertrauen in die Integrität bilden als persönlichkeitsrechtliche Kategorien gemeinsam das eigentliche dogmatische Novum der Entscheidung zur Online-Durchsuchung.88 83  Vgl.

unten unter D. V. Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 51. 85  Hornung, CR 2008, 299 (302) macht – auch unter Hinweis auf das Beispiel von Art. 13 GG – einen mittelbaren Schutz der neuen Gewährleistung aus, da physikalische und logische Schutzmechanismen durch normative abgesichert würden. Allerdings sieht das Gericht den Schutz der neuen Gewährleistung unabhängig davon, ob der Zugriff auf ein System leicht oder nur mit erheblichem Aufwand möglich ist, BVerfGE 120, 274 (315). Eifert, NVwZ 2008, 521 (522) sieht den Schutzbedarf der Integrität als bloße „Annex-Gefahr“, der nicht selbstständig begegnet werden müsse. Zu Eingriffen in die Integrität s. unten unter E. I. 1. 86  Hoffmann-Riem, JZ 2008, 1009 (1012) unter Bezugnahme auf Hassemer (Interview), Süddeutsche Zeitung v. 11.06.2008, 6: „ausgelagerter Teil des Körpers“. Vgl. Steinbeis, Handelsblatt v. 11.10.2007, 3. 87  Hoffmann-Riem, AöR 134 (2009), 513 (531). 84  Vgl.



II. Schutzkonzept61

Vertraulichkeit und Integrität von Daten stellen neben der Verfügbarkeit wesentliche Schutzziele der IT-Sicherheit dar.89 Gleichwohl finden diese zentralen Begriffe bisher keinen unmittelbaren Niederschlag in den relevanten Regelungen zum technischen und organisatorischen Datenschutz in § 9 BDSG und der zugehörigen Anlage.90 Eine Verankerung erfolgt mit der Ausprägung des IT-Grundrechts nunmehr unmittelbar auf verfassungsrechtlicher Ebene. Der erste Senat gewinnt aus den beiden Kategorien rechtliche Rahmenbedingungen zum Schutz von Datenverarbeitungssystemen und ergänzt damit den im Recht auf informationelle Selbstbestimmung fundierten Systemdatenschutz durch einen dedizierten Systemschutz.91 Der Blick richtet sich nicht auf Vertraulichkeit und Integrität der Daten, sondern auf Vertraulichkeit und Integrität92 eines Systems, das diese Daten verarbeitet.93 88

Die Verfügbarkeit des Systems bleibt dabei als eigenständiger Aspekt außen vor.94 Die konkrete Verfügbarkeit eines IT-Systems im Sinne eines Funktionierens kann rechtlich bereits über den Integritätsschutz gewährleistet werden.95 Eine abstrakte Verfügbarkeit als generelle Nutzungsmöglichkeit ist dagegen weder in informationstechnischer noch in persönlichkeitsrechtlicher Hinsicht erforderlich. Es handelt sich primär um einen vermögensrechtlichen Aspekt. c) Systemschutz ergänzt Systemdatenschutz Die vom Gericht nun geprägte Gewährleistung versteht sich – in dem hier zunächst relevanten, abwehrrechtlichen Kontext – anders als das Recht auf 88  Das wird allerdings in der Entscheidung des Gerichts angesichts der Schwerpunktsetzung auf dem Vertraulichkeitsaspekt nicht deutlich. Aufschlussreich aber Hoffmann-Riem, JZ 2008, 1009 (1015 f.) und insbesondere ders., in: Vieweg / Gerhäuser, Digitale Daten, S. 51. Ähnlich Luch, MMR 2011, 75 (78). 89  Bedner / Ackermann, DuD 2010, 323; Federrath / Pfitzmann, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.2 Rn. 6, 11; vgl. auch Weichert, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 9.5 Rn. 60. 90  Ernestus, in: Simitis, BDSG, 8. Auflage, § 9 Rn. 1, 48: Versäumnis des Gesetzgebers. Die Legaldefinition der Sicherheit in der Informationstechnik (im Sinne dieses Gesetzes) in § 2 Abs. 2 S. 2 BSIG nennt immerhin Verfügbarkeit, Unversehrtheit und Vertraulichkeit von Informationen. 91  S. dazu sogleich. 92  Zur Systemintegrität vgl. auch Bedner / Ackermann, DuD 2010, 323 (326). 93  Anders Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 38. 94  Heckmann, in: FS Käfer, 129 (139 f.) regt dagegen eine Ausweitung des ITGrundrechts auf die „IT-Sicherheit im umfassenden Sinne“ an. 95  Wohl ähnlich Tinnefeld / Buchner / Petri, Einführung in das Datenschutzrecht, 5. Auflage, S. 107.

62

C. Grundlegende Konzeption des IT-Grundrechts

informationelle Selbstbestimmung nicht als „Datenschutzgrundrecht“96, sondern begründet vielmehr einen mittelbar an den Daten- bzw. Informationsschutz97 anknüpfenden systembezogenen Schutz oder Systemschutz.98 Im Zentrum stehen damit nicht die Daten an sich, sondern mit den ITSystemen bestimmte Werkzeuge der Datenverarbeitung.99 Besonders deutlich wird diese Konkretisierung oder Vergegenständlichung des Datenschutzes anhand der zweiten Schutzrichtung:100 Neben der Vertraulichkeit wird auch die Integrität informationstechnischer Systeme geschützt. Gerade dieser Aspekt bringt den Perspektivenwechsel im Vergleich zum Recht auf informationelle Selbstbestimmung zum Ausdruck.101 Abweichend vom Datenschutz durch Systemgestaltung102 sollen nun das informationstechnische System an sich und das in dieses gesetzte Vertrauen geschützt werden.103 Das wirft freilich die Frage auf, ob ein Systemschutz so weit von Datenschutz durch Systemgestaltung (Systemdatenschutz) zu unterscheiden ist, dass eine Unterteilung der beiden Rechtsinstitute informationelle Selbstbestimmung und IT-Systemschutz als Fallgruppen des allgemeinen Persönlichkeitsrechts in diesem Aspekt konsequent oder gar zwingend ist.104

96  Vgl. BVerfGE 84, 239 (280): „Grundrecht auf Datenschutz“. Ablehnend gegenüber dieser Bezeichnung Simitis, NJW 1984, 398 (399) m.  w.  N. Vgl. auch ­Kloepfer / Schärdel, JZ 2009, 453 (457); Tinnefeld, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 4.1 Rn. 2. Nach Härtel, NdsVBl. 2008, 276 (278) „betreffen“ beide Ausprägungen den Datenschutz. 97  Der Sache nach geht es beim Datenschutz um Informationsschutz, vgl. etwa Albers, Informationelle Selbstbestimmung, S. 159 mit Hinweis auf Simitis, NJW 1984, 398 (402). 98  So i.  E. wohl auch Hoffmann-Riem, JZ 2008, 1009 (1015), der den Unterschied zwischen Datenschutz durch Systemgestaltung und dem nunmehr entwickelten systembezogenen Schutz hervorhebt. Die Terminologie ist jedoch nicht einheitlich, vgl. etwa Dix, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 3.5 Rn. 1 ff. Mittelbarer Datenschutz ist nicht gleichzusetzen mit mittelbarem Persönlichkeitsschutz, vgl. sogleich unter C. II. 3. c). 99  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1014): „gegenständliche Konzentration auf den Schutz der Inanspruchnahme informationstechnischer Systeme“. Vgl. auch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 123. 100  Kritisch Kloepfer / Schärdel, JZ 2009, 453 (460); Lepsius, in: Roggan, OnlineDurchsuchungen, S.  32 ff. 101  Hornung, CR 2008, 299 (302): „neue Nuance“. 102  Vgl. zum allgemeineren Verständnis des Systemdatenschutzes (als Gegenbegriff zum Individualdatenschutz) Albers, Informationelle Selbstbestimmung, S. 544 f.; Dix, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 3.5 Rn. 1 ff. 103  Hoffmann-Riem, AöR 134 (2009), 513 (532): Schutz des Vertrauens in die Funktionsweise des Systems. 104  Die Nähe wird etwa bei Trute, JZ 1998, 822 (827) deutlich.



II. Schutzkonzept63

Das neue Institut kann zunächst – zumindest in einem Teilbereich – eine wünschenswerte Präzisierung mit sich bringen, indem es den technischen Unterbau zur Bestimmung des Schutzbereichs heranzieht. Zu Recht wird dem Begriff Systemdatenschutz eine unklare Konturierung zugeschrieben.105 Es lässt sich darunter eine Vielzahl rechtlicher und technischer Konzepte der Systemgestaltung zusammenfassen, die in ihrer ebenso unscharfen Zielrichtung „Datenschutz“ übereinstimmen. Zu nennen sind hier etwa Einzelfallmaßnahmen im Rahmen von § 9 BDSG zur technischen und organisatorischen Ausgestaltung aber auch grundlegende Prinzipien wie das Gebot der Datenvermeidung.106 Damit sind vor allem objektiv-rechtliche Gehalte des Rechts auf informationelle Selbstbestimmung angesprochen, die Systeme und Prozesse anleiten. Die neue Anknüpfung an ein mehr oder weniger präzise zu bestimmendes informationstechnisches System zielt dagegen zunächst primär auf eine (subjektive) Schutzposition ab. Dabei hat sie das Potential, einen Teilbereich der Datenverarbeitung von erheblicher Bedeutung näher zu konkretisieren und eine Feinstrukturierung der rechtlichen Ausgestaltung zu ermöglichen. Das Bundesverfassungsgericht stellt mit der Vertraulichkeit und Integrität darüber hinaus Begriffe in einen verfassungsrechtlichen Zusammenhang, die bereits Bestandteil informationstechnischen Sprachgebrauchs sind. Eine solche Harmonisierung des Schutzgegenstands im (Verfassungs-)Recht und der Schutzziele in der Technik ist zu begrüßen, wenn das Recht den Anschluss an die Technik nicht verlieren soll.107 Ob jedoch der Schutz des Vertrauens in die Funktionsweise des eigengenutzen IT-Systems (Integritätsschutz) angesichts des vorgefundenen Grundrechtsgefüges insgesamt als Rechtfertigung für die Aufspaltung von Systemschutz und Systemdatenschutz genügen kann,108 ist jedenfalls klärungsbedürftig. Das Vertrauen in Datenverarbeitungsvorgänge wird etwa durch die Gebote von Datenvermeidung und Transparenz gestützt. Der Grundrechtsträger soll in wesentlichen Zusammenhängen wissen, wer was wann und bei welcher Gelegenheit über ihn weiß.109 Außerdem soll eine datenschutzfreundliche Technikgestaltung bereits im Vorhinein Schutzwirkungen entfalten. Diese Überlegungen betreffen allesamt jedoch den eigentlichen Schutz 105  Vgl. Albers, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. II, 2. Auflage, § 22 Rn. 102 ff.; Bizer, in: Schulte, Handbuch Technikrecht, S. 591. 106  Vgl. Dix, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 3.5 Rn. 19 ff. 107  Vgl. für die einfachgesetzlichen Bemühungen auf Länderebene Albers, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. II, 2. Auflage, § 22 Rn. 105. 108  So Hoffmann-Riem, JZ 2008, 1009 (1015); ders., AöR 134 (2009), 513 (532); ders., in: Vieweg / Gerhäuser, Digitale Daten, S. 51. 109  BVerfGE 65, 1 (43).

64

C. Grundlegende Konzeption des IT-Grundrechts

von Daten bzw. die Steuerung der Informationsgewinnung. Integritätsaspekte werden nur reflexhaft erfasst. Das Bundesverfassungsgericht verschiebt außerdem die Perspektive von einem Schutz durch technische Rahmenbedingungen hin zu einem (rechtlichen) Schutz der technischen Rahmenbedingungen, außerdem von der Wirkung objektiver Gehalte zu einem subjektivabwehrrechtlichen Konzept. Während also der Systemdatenschutz den Schutz von Daten zum Gegenstand hat und nach technischen und organisatorischen Lösungen sucht, setzt der Systemschutz die technischen Grundlagen voraus und konstruiert ein im Grundansatz abwehrrechtliches Schutzkonzept um diese herum. Erst aus dieser Überlegung heraus wird die Ergänzung des Vertraulichkeitsschutzes durch den Integritätsaspekt plausibel. Das Gesamtkonstrukt des Systemschutzes erlangt damit eigenständige Bedeutung neben dem Systemdatenschutz und erscheint jedenfalls in sich schlüssig.110 Es setzt sich zugleich strukturell vom Recht auf informationelle Selbstbestimmung ab. Die vermeintlich apersonale Konstruktion der „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ hat dem Gericht von Teilen der Literatur die Kritik eingebracht, das neue Recht erwecke den Anschein sich vom subjektiven Abwehranspruch des Grundrechtsträgers zu entfernen.111 Vorbehalte gegen einen verdinglichten Schutzbereich112 mögen zwar bei drohendem Verlust eines Persönlichkeitsbezugs berechtigt sein, greifen gerade hier jedoch nicht.113 Dabei geht es nicht in erster Linie um die Verdinglichung an sich. Auch im Rahmen von Art. 13 GG wird nicht die Substanz der Wohnung um ihrer selbst willen geschützt, sondern ein elementarer Lebensraum zur Entfaltung der Persönlichkeit des Grundrechtsträgers.114 Art. 10 GG schützt nicht den Brief oder die Fern110  S.

zur Einordnung in das vorgefundene Grundrechtsgefüge unten unter D. JZ 2009, 453 (460); Lepsius, in: Roggan, Online-Durchsuchungen, S. 36; ähnlich Volkmann, DVBl. 2008, 590 (592). Vgl. auch Kutscha, in: Roggan, Online-Durchsuchungen, S. 162; Schwabenbauer, Heimliche Grundrechtseingriffe, S. 75. So wohl auch Gudermann, Online-Durchsuchung, S. 171 f. Moniert wird eine problematische Verlagerung der subjektiven Ausrichtung des allgemeinen Persönlichkeitsrechts hin zu einer Objektivierung des Grundrechtsschutzes. Anders jedoch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 125 f.: „Kritik, die eher ästhetisch […] anmutet“; Hoffmann-Riem, AöR 134 (2009), 513 (531). Vgl. zur Frage des Gewährleistungsgehalts unten unter D. V. 1. a). 112  Hornung, CR 2008, 299 (302); Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 68 ff., ohne konkrete Schlüsse für die neue Gewährleistung zu ziehen. 113  Hoffmann-Riem, AöR 134 (2009), 513 (531) rechtfertigt die Ausgestaltung mit der Herleitung und Begrenzung durch das Persönlichkeitsschutzrecht. 114  BVerfGE 89, 1 (12); Bartsch, CR 2008, 613: „von Fragen des Sacheigentums losgelöste Bewahrung eines ‚elementaren Lebensraums‘“. 111  Kloepfer / Schärdel,



II. Schutzkonzept65

sprecheinrichtung, sondern eine kommunikative Privatheit,115 die durch bestimmte Medien vermittelt wird. Artt. 10 und 13 GG sähen sich damit ähnlichen Bedenken ausgesetzt wie die neue Ausprägung. Sie decken jedoch für ihre jeweilige Thematik persönlichkeitsrelevante Entfaltungsräume (persönliche Kommunikation, Wohnraum) ab. Daran ändert auch der Umstand nichts, dass etwa Art. 10 GG mangels Differenzierung nach den Inhalten auch geschäftliche Kommunikation schützt.116 Diese Schutzkonstruktion ist gerade nötig, da für eine Differenzierung eine Kenntnisnahme der Inhalte nötig wäre. Einen vergleichbaren Entfaltungsraum bieten auch moderne informationstechnische Systeme, die gerade mit herkömmlichen Kommunikationsmedien und sogar mit dem Wohnraum verschmelzen. Die Problematik der Beeinträchtigung durch Kenntnisnahme tritt hier in gleichem Maße zutage. Der formale Ansatz liegt daher auch hier als dogmatische Konzeption nahe, sodass die nun gewonnene Herleitung des Persönlichkeitsschutzes durch die neue Gewährleistung in sich stimmig erscheint. Insbesondere entfernt sich der Aspekt des Integritätsschutzes nicht vom Schutz z. B. der Wohnung vor dem (bloßen) Eindringen117. Damit ist das IT-Grundrecht auch systematisch kein Fremdkörper im bestehenden Grundrechtsgefüge. Zu klären bleibt allerdings die konkrete Einordnung und Abgrenzung. Aus den gesteigerten Möglichkeiten der Vernetzung von IT-Systemen folgt, dass die Einordnung eines neuen Persönlichkeitsschutzes in das bestehende Grundrechtsgefüge komplexer wird. Das Verhältnis zwischen Kommunikationsfreiheit und Recht auf informationelle Selbstbestimmung beschäftigt weiterhin die Rechtsprechung. Immer wieder offenbaren technische Entwicklungen neue Aspekte, die eine weitere Ausdifferenzierung vorhandener Institute erforderlich machen. Das gilt in besonderem Maße für Dienste im Internet, die Kommunikation und Datenspeicherung enger miteinander verknüpfen. So hatte sich etwa das Bundesverfassungsgericht in der Zeit nach dem Urteil zur Online-Durchsuchung mit dem (offenen) strafprozessualen Zugriff auf ein serverbasiertes E-Mail-Postfach zu befassen und die Randbereiche des Fernmeldegeheimnisses näher zu beleuchten.118 Weitere Fragen wirft die zunehmende Nutzung des Cloud Compu115  Vgl. C.  Gusy, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 10 Rn. 15 ff. unter Bezugnahme u. a. auf die auch durch die Wohnung vermittelte kommunikative Privatheit; BVerfGE 115, 166 (184). 116  Vgl. C.  Gusy, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 10 Rn. 24: formelle Privatsphäre; G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 10 Rn. 18 und Fn. 84. 117  BVerfGE 89, 1 (12); 76, 83 (89 f.). Vgl. aber Schantz, WM 2009, 2112 (2115): Integritätsschutz soll als Vorverlagerung keinen Persönlichkeitsbezug besitzen. 118  BVerfGE 124, 43; s. auch unten unter D. I. 1.

66

C. Grundlegende Konzeption des IT-Grundrechts

ting119 zur Verlagerung umfassender Datenbestände und ganzer IT-Infrastrukturen in eine Wolke aus vernetzten Rechenzentren auf. Es ist daher fraglich, ob nach Ausformung der neuen Gewährleistung ein taugliches verfassungsrechtliches Regime besteht, um den Herausforderungen der Informationstechnologie im Sinne eines schlüssigen Gesamtkonzepts entgegenzutreten. 4. Virtuelle Wohnung? Die neue Ausprägung zielt auf ein ähnliches Schutzgut wie die vorgefundenen Institute der Artt. 10, 13 GG und des Rechts auf informationelle Selbstbestimmung ab. Im Gegensatz zum Recht auf informationelle Selbstbestimmung wird der Schutz der neuen Kategorie erst mittels einer konkreten Anknüpfung konstruiert. Durch diese Anknüpfung an ein (ver­ meintlich) abgrenzbares System kommt die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme wiederum gerade dem Schutz der Privatsphäre und dem Wohnungsgrundrecht des Art. 13 GG ­nahe.120 Art. 13 GG schützt die Wohnung nicht um ihrer selbst willen, sondern wegen einer in die eigenen vier Wände gesetzten, persönlichkeitsbezogenen Vertraulichkeitserwartung – „my home is my castle“.121 Neben dem Aspekt der Rückzugsmöglichkeit ist gerade auch die selbstbestimmte Entfaltung in einem „System“ – sei es die Wohnung oder nunmehr eine Datenverarbeitungsanlage – von besonderer Bedeutung für die Persönlichkeit des Grundrechtsträgers. Hier erlangt auch die Integritätserwartung Relevanz. Es geht nicht nur um ein „Vertrauen in die Vertraulichkeit“, sondern auch um ein Vertrauen in die Funktionsfähigkeit der technischen Infrastruktur.122 Die systembezogene Vertraulichkeits- und Integritätserwartung stellt daher das eigentliche Schutzgut der neuen Gewährleistung dar.123 119  Zum Begriff vgl. etwa Birk / Wegener, DuD 2010, 641  ff. und unten unter C. III. 2. d) dd) (2). 120  Vgl. Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 119; Käß, BayVBl. 2010, 1 (2). 121  Vgl. Britz, DÖV 2008, 411 (412): „spezifisch technologiebezogene Vertraulichkeitserwartung“, „gewisse Parallelisierung des Vertrauens in den informationellen Schutz der Wände einer Wohnung“. Vgl. auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 46: „systematische Parallele zum Schutz der Wohnung“. 122  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1016). 123  So auch Bartsch, CR 2008, 613 (614). Damit ist jedoch keine Aussage über die Abgrenzung gerade im Hinblick auf den Systemdatenschutz getroffen, vgl. oben unter C. II. 3. c). Vgl. Britz, DÖV 2008, 411 (412).



II. Schutzkonzept67

Vor allem im Hinblick auf die Vernetzung liegt das Verdienst der neuen Ausprägung darin, das konventionelle Abwehrdenken auf eine zunehmend nicht mehr ortsgebundene Umgebung zu übertragen. Es handelt sich dabei terminologisch mehr um eine „virtuelle Wohnung“ als um eine „elektronische Privatsphäre“124.125 Nach Meinung des Bundesverfassungsgerichts beschränkt sich das Schutzbedürfnis nicht allein auf Daten, die der Privatsphäre zuzuordnen sind.126 Bedeutsamer für die Konzeption der neuen Gewährleistung ist jedoch, dass ein dem Grundrechtsträger spezifisch zuzuordnendes IT-System greifbar gemacht und eine unscharfe situative Anknüpfung127 vermieden wird. Wie die Wohnung stellt auch das IT-System eine Konstante dar, die aus ihrer technischen Besonderheit heraus ein Schutzbedürfnis begründet.128 Ein abstraktes Sphärenmodell weist dagegen keinen darüber hinausgehenden Erkenntnisgehalt auf, da der Schutz in beiden Fällen räumlich-formalisiert zu begreifen ist.129 Führt die weitere Entwicklung insbesondere zu einer Verlagerung persönlicher IT-Ressourcen in das Internet und zur Nutzung virtueller Systeme130, so steigt sogar das Bedürfnis nach Schutz eines im Einzelfall mehr oder weniger abgrenzbaren Bereichs des Individuums. Das gilt auch und gerade unter Berücksichtigung der sozialen Bezüge und der semantischen Verknüpfungen der betroffenen Informationen und Daten.131 In der Gewichtung des kommunikativen Elements weist die virtuelle Wohnung einen Unterschied zur tatsächlichen Wohnung auf.132 Letztere dient grundsätzlich der Abschottung nach außen und um124  Th. Böckenförde, JZ 2008, 925 (939); vgl. auch Darnstädt / Hipp, Der Spiegel 10 / 2008, 42: Recht auf digitale Privatsphäre. 125  Vgl. Rux, JZ 2007, 285 (293 f.), der deshalb Art. 13 GG analog auf die Online-Durchsuchung anwenden will. Vgl. Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 590 Fn. 117; D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 288 (Stand: Apr. 2008): „virtuelle Räumlichkeit“. Kritisch dagegen Heckmann, in: FS Stober, 615 (622 f.). 126  BVerfGE 120, 274 (311); vgl. im Einzelnen unten unter D. IV. 127  Vgl. etwa Albers, DVBl. 2010, 1061 (1067). 128  Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 73d: Ergänzung des „von Art. 13 I GG geschützten real-räumlichen um einen virtuell-informationstechnischen Bereich freier Persönlichkeitsentfaltung.“ Zur konkreten Abgrenzung zwischen der Vertraulichkeit und Integrität informationstechnischer Systeme und dem Schutz der Privatsphäre siehe unten unter D. IV. 129  Vgl. BVerfGE 120, 274 (331): „besonders geschützte Zonen der Privatheit“; Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 119; Rohlf, Privatsphäre, S. 156. 130  Siehe dazu unten unter C. III. 2. d) dd) (1). 131  Vgl. Th. Böckenförde, JZ 2008, 925 (938): das Gericht habe „die Konvergenz der Schutzbereiche von Art. 10 GG und Art. 2 Abs. 1 GG beschleunigt“. 132  Vgl. auch Gusy, DuD 2009, 33 (34), der den Schwerpunkt der gesamten Thematik in der Kommunikation sieht; Hoffmann-Riem, in: Klumpp / Kubicek / Roßna-

68

C. Grundlegende Konzeption des IT-Grundrechts

fasst allenfalls eine Kommunikation im geschützten Inneren.133 Das ITSystem dagegen ist zu erheblichen Teilen ein Kommunikationsmittel. Es muss dennoch und gerade angesichts dieser (technischen) Öffnung im Belieben des Grundrechtsträgers stehen, in beiden Fällen „Herr über seine Daten“ zu bleiben. Durch die technische Begrenzung auf ein informationstechnisches System lässt sich der Herrschaftsbereich markieren. Darin liegt ein Unterschied zur weiten Konzeption des Rechts auf informationelle Selbstbestimmung und die Hinwendung zu einer „informationellen Selbstbestimmung“ in einem zunächst abwehrrechtlichen Sinne.134 Fasst man also die neue Ausprägung in diesem Gehalt als Schutz einer Herrschaftsbefugnis auf, so folgt daraus zunächst eine Verfestigung des Daten- und Informa­ tionsschutzes. Hinzu kommt mit dem Integritätsschutz ein die Datenverarbeitung übersteigender Aspekt, in dem die Daten nicht mehr den Schwerpunkt bilden. Gleichwertig werden die Verarbeitungsvorgänge an sich geschützt – vergleichbar mit der freien Entfaltung in einem Wohnraum. Der Schutz einer virtuellen Wohnung greift außerdem eine weitere technologisch-gesellschaftliche Entwicklung auf. Die mobile Nutzung von ITSystemen mit großen Verarbeitungskapazitäten – allen voran Notebooks und Smartphones – nimmt stetig zu.135 Entsprechend verändern sich auch die Nutzungsprofile hin zu einer nomadischen Nutzung. Die neue Garantie greift unabhängig vom Standort des Systems.136 Auch dieser Aspekt erscheint im Grunde nicht neu. So werden etwa auch der Wohnwagen oder das Hotelzimmer von Art. 13 GG geschützt.137 Maßgeblich sind die subjekgel / Schulz, Netzwelt, S. 167 f. Kritisch zu den Erwartungen an ein IT-System und der Vergleichbarkeit mit der Wohnung als Refugium Heckmann, in: FS Stober, 615 (628 f.). 133  Vgl. Rohlf, Privatsphäre, S. 156 mit Hinweis auf BVerfGE 32, 54 (75 f.), wo im Hinblick auf „Eingriffe und Beschränkungen“ aus der kommunikativen Nutzung von Geschäfts- und Betriebsräumen auf ein geringeres Schutzbedürfnis geschlossen wird. 134  Weitergehend Th. Böckenförde, JZ 2008, 925 (938): Akzentverschiebung von der Autonomie zur Vertraulichkeit bzw. Vertraulichkeitserwartung. Vgl. zur (problematischen) Begrifflichkeit der Selbstbestimmung Albers, Informationelle Selbstbestimmung, S. 154 ff. und insb. S. 158. 135  Vgl. etwa Statistisches Bundesamt, Ausstattung privater Haushalte mit Informations- und Kommunikationstechnik im Zeitvergleich (https://www.destatis. de / DE / ZahlenFakten / GesellschaftStaat / EinkommenKonsumLebensbedingun gen / AusstattungGebrauchsguetern / Tabellen / A_Infotechnik_D_LWR.html, Stand: 06.04.2015). 136  BVerfGE 120, 274 (310  f.). Das Gericht zieht diesen Umstand gerade zur Abgrenzung vom Wohnungsschutz heran. Siehe dazu unten unter D. II. 1. 137  G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 13 Rn. 18; G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 13 Rn. 18 u. Fn. 75.



II. Schutzkonzept69

tive Bestimmung zu Wohnzwecken und die objektive Erkennbarkeit.138 So kann etwa das Notebook oder das Smartphone mit dem Wohnwagen verglichen werden, während ein stationärer Personal Computer der traditionellen Wohnung entspricht. Die wesentliche Gemeinsamkeit besteht in der jeweiligen Beurteilung der Persönlichkeitsrelevanz, die für die neue Gewährleistung konkret an der Zuordnung (eigengenutztes IT-System) als Kriterium des personalen Schutzbereichs festzumachen ist.139 Mit Blick auf den Eingriff lässt die Online-Durchsuchung deutliche Parallelen zu Maßnahmen erkennen, die den Schutzbereich des Art. 13 Abs. 1 GG tangieren. Fasst man das informationstechnische System als virtuelle Wohnung auf, so handelt es sich bei der Spionagesoftware um eine virtuelle „Wanze“, die die Vorgänge im System belauscht. Ein Unterschied liegt – neben der Möglichkeit der Manipulation – in der Informationsdichte beider Räume: Im Gegensatz zur Wohnung als Lebensraum ist ein IT-System als „Informationsraum“ gerade der elektronischen Datenverarbeitung gewidmet. Als virtuelles Lebensarchiv kann es qualitativ über ein Tagebuch weit hinausgehen. Damit ist die virtuelle Wohnung eine potentiell weitaus größere Quelle für Ermittlungsergebnisse als die reale Wohnung. Dazu trägt freilich auch die Möglichkeit des gezielten, heimlichen Zugriffs auf abgelegte Daten bei. Zwar müssen auch die im Rahmen einer OnlineDurchsuchung erhobenen Daten gesichtet und ausgewertet werden. Der Betroffene selbst kommt jedoch durch die Nutzung des IT-Systems den Ermittlern häufig entgegen. Viele Daten sind – etwa durch Strukturierung in Verzeichnisbäumen – bereits so aufbereitet, dass sie direkt genutzt werden können. Wird eine reale Wohnung akustisch überwacht, müssen dagegen Raumgespräche ausgewertet und nach brauchbaren Informationen durchsucht werden.140 Abschließend kann die neue Ausprägung als Ansatz einer Fortentwicklung des Grundrechtsschutzes für eine zunehmend vernetzte Persönlichkeitsentfaltung aufgefasst werden. Im Folgenden sollen die vom Bundesverfas138  G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 13 Rn. 14; G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 13 Rn. 16 f.; Kühne, in: Sachs, GG, 7. Auflage, Art. 13 Rn. 2. Vgl. Kunig, in: v.  Münch / Kunig, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 10. 139  S. unten unter C. III. 3. 140  Dieser Aspekt wird mit immer leistungsfähigeren Erfassungs- und Filtertechnologien freilich in den Hintergrund treten. Bereits jetzt ist davon auszugehen, dass Gespräche automatisiert erfasst, in maschinenlesbare Form übersetzt und nach Schlüsselbegriffen durchsucht werden können, vgl. zum Stand im Jahr 2002 Spiegel Online v. 12.11.2002 (http://www.spiegel.de / netzwelt / web / 0,1518,222556,00.html, Stand: 06.04.2015). Vgl. auch Tina Klopp, Zeit online v.  13.08.2010 (http://www.zeit.de / di gital / 2010-08 / spracherkennung-textanalyse-algorithmen, Stand: 06.04.2015).

70

C. Grundlegende Konzeption des IT-Grundrechts

sungsgericht erarbeiteten Konturen des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aufgezeigt und einer näheren Prüfung unterzogen werden. Das aufgezeigte Schutzkonzept ist insbesondere im Hinblick darauf zu untersuchen, ob es eigenständige Bedeutung neben vorhandenen Instituten entfalten kann.

III. Schutzbereich Aus dem Schutzkonzept des neuen Rechts ist der Schutzbereich im Einzelnen auszudifferenzieren. Zwar mag die Entwicklung durch das Bundesverfassungsgericht einen anderen – konkret an der Online-Durchsuchung orientierten – Weg genommen haben. Die Rekonstruktion unter Berücksichtigung des maßgeblichen Grundkonzepts ermöglicht jedoch eine weitergehende Ausgestaltung im Hinblick auf vom Gericht nicht berücksichtigte Konstellationen. Auch wenn der Begriff des Schutzbereichs teilweise als überholt und durch den des Gewährleistungsgehalts verdrängt angesehen wird,141 erscheint er gerade für die hiesige Betrachtung zweckmäßig. Maßgeblich ist an dieser Stelle zunächst der abwehrrechtliche Gehalt der neuen Ausprägung, wie er vom Gericht seiner Entscheidung zugrunde gelegt wurde. 1. Gewährleistung der Vertraulichkeit und Integrität ­informationstechnischer Systeme Die Formulierung des Bundesverfassungsgerichts „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ mag sperrig und daher nicht besonders eingängig sein.142 In der öffentlichen Wahrnehmung haben sich so auch schnell Alternativbezeichnungen wie „Computer-Grundrecht“ oder „IT-Grundrecht“ etabliert.143 Die kryptische Formulierung spiegelt im Fall der neuen Gewährleistung jedoch auch die thematische Komplexität der Materie wider – sowohl in technischer als auch in rechtlicher Hinsicht. Während dem „Recht auf informati141  So etwa Hoffmann-Riem, DSt 43 (2004), 203 (226  f.). s. dazu unten unter D. V. 1. a). 142  C.  Rath, DRiZ 2009, 117: „fast unaussprechliche[r] Namen“; R. Müller, FAZ v. 28.02.2008, S. 1: „abschreckende[r] Namen[]“. 143  Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 12; D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 289 (Stand: Apr. 2008): „Grundrecht auf Computerschutz“. Vgl. auch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 118; Heckmann, in: FS Käfer, 129 (130); Kloepfer / Schärdel, JZ 2009, 453; Manssen, Grundrechte, 10. Auflage, Rn. 243.



III. Schutzbereich71

onelle Selbstbestimmung“ teilweise eine tatbestandspräzisierende Wirkung abgesprochen wird,144 trifft dieser Befund auf die neue Ausprägung nicht zu. Der Begriff der „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ beschreibt die prägenden Elemente des zweigliedrigen Schutzbereichs145. Gegenständliches Anknüpfungsobjekt für den Schutz ist zunächst das informationstechnische System. Persönlichkeitsgefährdungen ist dieses Anknüpfungsobjekt in zwei Aspekten ausgesetzt:146 Schützenswert sollen zum einen die Vertraulichkeit des IT-Systems und zum anderen seine Integrität sein. Dabei liegt der Vertraulichkeitsschutz nahe an bekannten Denkmustern zum Datenschutz bzw. zum Recht auf informationelle Selbstbestimmung. Der Schutz der Integrität in der vom Gericht vorgezeichneten Form ist dagegen eine bisher im allgemeinen Persönlichkeitsrecht so nicht etablierte Kategorie. Sie bedarf daher einer Einordnung neben Grundrechtsgarantien wie insbesondere dem Eigentumsschutz aus Art. 14 Abs. 1 GG. Angelehnt an die Ausführungen des Gerichts wird an dieser Stelle keine Aussage über objektive Gehalte (insbesondere Verfahrensvorgaben, Schutzpflichten, Ausstrahlungs- bzw. Drittwirkung) der neuen „Gewährleistung“ getroffen.147 Diese sollen angesichts der Beschränkung des Urteils auf die abwehrrechtliche Perspektive in einem separaten Schritt weiter unten angesprochen werden.148 2. Das informationstechnische System a) Grundlage Der zentrale Begriff der Entscheidung vom 27. Februar 2008 ist der des informationstechnischen Systems (IT-System). Er greift den Sachbereich als thematischen Anker der neuen Gewährleistung auf und überführt ihn in ein verfassungsrechtliches Verständnis149. Für die bisherige Darstellung genügte der Verweis auf herkömmliche Personal Computer, um die wesentlichen 144  C. Starck, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 2 Rn. 114. Vgl. auch Di Fabio, in: Maunz / Dürig, GG, Bd. 1, Art. 2 Abs. 1 Rn. 173 (Stand: Jul. 2001). 145  Th. Böckenförde, JZ 2008, 925 (928). 146  S. oben unter C. II. 2. 147  S. zum Problem der Positionierung der Gehalte zueinander Albers, Informationelle Selbstbestimmung, S. 39 ff. Vgl. schon Stern, Staatsrecht, Bd. III / 1, S. 918 ff. 148  S. unten unter F. 149  Hoffmann-Riem, JZ 2008, 1009 (1012): Verfassungsrechtlicher Begriff, dessen Konturen nicht allein aus der informationstechnischen Literatur übernommen werden dürfen.

72

C. Grundlegende Konzeption des IT-Grundrechts

Aspekte wie etwa die Funktionsweise der Online-Durchsuchung anschaulich zu machen. Für die Ausgestaltung der neuen Ausprägung ist jedoch die konkrete Bestimmung des Anknüpfungsobjekts und seiner Grenzen wichtig. Der Begriff des informationstechnischen Systems war bis zur Entscheidung zur Online-Durchsuchung verfassungsrechtlich nicht definiert. Er wird es auch mit der Entscheidung nicht.150 Das Gericht nennt vielmehr diverse Beispiele,151 die den gegenwärtigen Entwicklungsstand und die entsprechenden Begehrlichkeiten für eine Ausforschung widerspiegeln. Ein besonderes Augenmerk liegt dabei freilich auf den Personal Computern als Prototypen des durch Behörden zu infiltrierenden Systems.152 Hinzu kommen mobile Geräte wie Laptops, Personal Digital Assistants (PDAs) und Mobiltelefone,153 außerdem in Wohnungen und Kraftfahrzeugen enthaltene elektronische Geräte.154 Diese Typisierung ist ein wichtiger, aber nicht allein ausschlaggebender Ansatzpunkt für die Abgrenzung des IT-Systems. Erst die Orientierung an dem der Gewährleistung zugrunde liegenden Schutzkonzept erlaubt eine sachgerechte Anwendung auch auf noch unbekannte technische Entwicklungen. Die verfassungsrechtliche Begrifflichkeit muss daher für die Zukunft grundsätzlich technikneutral verstanden werden. Das Bundesministerium des Innern legt in einer Stellungnahme zu den Rahmenbedingungen der Online-Durchsuchung den Begriff des informa­ tionstechnischen Systems weit aus, um den zukünftigen Entwicklungen Rechnung zu tragen: „Darunter wird ein System verstanden, welches aus Hard- und Software sowie aus Daten besteht, das der Erfassung, Speicherung, Verarbeitung, Übertragung und Anzeige von Informationen und Daten dient.“155

Demnach soll ein IT-System durch drei Komponenten bestimmt werden: Hardware, Software und Daten. Zwar ist diese Auslegung verfassungsrechtlich nicht bindend. Sie gibt dennoch Aufschluss über die für die Praxis relevante Einschätzung der Exekutive und greift den Ausführungen des Bundesverfassungsgerichts teilweise vor. Vor allem das Verhältnis von Hardware und Software ist jedoch im Hinblick auf moderne Datenverarbeitungstechniken genauer zu beleuchten. 150  Vgl. Härtel, NdsVBl. 2008, 276 (277); Hoffmann-Riem, JZ 2008, 1009 (1012 Fn. 26); Hornung, CR 2008, 299 (302). Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 126: „offener Begriff“, der in einem sich rasant entwickelnden Bereich wie der Informationstechnik unvermeidlich sei. 151  Th. Böckenförde, JZ 2008, 925 (928). 152  BVerfGE 120, 274 (303 f.). 153  BVerfGE 120, 274 (311). 154  BVerfGE 120, 274 (304). Nicht vernetzte elektronische Steuerungsanlagen der Haustechnik werden vom Gericht jedoch explizit ausgenommen (S. 313 f.). 155  BMI, Beantwortung Fragenkatalog BMJ v. 22.08.2007, S. 2.



III. Schutzbereich73

Mit der Regelung des Zusammenwirkens von Bund und Ländern im Bereich der IT-Nutzung in Art. 91c GG hat im Jahr 2009 der Begriff des informationstechnischen Systems Einzug in das Grundgesetz gehalten. Nach dem zugrunde liegenden Gesetzentwurf umfassen informationstechnische Systeme „die technischen Mittel zur Verarbeitung und Übertragung von Informationen.“156 Hier wird auf die Anknüpfungspunkte Hard- und Software verzichtet. Ausschlaggebend ist der Zweck bzw. die Funktion der Informationsverarbeitung und -übertragung. Ein technisches Mittel in diesem Sinne kann auch eine reine Softwarelösung sein, etwa zum Datenaustausch zwischen Behörden. Der Entwurf erwähnt als Beispiele Netze und Sicherheitssysteme.157 Allerdings können die Regelungen über die Verwaltungszusammenarbeit nicht über einen technischen Fingerzeig hinaus für den spezifischen Grundrechtsschutz des allgemeinen Persönlichkeitsrechts fruchtbar gemacht werden. Hinzutreten muss stets ein persönlichkeitsrechtlicher Bezug zwischen IT-System und Grundrechtsträger, der schon in der Struktur des Systems angelegt ist. aa) Funktionseinheit Angesichts der Typisierungen des Bundesverfassungsgerichts liegt es zunächst nahe, den Begriff Hardware mit einem Gerät gleichzusetzen, das als solches isoliert betrachtet werden kann. Die typische Konstellation eines Heimcomputers unter dem Schreibtisch ist aber nicht allein Gegenstand der neuen Gewährleistung. Vielmehr gebietet das Schutzkonzept eines Entfaltungsraumes im Hinblick auf moderne Technologien und zunehmende technische Entgrenzung ein offeneres Modell. Der Begriff der Hardware erscheint daher zumindest irreführend. Unabdingbar ist zunächst zwar eine Datenverarbeitung, die derzeit nahezu ausschließlich auf elektronischem Wege erfolgt.158 Ist ein IT-System regelmäßig als sogenannte EDV-Anlage (Elektronische Datenverarbeitung) ausgestaltet und wird der Begriff der Informationstechnik darauf bezogen, so ist jedoch eine Beschränkung darauf auch für die Zukunft verfassungsrechtlich nicht geboten.159 Jeder Erhebung und Verarbeitung von Daten liegt eine Form von Hardware zugrunde. Das bedeutet jedoch nicht, dass ein IT-System unmittelbar einem „Hardwareobjekt“ im Sinne eines Geräts entsprechen muss. So be156  BT-Drs. 16 / 12410, S. 8. Vgl. auch Suerbaum, in: Epping / Hillgruber, GG, 2. Auflage, Art. 91c Rn. 9 f. zum weiten Anwendungsbereich. 157  BT-Drs. 16 / 12410, S. 8. 158  Vgl. etwa zu molekularen (DNS-)Computern Buchholz / Kutrib, Spiegel der Forschung 15 / 1998, 27. 159  Vgl. Bär, EDV-Beweissicherung, Rn. 361 ff.

74

C. Grundlegende Konzeption des IT-Grundrechts

zieht das Bundesverfassungsgericht explizit vernetzte Systeme in seine Beschreibung ein.160 Die Ablösung der Beurteilung von einem isolierten Gerät ist folgerichtig, will man nicht ohne Not relevante technische Erscheinungen aus dem Anwendungsbereich ausschließen. Das betrifft neben vernetzten Systemen insbesondere virtualisierte Datenverarbeitungsanlagen, bei denen auf einem Hardwareobjekt mehrere Anwendungsumgebungen betrieben werden können.161 Es würde demnach angesichts der auch bei umfassenderen Systemen bestehenden Persönlichkeitsgefährdungen zu kurz greifen, das IT-System an isolierte Hardware wie einen stationären Computer anzuknüpfen. Vielmehr muss es sogar zwingend dynamisch begriffen werden. Es kann etwa zunächst aus einem Computer bestehen, der dann mit anderen Computern verbunden und zu einer größeren Funktionseinheit verschmolzen wird. Der durch die neue Ausprägung gleichsam geronnene (Daten-)Schutz erweist sich dann selbst – zumindest im Anknüpfungsobjekt – als dynamisch. Dabei ist jedoch die Konkurrenz zu anderen Grundrechten im Blick zu behalten. Gerade die Vernetzung kann in ihrer Beurteilung das Fernmeldegeheimnis aus Art. 10 GG berühren. Im Ergebnis kann zunächst das weitere Begriffsverständnis aus Art. 91c GG herangezogen werden: Das IT-System ist zunächst als „technisches Mittel“ zur Verarbeitung (auch) persönlicher Daten zu verstehen. Geschützt ist damit eine Funktionseinheit, die der Entfaltung der Persönlichkeit dienen kann und entsprechenden Gefährdungen hinsichtlich Vertraulichkeit und Integrität ausgesetzt ist.162 Der Begriff ist dem der Hardware insoweit vorzuziehen, um eine persönlichkeitsrechtlich nicht gebotene Konkretisierung auf ein individuelles Gerät zu vermeiden. Rein technisch ist eine Form von Hardware jedoch Voraussetzung für das Bestehen dieser Funktionseinheit. bb) Steuerung durch Verarbeitungslogik Der zweite wesentliche Aspekt betrifft die Steuerung der Funktionseinheit. Computer wie auch Mobiltelefone und andere Geräte werden erst durch Software zu den potenten IT-Systemen, die nach den Ausführungen des Bundesverfassungsgerichts geschützt werden sollen. Wesentliche Funktionen wie auch wesentliche Beeinträchtigungen werden erst durch Software möglich. Auf die genaue Ausgestaltung der Datenverarbeitung kann es für den Schutz aber ebenso wenig ankommen wie auf ein individuelles Gerät. Vielmehr ist eine wie auch immer geartete Funktionssteuerung im Sinne 160  BVerfGE

120, 274 (276); dazu sogleich. dazu ausführlich unter C. III. 2. d) dd) (1). 162  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 126 jedenfalls für die Vernetzung von räumlich getrennten Komponenten. 161  Vgl.



III. Schutzbereich75

einer Verarbeitungslogik zu fordern. Ausschlaggebend ist dafür zunächst die Möglichkeit, persönliche Daten des Grundrechtsträgers zu verarbeiten. Da das IT-System als Entfaltungsraum konzipiert ist, muss die Verarbeitungslogik auch auf eine Interaktion mit dem Grundrechtsträger ausgelegt – also: steuerbar – sein. Das schließt nicht aus, dass Daten auch ohne direkte Eingabe erfasst werden.163 Ein gezielter Wille zu einer bestimmten Interaktion mit der Verarbeitungslogik ist nicht erforderlich. Die typischen Gefährdungen können sich auch unabhängig davon manifestieren und sind nicht an subjektive Merkmale des Nutzers gebunden. Regelmäßig wird die Verarbeitungslogik in einer Form von Software, mithin als Daten auf einem Datenträger, verwirklicht sein. Damit ist die Frage nach dem Erfordernis konkreter Inhaltsdaten für die Annahme eines IT-Systems leichter zu beantworten. Entgegen der in der Beschreibung durch das Bundesinnenministerium nahegelegten Auffassung sind solche Daten gerade nicht notwendig, um überhaupt ein IT-System als solches zu bestimmen. Ein Computer kann etwa schon im Auslieferungszustand manipuliert werden, ohne dass bereits vom späteren Nutzer oder automatisch von den Programmen verschiedene Inhaltsdaten generiert wurden. Zudem ist die Trennung zwischen Software und sonstigen Inhaltsdaten nicht ohne weiteres möglich, da Software an sich ebenfalls aus Daten besteht. So kann für den Nutzer eine Programmdatei zur Ablaufsteuerung dienen, für den Programmierer jedoch als Arbeitsdokument. Es ist zudem möglich, persönliche Daten fest in einen Programmablauf zu integrieren – etwa über Kommentare des Autors im Quelltext eines Computerprogramms. Die Gewinnung von Inhaltsdaten mag damit zwar regelmäßig Ziel von Eingriffen in ein IT-System sein. Der Schutz setzt jedoch das Vorhandensein dieser Daten nicht zwingend voraus. cc) Technische Abgrenzung Die Einordnung als Raum persönlicher Entfaltung setzt die tatsächliche Möglichkeit einer Abgrenzung des Systems von seiner Umgebung voraus. Anders als die Wohnung in Art. 13 GG ist dem Anknüpfungsobjekt ITSystem nicht schon begrifflich der Bezug zum persönlichkeitsrechtlichen Schutz immanent. Eine Wohnung muss erkennbar nicht für die Nutzung durch die Allgemeinheit bestimmt sein.164 Gemeinsam genutzte und ver163  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1012 f.) zur erschwerten Ausübung des Selbstbestimmungsrechts bei ohne Willen des Grundrechtsträgers während der Nutzung erhobenen Daten. Gemeint sind wohl etwa automatische Protokolle, wie sie bei der Nutzung von Programmen anfallen. 164  Vgl. G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 15; G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 13 Rn. 16: „Mindest-

76

C. Grundlegende Konzeption des IT-Grundrechts

netzte IT-Systeme werfen aber die Frage auf, wie ein persönlicher Entfaltungsraum hier eingegrenzt werden kann. So ist das IT-System als Lebensbereich165 vom persönlichkeitsrechtlich schützenswerten System (Schutzbereich) schon auf dieser Ebene abzugrenzen. Aufbauend auf der hier zugrunde gelegten Sichtweise als „virtuelle Wohnung“ macht es die neue Gewährleistung erforderlich, äußere Grenzen zu definieren. Den informa­ tionstechnischen Schutzzielen der Vertraulichkeit und Integrität als Ausdruck einer besonderen Privatsphäre kann nur dann überhaupt Geltung verschafft werden. Zwar führt das Bundesverfassungsgericht aus, dass der grundrechtliche Schutz unabhängig davon besteht, „ob der Zugriff auf das informationstechnische System leicht oder nur mit erheblichem Aufwand möglich ist“.166 Ein Eingriff setzt jedoch schon im Hinblick auf seine Bestimmtheit voraus, dass das System individualisierbar ist. Es sind daher tatsächliche Anhaltspunkte nötig, die die Funktionseinheit IT-System als solche greifbar machen und den Willen des Grundrechtsträgers zum Schutz der systembezogenen Privatheit nach außen dokumentieren. Diese Frage darf nicht mit einer tatsächlichen Zuordnung des IT-Systems zu einem Grundrechtsträger verwechselt werden, die erst in einem zweiten Schritt relevant wird.167 Häufig ist ein IT-System als eigenständiges Gerät nach außen abgrenzbar. Das gilt etwa für Personal Computer, Laptops und Mobiltelefone. Zusätzliche Hürden, etwa durch ein Passwort oder durch Aufbewahrung in umfriedetem Raum, sind dazu nicht notwendig. Schwieriger ist die Einordnung bei virtuellen Systemen, die auf anderen IT-Systemen ausgeführt werden, bis hin zu Cloud-Computing-Anwendungen auf dezentralen Infrastrukturen. Einfache virtuelle Systeme etwa auf heimischen Personal Computern lassen sich auf Dateiebene oder über die zur Virtualisierung genutzte Software eingrenzen. Regelmäßig hat der Nutzer eines Personal Computers auch die Kontrolle über darauf betriebene virtuelle Systeme. Sobald jedoch eine personale Zuordnung in Betracht kommt, wird diese regelmäßig durch ein Benutzerkonto168 bewerkstelligt. Je nach konkreter Ausgestaltung als Funktionseinheit kann bei einem Benutzerkonto von einem umgrenzten IT-System auszugehen sein. Ausschlaggebend ist die Abschottung gegenüber der Allgemeinheit und damit gegenüber den anderen maß an physischer und informationeller Abschottung“; Kühne, in: Sachs, GG, 7. Auflage, Art. 13 Rn. 7: „selbstbestimmbare, räumlich-formalisierte Umwallung“. 165  So kann nach dem Bundesverfassungsgericht auch das Internet als IT-System verstanden werden. s. dazu unten unter C. III. 2. b). 166  BVerfGE 120, 274 (315). 167  S. unten unter C. III. 3. 168  S. dazu ausführlicher unten unter C. III. 2. d) dd) (3).



III. Schutzbereich77

Benutzern. Ein schützenswerter Entfaltungsraum ist erst dann anzuerkennen, wenn ein IT-System nicht der Allgemeinheit zugänglich ist, sodass ein Nutzer eine Vertraulichkeits- und Integritätserwartung entwickeln kann. Das wird sowohl bei lokalen als auch entfernten IT-Systemen regelmäßig durch eine Kombination von Benutzername und Passwort erfolgen. Auch hier setzt sich das Kriterium nicht in Widerspruch zu der Formulierung des Bundesverfassungsgerichts, wonach der Schutz durch die neue Gewährleistung nicht von der Qualität eigener Schutzmaßnahmen abhängig ist. Vielmehr setzt das Gericht ein bestimmtes IT-System voraus, um überhaupt den Schutzbereich zu aktivieren. Auch die Zugriffsmöglichkeit des Anbieters entsprechender Online-Dienste ändert nichts an der Eingrenzung des Systems, da es hier zunächst lediglich um eine technische Eingrenzung geht. Auswirkungen hat dies etwa auf die Anwendung der neuen Gewährleistung auf frei zugängliche Online-Angebote. So ist eine der Allgemeinheit offen zugängliche Website nicht in den Schutzbereich einbezogen.169 Das gilt erst recht für IT-Systeme, derer sich der Nutzer nur unbewusst und bei Gelegenheit bedient, wie etwa bei der Internetnutzung eingeschaltete Vermittlungs- und Speicherserver.170 dd) Zwischenergebnis Nach alledem ist das informationstechnische System der neuen Gewährleistung als nach außen abgrenzbare Funktionseinheit zu beschreiben, die mit einer Verarbeitungslogik ausgestattet ist. Lässt sich eine solche Einheit im konkreten Fall bestimmen, wird sie in den Schutzbereich einbezogen. Das IT-System ist nach dem oben Gesagten grundsätzlich nicht als starre Verbindung von konkreter Hardware und entsprechender Software zu begreifen. Entscheidend sind die Funktion und ihre Persönlichkeitsrelevanz. Der Personal Computer, den das Bundesinnenministerium als Prototyp des IT-Systems thematisierte, ist als Hardware-Gerät zu beschreiben, auf dem in vielfältiger Weise Software ausgeführt wird. In der elektronischen Datenverarbeitung wird regelmäßig eine Form von Software erforderlich sein, die ihrerseits erst eine persönlichkeitsrelevante Funktionseinheit ausmacht. Zwingend ist dies jedoch nicht. Andererseits kann Software aber auch an sich ein IT-System ausmachen, wie es etwa bei virtualisierten Systemen der 169  Zu einem ähnlichen Ergebnis gelangt Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 35 f. Dabei soll ein zusätzliches Relevanzkriterium (Persönlichkeitsrelevanz des entfernten IT-Systems für die Nutzung des eigenen) helfen. Dieses bleibt jedoch unscharf. 170  Anders wohl Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 36 für Internet-Einwahlserver wegen der verarbeiteten IP-Adressen.

78

C. Grundlegende Konzeption des IT-Grundrechts

Fall ist (Abstraktion von zugrunde liegender Hardware). Von der Software getrennte Inhaltsdaten sind nicht erforderlich, um die Gewährleistung zu aktivieren. Aktuelle Entwicklungen hin zum sogenannten „ubiquitous computing“ – also einer allgegenwärtigen Datenverarbeitung171 – zeigen, dass sich die Nutzung von IT-Systemen nicht mehr nur als Bedienung eines typischen Bürocomputers begreifen lässt. Fahrzeuge werden serienmäßig mit komplexer werdenden Navigations- und Steuerungsgeräten ausgestattet, Mobiltelefone und Personal Computer verschmelzen zunehmend und halten mit dem Konzept der „augmented reality“172 Einzug direkt in die Wahrnehmung des Menschen. Bereits jetzt enthalten unzählige Gegenstände des täglichen Gebrauchs Komponenten ähnlich denen, die in einem Personal Computer zu finden sind. So verfügen etwa Chipkarten auf einem fingernagelgroßen Feld über eigenen Speicher und einen eigenen Prozessor, um Daten zu verarbeiten.173 Telefonanlagen, Bankautomaten, Navigationsgeräte, Heizungssteuerungen, Armbanduhren, Kopiergeräte174 und digitale Fotoapparate sind weitere Beispiele. Ein in diesem Zusammenhang bedeutender Aspekt zum Verständnis informationstechnischer Systeme und ihrer Sensibilität ist die vom Bundesverfassungsgericht als „technische Konvergenzeffekte“175 bezeichnete Entwicklung. Sie beschränkt sich nicht nur auf Beispiele wie die vom Gericht herangezogene Verlagerung der Fernkommunikation auf das Internet. Konvergenz beschreibt in diesem Zusammenhang ein Zusammenwachsen der technischen Eigenschaften und Einsatzzwecke von Geräten.176 Damit verbunden ist eine Erhöhung der technologischen Komplexität. Das Telefon von einst findet sich integriert in ein komplexes Datenverarbeitungssystem, ein solches System integriert in ein Telefon. Es wird deutlich, dass eine enge Definition des IT-Systems, etwa durch eine reine Beschrei171  Vgl. etwa Hoffmann-Riem, AöR 134 (2009), 513 (519 f.); Kühling, DV 2007, 153 ff.; Kutscha, LKV 2008, 481. 172  S. oben unter C. II. 1. 173  Vgl. zur sog. Prozessorchipkarte als mobiles personenbezogenes Speicherund Verarbeitungsmedium Weichert, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 9.5 Rn. 1 ff. s. auch unten unter C. III. 2. d) ee). 174  Moderne Kopiergeräte verfügen häufig über Festplatten, um Aufträge zwischenzuspeichern. In diesem Zusammenhang wurde festgestellt, dass erhebliche Datenmengen aufgrund von unzureichenden Sicherheitsvorkehrungen auch nach langer Zeit ausgelesen werden können, vgl. Daniel Bachfeld, heise online v. 21.04.2010 (http://heise.de / -982832, Stand: 06.04.2015). 175  BVerfGE 120, 274 (304 f.); vgl. BVerfGE 115, 166 (186): „Konvergenz der Medien und Endgeräte“. 176  Bogk, Stellungnahme Fragenkatalog BVerfG, S. 5. Vgl. auch Pfitzmann, Nutzungsüberwachung von Informations- und Kommunikationssystemen, S. 2.



III. Schutzbereich79

bung von bestimmter Hardware und Software, nicht ohne weiteres möglich und auch nicht sinnvoll ist. b) Bedeutung der Vernetzung Das technische Umfeld der Online-Durchsuchung legt den Schluss nahe, dass der neue Schutz erst im Zusammenhang mit der Vernetzung etwa von Personal Computern relevant wird. Zu Beginn seiner Urteilsausführungen geht das Gericht eher indirekt auf die Begrifflichkeit des informationstechnischen Systems ein, indem es einen Bezug zu Netzwerken herstellt: „Das Internet ist ein elektronischer Verbund von Rechnernetzwerken. Es besteht damit aus informationstechnischen Systemen und kann zudem auch selbst als informationstechnisches System angesehen werden.“177

Zwar bezieht das Gericht damit Netzwerke konsequent in sein Verständnis des IT-Systems ein. Daraus ist aber nicht zu folgern, dass die Vernetzung oder gar die Erreichbarkeit über Netzwerke zwingende Voraussetzungen für die Annahme eines IT-Systems sind. Zu beachten ist nämlich, dass das Bundesverfassungsgericht in diesem Zusammenhang auf die Begriffswahl der nordrhein-westfälischen Landesregierung und damit auf eine „clientorientierte Aufklärung des Internet“ Bezug nimmt.178 Denkbar sind aber auch von einer Vernetzung des Zielsystems unabhängige Zugriffe unter Einsatz von Aufzeichnungstechnologie vor Ort.179 Angesichts der über den vernetzten Eingriff hinausgehenden Gefährdungslagen beschränkt das Gericht in der weiteren Beurteilung den Schutzbereich nicht auf vernetzte Systeme. Vielmehr führt es aus, dass Leistungsumfang und Bedeutung für die Persönlichkeitsentfaltung noch zunehmen, wenn informationstechnische Systeme miteinander vernetzt werden.180 Die Vernetzung ist also gerade kein Ausschlusskriterium sondern ein Aspekt, der die technischen Möglichkeiten und die (bereits vorhandenen) Persönlichkeitsgefährdungen zu steigern vermag.181 Vernetzte Computer repräsentieren den „klassischen“ Anwendungsbereich der in der Entscheidung überprüften Online-Durchsuchung. Relevant werden in diesem Zusammenhang auch Systeme, deren Bestimmungszweck 177  BVerfGE

120, 274 (276). 120, 274 (276) – im Gegensatz zur in der Entscheidung ebenfalls behandelten „serverorientierten Internetaufklärung“ (Internetstreife). 179  Sog. Hardware-Keylogger werden z. B. am Tastaturkabel eines Personal Computers befestigt und protokollieren sämtliche Tastatureingaben mit. Dabei ist die Speicherung zur späteren Auswertung oder eine direkte Übertragung, etwa per Funknetzwerk, denkbar. 180  BVerfGE 120, 274 (304 f.). 181  BVerfGE 120, 274 (305), s. oben unter C. II. 2. Vgl. auch Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 51. 178  BVerfGE

80

C. Grundlegende Konzeption des IT-Grundrechts

gerade in ihrer Vernetzung liegt. Dazu gehört insbesondere der Zugriff auf Ressourcen Dritter wie etwa beim Cloud Computing oder Online Banking.182 Im Hinblick auf die modernen Gefährdungslagen der Informationstechnik kommt der Vernetzung eine nicht zu unterschätzende Bedeutung zu. Gelingt es einem Angreifer, in eine Komponente eines geschlossenen Netzwerks einzudringen, so wird dadurch der Zugriff auf andere Komponenten häufig erleichtert.183 Da die Vernetzung auch eine Entgrenzung von IT-Systemen mit sich bringt, muss hier außerdem ein besonderes Augenmerk auf die Zuordnung von spezifischen Funktionseinheiten gelegt werden. Zwar sieht das Bundesverfassungsgericht das Internet auch als informationstechnisches System an. In den Schutzbereich ist es aber deshalb schon nicht einbezogen, weil es in seiner Gesamtheit technisch nicht umgrenzbar ist.184 c) Beschränkung auf komplexe IT-Systeme Das Bundesverfassungsgericht sieht nicht pauschal alle informationstechnischen Systeme als besonders schutzbedürftig an. Es schafft vielmehr bereits im Rahmen des Anknüpfungsgegenstands eine Abgrenzung, die sich an der Persönlichkeitsrelevanz orientiert. Damit hebt sich der verfassungsrechtliche Systembegriff deutlich von einem weiteren, informationstechnischen Verständnis ab.185 Erfasst sollen von der neuen Gewährleistung Systeme sein, „die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten.“186

Für die Abgrenzung kommt es nach dem Gericht nicht darauf an, wie groß der Datenbestand eines Systems im konkreten Fall ist.187 Allein die technische Konstruktion188 – also die technische Kapazität („enthalten können“) – ist maßgeblich. Das entspricht auch dem besonderen Schutzkonzept 182  S.

unten unter C. III. 2. d) dd). Bogk, Stellungnahme Fragenkatalog BVerfG, S. 6. 184  Damit entfällt schon die Voraussetzung für eine mögliche Eigennutzung. S. dazu unten unter C. III. 3. 185  Hoffmann-Riem, JZ 2008, 1009 (1012). 186  BVerfGE 120, 274 (314). 187  Vgl. auch Hornung, CR 2008, 299 (302), der etwas missverständlich auf den Umfang des Eingriffs („massive Datenerhebung“) abstellt. 188  BVerfGE 120, 274 (313). 183  Vgl.



III. Schutzbereich81

der neuen Ausprägung, das sich von einem unmittelbaren Datenschutz ablöst. Unabhängig vom tatsächlichen Gehalt der (potentiell) gespeicherten Daten wird das System als Entfaltungsraum geschützt.189 Mit der Beschränkung auf komplexe190 IT-Systeme grenzt sich die Beschreibung des Gerichts von den Begriffen in § 2 Abs. 2 Nr. 1 i. V. m. Abs. 1 BSIG und Art. 91c GG ab. Dort werden alle technischen Mittel erfasst, die der Verarbeitung oder Übertragung von Informationen dienen.191 Das Fehlen einer solchen Einschränkung ist den anders gelagerten Anwendungsbereichen der Normen geschuldet. Während dort Fragen des Persönlichkeitsschutzes allenfalls nachrangig eine Rolle spielen, wird der zusätzlichen Anforderung des Gerichts die Bindung an das allgemeine Persönlichkeitsrecht zugeschrieben.192 Das erscheint zwar nicht unmittelbar zwingend. Auch ein Verzicht auf diese Abgrenzung hätte angesichts der Wertungen des Volkszählungsurteils193 einem hinreichenden Persönlichkeitsbezug nicht notwendig entgegengestanden. Hier tritt die Bemühung in den Vordergrund, das neue Institut vom Recht auf informationelle Selbstbestimmung abzuheben,194 das auch durch „nur“ punktuelle Datenerhebungen aus einzelnen Lebensbereichen aktiviert werden kann. Dennoch ist das zusätzliche Kriterium sinnvoll, um dem Schutzgut als technischen Entfaltungsraum Rechnung zu tragen. Außerdem wird damit die Vorverlagerung des Persönlichkeitsschutzes kompensiert, die gerade in Gestalt des Integritätsschutzes hervortritt. Während beim verfassungsrechtlichen Datenschutz der Persönlichkeitsbezug unmittelbar über das persönliche oder personenbezogene Datum hergestellt wird, erfordert der Systemschutz im Detail eine abweichende Konstruktion. Insbesondere kommt es auf die Qualität der auf dem System vorhandenen Daten nicht an.195 Der Schutz greift selbst, wenn im konkreten Fall überhaupt keine Daten auf dem System zu finden sind. Das Gericht setzt allerdings die Eignung voraus, perso189  Anders wohl Luch, MMR 2011, 75 (76); Luch / Schulz, Recht auf Internet, S.  48 f. Volkmann, DVBl. 2008, 590 (592) spricht der abstrakten Funktion als solche die Persönlichkeitsrelevanz ab. 190  Vgl. BVerfGE 120, 274 (322). Es wird dort jedoch nicht völlig klar, ob der Begriff „komplex“ das Abgrenzungskriterium umschreiben soll; so aber wohl auch Hoffmann-Riem, JZ 2008, 1009 (1019). 191  § 2 Abs. 1 BSIG und (für Art. 91c GG) BT-Drs. 16 / 12410, S. 8. 192  So Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 31: „individuelle Referenz“. 193  BVerfGE 65, 1 (45). 194  S. dazu unten unter D. V. So wohl auch C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 121. 195  Vgl. zur „Anreicherung von sachbezogenen Daten um einen Persönlichkeitsbezug“ Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 47.

82

C. Grundlegende Konzeption des IT-Grundrechts

nenbezogene Daten des Betroffenen zu speichern. Wenn auch der eigenständige Gehalt dieser Anforderung in der praktischen Betrachtung eher zweifelhaft erscheint196 wird damit indirekt ein Personenbezug des IT-Systems insgesamt hergestellt. Dreh- und Angelpunkt der Frage nach der Komplexität des IT-Systems ist nach der Vorstellung des Bundesverfassungsgerichts die Eignung, einen Einblick in wesentliche Teile der Lebensgestaltung bis hin zu einem aussagekräftigen Persönlichkeitsbild zu bieten. Lässt das IT-System durch seinen potentiellen Datenbestand allenfalls ein „Kratzen an der persönlichkeitsrechtlichen Oberfläche“ zu, so soll es nicht des Schutzes der neuen Gewährleistung bedürfen. Birgt das System jedoch die Gefahr, dass darüber auf einen Teil oder gar das ganze Persönlichkeitsbild zugegriffen wird, soll es besonders geschützt sein. Die Beispiele des Gerichts197 – allen voran der Personal Computer – bieten lediglich Indizien für die Abgrenzung. aa) Potentieller Einblick in wesentliche Teile der Lebensgestaltung Fraglich ist, ab wann der Eingriff in ein IT-System wesentliche Teile der Lebensgestaltung betreffen kann. Schon aufgrund der von Bürger zu Bürger völlig verschiedenen Lebensgestaltung ist eine schematische Betrachtung nur bedingt tauglich. Das Bundesverfassungsgericht legt nahe,198 dass der Qualität der potentiell gespeicherten Daten an sich besondere Bedeutung für die Abgrenzung zukommt, also etwa konkrete Lebensbereiche auszumachen wären. Dem steht jedoch die Abstraktion des neuen Schutzes entgegen. Nur die technischen Rahmenbedingungen sind einer objektiven Beurteilung zugänglich. Die Verarbeitungslogik ist im Grundsatz bereits konstitutiv für die Annahme eines IT-Systems. Hinreichend komplex ist ein solches System aber erst dann, wenn es dem Grundrechtsträger eine flexible Speichermöglichkeit für personenbezogene Daten bietet, die in eine entsprechende Verarbeitungslogik eingebunden ist. Zunächst müssen überhaupt personenbezogene Daten gespeichert werden können. Um eine Speicherung (und einen Abruf) solcher Daten zu ermöglichen, muss das IT-System über geeignete Schnittstellen verfügen. Neben Eingabegeräten wie einer Tastatur genügt auch eine Netzwerkschnittstelle, durch die Daten von anderen IT-Systemen übertragen werden können. Die 196  So kann jedes System mit flexiblen Speichermöglichkeiten grundsätzlich auch die Daten des Betroffenen bzw. Nutzers verarbeiten. 197  BVerfGE 120, 274 (313 f.). 198  Zur zweifelhaften Grenzziehung des Gerichts innerhalb der Geräteklasse der Mobiltelefone s. unten unter C. III. 2. d) bb).



III. Schutzbereich83

Größe des Speichers ist in der Regel irrelevant. Schon auf nach derzeitigen Maßstäben sehr begrenzten Medien können große Mengen von Daten gespeichert werden.199 Die Speicherung muss weiterhin flexibel sein, sodass durch den Nutzer oder für den Nutzer personenbezogene Daten abgelegt werden können. Nicht beschreibbare Festspeicher sind schon nicht geeignet, dem Nutzer eine freie Entfaltung zu ermöglichen. Ob es sich um dauerhaften (z. B. Festplatten, Flash-Speicher) oder nur flüchtigen Speicher (Arbeitsspeicher) handelt, ist gleichgültig. Ähnliche Schwierigkeiten wie die Einordnung komplexer IT-Systeme bereitete schon das Kriterium der Datenverarbeitung von wesentlicher Bedeutung im Rahmen von § 303b Abs. 1 StGB (Computersabotage).200 Der Gesetzgeber selbst übte sich dabei in Zurückhaltung.201 Er wies jedoch darauf hin, dass etwa elektronische Schreibmaschinen oder Taschenrechner nicht erfasst seien. Diskutiert wird in diesem Zusammenhang auch, ob die Wesentlichkeit anlagenbezogen oder anhand der konkreten Datenverarbeitungsvorgänge zu beurteilen ist.202 Hier zeigt sich der Vorzug der neuen Gewährleistung und insbesondere ihres dogmatischen Unterbaus. Das Schutzbedürfnis wird hier an den abstrakten Fähigkeiten des IT-Systems festgemacht. Die vom Senat ins Auge gefassten wesentlichen Teile der Lebensgestaltung eines Grundrechtsträgers müssen daher weder konkret noch abstrakt bestimmt werden, um die Komplexität des Systems zu beurteilen. Es kommt allein auf die Kapazität an. bb) Lediglich punktueller Bezug zu einem bestimmten Lebensbereich Systeme, die nach ihrer technischen Konstruktion „lediglich Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen“ enthalten,203 sollen nicht zur Kategorie der geschützten Objekte gehören. So sollen Mobiltelefone und elektronische Terminkalender nicht schlechthin in den Schutzbereich einbezogen sein, sondern nur insoweit, als sie „über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können“.204 199  So benötigt der Name „Max Mustermann“ in einer UTF-8-Kodierung lediglich 14 Byte an Speicherkapazität. Schon eine 3,5-Zoll-Diskette fasst etwa 1,5 Millionen Byte (1440 Kilobyte). 200  „Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass […]“. 201  BT-Drs. 10 / 5058, S. 35: Begriff der Datenverarbeitung weit auszulegen. 202  Vgl. Fischer, StGB, 64. Auflage, § 303b Rn. 6. 203  BVerfGE 120, 274 (313). Die Erwägungen des Gerichts betreffen die Abgrenzung zum Recht auf Informationelle Selbstbestimmung, vgl. dazu unten unter D. V. 204  BVerfGE 120, 274 (314).

84

C. Grundlegende Konzeption des IT-Grundrechts

Um einen nur punktuellen Bezug zu einem bestimmten Lebensbereich des Betroffenen zu veranschaulichen, zieht das Gericht nicht vernetzte elektronische Steuerungsanlagen der Haustechnik heran.205 Der Hinweis auf die (fehlende) Vernetzung korrespondiert dabei mit den Voraussetzungen, die das Gericht allgemein für eine Einbeziehung von IT-Systemen formuliert. Geschützt sind nämlich nicht nur Systeme, die schon für sich genommen über die nötige Kapazität und damit Persönlichkeitsrelevanz verfügen. Es kann sich auch um Systeme handeln, die erst in ihrer Vernetzung die gesetzte Schwelle überschreiten.206 Auch eine elektronische Steuerungsanlage der Haustechnik kann somit von der neuen Gewährleistung geschützt sein. Das ist der Fall, wenn ihr durch Zusammenschaltung mit anderen Systemen oder Komponenten die nötige Persönlichkeitsrelevanz zukommt. Die Vernetzung selbst genügt jedoch nicht. Soweit nämlich auch bei vernetzten Systemen nur ein punktueller Bezug zu einem bestimmten Lebensbereich besteht, greift die neue Gewährleistung nicht ein. Was aber ist unter einem nur punktuellen Bezug zu verstehen? Das Spektrum zwischen einer einfachen elektronischen Steuerungsanlage und einem Personal Computer ist kaum zu überblicken. Hinzu kommt, dass im Rahmen der abstrakten Betrachtungsweise auch eine Zweckentfremdung von ITSystemen berücksichtigt werden muss. So kann ein System zwar lediglich zur Aufzeichnung der Raumtemperatur konzipiert sein. Durch Veränderung der genutzten Software stehen aber u. U. vielseitige Funktionen zur Verfügung, die eine entsprechende Verarbeitung personenbezogener Daten ermöglichen. Gerade die Fähigkeit, Daten flexibel zu speichern und zu verarbeiten, zeichnet moderne (digitale) IT-Systeme aus. Wegen der Möglichkeit, durch Programmierung die Verarbeitungslogik zu beeinflussen, ist der konkrete Funktionsumfang eines IT-Systems gerade kein geeignetes Kriterium. Der vom ersten Senat für Mobiltelefone geforderte große Funktionsumfang ist daher allenfalls ein Indiz für die dahinter stehende komplexe Verarbeitungslogik. Eine flexible Speichermöglichkeit für personenbezogene Daten fehlt typischerweise in einfachen Regelkreisen, wie sie etwa in Thermostaten vorkommen. Diese können als einfache elektronische Steuerungsanlage der Haustechnik verstanden werden und weisen den geringsten Komplexitätsgrad auf. Auch dort werden mit Ist- und Soll-Werten Daten ermittelt und verarbeitet, die schützenswert sein können. Bereits die Begrenzung der Dateneingabe auf vorgegebene Soll-Werte (etwa „20° C“) steht einer flexiblen Speichermöglichkeit entgegen. Ein umfangreiches Persönlichkeitsbild kann hier schon durch die technische Begrenzung kaum entstehen. Selbst 205  BVerfGE 206  Bäcker,

120, 274 (313). in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 127.



III. Schutzbereich85

wenn ein solches Gerät verschiedene Klimafaktoren erfassen und speichern kann, ändert sich die Wertung nicht. Der punktuelle Bezug, den der erste Senat als Ausschlusskriterium formuliert, ist nach alledem abstrakt anhand einer Betrachtung des IT-Systems zu bestimmen. Es kommt dabei insbesondere auf Beschränkungen des zugrunde liegenden Gerätekonzepts an. Sind dadurch die Verarbeitungs- und Speichermöglichkeiten so weit eingeschränkt, dass Daten nur in enger Begrenzung gespeichert werden können, wird der Schutz der neuen Gewährleistung nicht aktiviert. Software-Einschränkungen sind dagegen differenziert zu betrachten. Nur in Ausnahmefällen können sie zur Ablehnung der Komplexität führen, etwa wenn der Nutzer keinerlei Einwirkungsmöglichkeit auf die Begrenzung hat. Das kann bei IT-Systemen in der Verfügungsgewalt Dritter relevant werden. cc) Beurteilung der Einschränkung Die Begrenzung des Schutzbereichs auf informationstechnische Systeme mit dem Potential, einen Einblick in wesentliche Teile der Lebensgestaltung des Grundrechtsträgers zu gewähren, erscheint auf den ersten Blick unnötig. Nach den Ausführungen des Gerichts soll damit insbesondere die Abgrenzung zum Recht auf informationelle Selbstbestimmung ermöglicht werden.207 Nicht jedes informationstechnische System bedürfe des Schutzes durch eine eigenständige persönlichkeitsrechtliche Gewährleistung.208 Diese Annahme ist aber auch ohne Blick auf die verwandte Grundrechtsausprägung plausibel. Begreift man das Schutzkonzept im Sinne einer virtuellen Wohnung als Raum persönlicher Entfaltung, so setzt diese Entfaltung entsprechende Grundbedingungen voraus. Systeme ohne die geforderte Komplexität erlauben abstrakt nur den Einblick in isolierte Lebensbereiche. Um den Schutz nicht unangemessen zu verkürzen folgt daraus jedoch, dass einem IT-System die Komplexität nur in begrenzten Ausnahmefällen abzusprechen ist. Die Begrenzung muss dabei so deutlich hervortreten, dass von einer Entfaltungsmöglichkeit in dem und durch das System kaum mehr ausgegangen werden kann. Weiterhin kann ein Vergleich mit dem Schutzumfang des Rechts auf informationelle Selbstbestimmung gezogen werden. Dieses schützt nicht beliebige Daten, sondern fordert einen Personenbezug. Auch hier gibt es einen Schwellenbereich, der sich einfachgesetzlich im Merkmal der Bestimmbarkeit einer natürlichen Person niederschlägt.209 Wie Fragestellungen etwa im 207  Vgl.

dazu unten unter D. V. 1. d). 120, 274 (313 f.). 209  Insbesondere in § 3 Abs. 1 BDSG. 208  BVerfGE

86

C. Grundlegende Konzeption des IT-Grundrechts

Hinblick auf den Personenbezug von IP-Adressen210 zeigen, gibt es auch hier keine trennscharfe und letztverbindliche Abgrenzung. Dennoch greift der grundrechtliche Datenschutz als Persönlichkeitsschutz nur einen Teilbereich von Daten heraus. Zwar liegt die Situation beim Komplexitätskriterium etwas anders, da auch IT-Systeme unterhalb dieser Schwelle personenbezogene Daten enthalten können. Das Gericht spricht von „Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen“211, ohne dies – etwa im Hinblick auf den Personenbezug – näher zu erläutern. Der Systemschutz ist aber gerade nicht bzw. nur mittelbar als Datenschutz konzipiert. Die Abstraktion des Schutzes macht eine Abstraktion der Eingrenzung zwar nicht erforderlich.212 Sie lässt sie aber sinnvoll erscheinen. Auch aus der Perspektive der Grundrechtsgefährdungen erscheint diese Beurteilung überzeugend. Unterkomplexe Systeme können in der Regel nicht dazu genutzt werden, das Verhalten des Betroffenen in größerem Umfang auszuforschen. Zwar kann das Recht auf informationelle Selbstbestimmung herangezogen werden, um Eingriffe in solche Systeme zu beurteilen. Eine Wertung über den Schnittbereich der beiden Gewährleistungen ist damit jedoch nicht verbunden. Nach Bäcker213 könne beim Zugriff auf ein System, das nur Daten mit punktuellem Persönlichkeitsbezug enthalten kann, die Gefährdung für Freiheit und Privatheit des Betroffenen punktuell beschrieben werden. Das Grundrecht auf informationelle Selbstbestimmung knüpfe in seinem abwehrrechtlichen Gehalt gerade an punktuelle Gefährdungslagen an.214 Die Argumentation nähert sich den Aussagen des Gerichts zu Daten mit punktuellem Bezug und der Diskussion von Schutzlücken an.215 Das Spannungsverhältnis der beiden Rechte muss jedoch nicht bemüht werden, um das Komplexitätserfordernis an sich zu begründen. Vielmehr vermag bereits das Schutzkonzept der neuen Ausprägung für sich genommen eine (tatsächliche) Schutzbereichsbegrenzung zu rechtfertigen. Auf diese Weise reduziert sich allerdings auch der Begründungsaufwand für eine vermeintliche Beschränkung des Rechts auf informationelle Selbstbestimmung auf „punktuelle“ Gefährdungslagen.216

Meyerdierks, MMR 2009, 8 ff. 120, 274 (313). 212  Dabei geht es insbesondere um die Abgrenzung zum Recht auf informationelle Selbstbestimmung, das weiterhin bei unterkomplexen Systemen aktiviert sein kann, s. unten unter D. V. 1. d). 213  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 127. 214  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 124. 215  Vgl. BVerfGE 120, 274 (313). 216  Vgl. schon die frühzeitige Kritik von Britz, DÖV 2008, 411 (413). Zur Abgrenzung der beiden Ausprägungen s. unten unter D. V. 1. b). 210  Vgl.

211  BVerfGE



III. Schutzbereich87

d) Einzelfälle aa) Komponenten von IT-Systemen Dem Urteil ist nicht eindeutig zu entnehmen, dass bloße Komponenten von informationstechnischen Systemen wie insbesondere Speichermedien selbst nicht als informationstechnische Systeme gelten sollen.217 Innerhalb eines IT-Systems kommt dem Speichermedium die größte Persönlichkeitsrelevanz zu. Hier werden personenbezogene Daten dauerhaft oder zumindest vorübergehend abgelegt. Damit ist etwa eine Festplatte oder ein ähnliches Medium grundsätzlich das primäre Zielobjekt von Informationseingriffen – unabhängig davon, ob sie technisch in das System integriert oder von außen angeschlossen sind. Der Schutzbereich der neuen Gewährleistung erstreckt sich jedoch nicht unmittelbar auf einzelne Bausteine eines ITSystems. Lediglich das IT-System als Ganzes wird erfasst. Für Speichermedien wird dieses Ergebnis an der fehlenden Fähigkeit zur autonomen Datenverarbeitung festgemacht.218 Eindeutig gilt das für reine Datenspeicher wie CDs, DVDs und Disketten. Der Personal Computer als Prototyp des ITSystems nimmt Daten auf, generiert diese selbst (z. B. durch Protokollierung), speichert sie kurzfristig oder dauerhaft und verarbeitet sie weiter. Ein reiner Datenspeicher hingegen enthält lediglich Daten, die von einem Speichersystem219 darauf hinterlegt wurden. Ohne ein Lesegerät und externe Verarbeitungslogik ist kein Zugriff auf die Daten möglich. Zwar weisen dagegen Festplatten und Flash-Speicher eine eigene Verarbeitungslogik (Controller-Chip) auf. Diese beschränkt sich aber in der Regel auf rudimentäre Funktionen, die selbst keine flexible Datenspeicherung ermöglichen. Außerdem erfolgt die Interaktion des Grundrechtsträgers nicht unmittelbar mit dem Medium, sondern über das übergeordnete IT-System. Eine direkte Nutzung ist nicht möglich. Erst durch eine Verarbeitungslogik wie sie etwa in einem Computer-Betriebssystem zu finden ist, wird eine geordnete Speicherung und Verwendung der Daten möglich. Dass diese Logik auch auf dem Medium selbst gespeichert sein kann, ändert daran nichts. Nur in Verbindung mit den übrigen Komponenten ist eine Steuerung 217  Vgl. aber BVerfGE 120, 274 (278). Die Präsidenten des Bundeskriminalamts und des Bundesamts für Verfassungsschutz stellen informationstechnische Systeme und Speichermedien nebeneinander. 218  So Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 127  Fn. 120; Th. Böckenförde, JZ 2008, 925 (929 Fn. 41); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 30. 219  Das muss nicht notwendig ein IT-System nach dem Verständnis der neuen Gewährleistung sein. Zu denken ist an bloße Vervielfältigungssysteme, die auf den Zweck beschränkt sind, einen bestimmten Datensatz auf diese Medien zu schreiben.

88

C. Grundlegende Konzeption des IT-Grundrechts

der relevanten Abläufe gewährleistet. Maßgebliches Unterscheidungskriterium für die Abgrenzung zwischen System und Komponente ist daher neben der autonomen Datenverarbeitung die Steuerbarkeit durch den Grundrechtsträger. Dient eine Komponente lediglich einem übergeordneten IT-System ohne selbst die Qualität einer autonomen Funktionseinheit zu erreichen, ist sie nicht als solches System zu qualifizieren. Das gilt selbst dann, wenn die Komponente als zentraler Datenspeicher den persönlichkeitsrelevanten Kern des Systems ausmacht. Diese Einordnung darf jedoch nicht darüber hinwegtäuschen, dass auch dedizierte Datenspeicher die Qualität eines komplexen IT-Systems erreichen können. Ein Beispiel bilden Speichersysteme wie Network-Attached Storage (NAS), die u. a. Datensicherungsfunktionen im Netzwerk ausführen. Diese Geräte enthalten je nach Konfiguration neben den eigentlichen Speichermedien eine Datenverarbeitungslogik, die derjenigen eines Personal Computers in nichts nachsteht. Werden Komponenten selbst nicht von der neuen Ausprägung geschützt, so ändert sich dies mit der Verbindung zu einem IT-System. (Externe) Speichermedien werden vom Schutz dann erfasst, wenn sie an ein solches System angeschlossen werden.220 Besonders relevant wird dieser Aspekt bei mobilen Datenspeichern, die an IT-Systemen in der Verfügungsgewalt anderer betrieben werden. Außerdem können auf solche Weise auch OnlineSpeicher (mit)erfasst werden, die über das Internet mit dem eigenen Computer verbunden sind.221 Die Herstellung temporärer222 IT-Systeme ist dann insbesondere eine Frage der Zuordnung des Systems zum jeweiligen Grundrechtsträger. bb) Mobiltelefone Das Gericht will Mobiltelefone nur dann durch die neue Ausprägung geschützt sehen, wenn sie aufgrund ihres Funktionsumfangs und der Erfassungs- und Speicherfähigkeiten hinreichend komplex sind.223 Allerdings weist nahezu jedes moderne Mobiltelefon einen großen Funktionsumfang auf und kann personenbezogene Daten ganz selbstverständlich erfassen und Th. Böckenförde, JZ 2008, 925 (929). AöR 134 (2009), 513 (531). Vernetzten Speichern kann unabhängig von der Eigenschaft als Komponente auch eigene Systemqualität zukommen, s. dazu unten unter C. III. 2. d) dd) (2). 222  Hornung, CR 2008, 299 (303). 223  BVerfGE 120, 274 (314). 220  Vgl.

221  Hoffmann-Riem,



III. Schutzbereich89

speichern. Bereits eine Telefonnummer stellt ein solches personenbezogenes Datum dar.224 Führt also der in jedem Mobiltelefon integrierte Rufnummernspeicher zu einer Einbeziehung aller solcher Geräte? Wie verhält es sich mit anderen grundlegenden Funktionen wie Kurzmitteilungsspeicher oder Rufnummernprotokoll? Ein potentieller Einblick in wesentliche Teile der persönlichen Lebensgestaltung ergibt sich bei einer flexiblen Speichermöglichkeit für personenbezogene Daten. Bereits die technische Ausrüstung auch älterer Mobiltelefone mit Prozessor, Speicher und diversen Schnittstellen ähnelt der eines einfachen Personal Computers. Durch die installierte Software werden dann bestimmte Funktionen bereitgestellt. Gerade die Speicherung von Protokollen der getätigten Telefonate und umfangreiche Sammlungen von Kurzmitteilungen zeigen, dass bereits die Basisfunktionen solcher Geräte eine erhebliche Persönlichkeitsrelevanz aufweisen. Allein aus dem integrierten Rufnummernspeicher lässt sich in vielen Fällen die persönliche Vernetzung des Betroffenen ableiten.225 Schließlich ist der Nutzer von SMS-Kurzmitteilungen völlig frei in der inhaltlichen Gestaltung. Ohne Bedeutung ist dabei zunächst die Abgrenzung zum Fernmeldegeheimnis,226 der keine Aussage über die Anwendung der neuen Gewährleistung zu entnehmen ist. Der SMS-Speicher kann außerdem Entwürfe enthalten oder für statische Aufzeichnungen zweckentfremdet werden. Bereits die konkrete Ausgestaltung rudimentärer Funktionen zeigt, dass auch simple Mobiltelefone eine hinreichende Komplexität erreichen. Kommt etwa eine Kalenderfunktion hinzu, wird die Persönlichkeitsrelevanz noch deutlich gesteigert. Der vom Gericht im gleichen Zusammenhang genannte elektronische Terminkalender kann schon für sich genommen die Bildung eines Persönlichkeitsprofils erlauben, ohne dass es weiterer Datenerhebungen bedarf. Die Grenzziehung durch das Gericht anhand des Funktionsumfangs findet daher schon im eigenen Entwurf der neuen Gewährleistung keine Rechtfertigung. Die Regelbeispieltechnik stößt hier an ihre Grenzen, da sie mehr Probleme aufwirft als sie zu lösen vermag.227 Die dogmatische Ausgestaltung legt vielmehr nahe, dass auch einfache Mobiltelefone bereits über einen hinreichenden Funktionsumfang verfügen, um ihnen die nötige KomDammann, in: Simitis, BDSG, 8. Auflage, § 3 Rn. 10. wird die Persönlichkeitsrelevanz noch durch individuelle Benennung der Kontakte oder Zuordnung zu Anrufergruppen. Nach Buermeyer / Bäcker, HRRS 2009, 433 (437) soll eine Telefonbuchfunktion allerdings noch nicht genügen. BVerfGE 115, 166 (186) ordnet das selbst angelegte Rufnummernverzeichnis in einem Telefon der Privatsphäre zu. 226  S. zur Abgrenzung von Art. 10 GG unten unter D. I. 227  Vgl. Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 69 f. 224  Vgl.

225  Gesteigert

90

C. Grundlegende Konzeption des IT-Grundrechts

plexität zuzusprechen.228 Gerade die Abstraktion von konkreten Funktionen erweist sich hier als entscheidender Vorteil, der nicht ohne Not aufgegeben werden sollte. Selbst wenn man mit dem Bundesverfassungsgericht nur moderne Telefone wie insbesondere die sogenannten Smartphones in den Schutzbereich einbezöge, so würde die Abgrenzung durch den technischen Fortschritt bald obsolet. Die Entwicklung weist zum aktuellen Zeitpunkt eine deutliche Ausrichtung hin zur Konvergenz von Telefon und Personal Computer auf, sodass die Abgrenzung jedenfalls für den Bereich der Mobiltelefone in kurzer Zeit praktisch nicht mehr möglich wäre. In diesem Bereich ist daher ein umfassender Schutz geboten, der sich nicht mit Fragen nach einzelnen Softwarefunktionen aufhält. cc) Lokale Netzwerke Ein LAN oder Local Area Network ist ein lokales Netzwerk, das aus Computern und verschiedenen anderen Geräten (Router, Drucker, NetworkAttached Storage, Netzwerkkameras etc.) bestehen kann. In der Regel ist es als „Rechnernetzwerk“ entsprechend den zutreffenden Ausführungen des ersten Senats ein komplexes IT-System. Die an das Netzwerk angeschlossenen Geräte können Daten auf vielfältige Art verarbeiten und steigern durch ihre Zahl die Gefährdungslage. Hinzu kommt, dass lokale Netzwerke intern häufig weniger stark gesichert sind, als etwa Internetzugänge. Ist also die Hürde zum Zugriff auf ein solches Netzwerk genommen, so werden die im Urteil zur Online-Durchsuchung genannten Gefahren noch vergrößert. Das gilt insbesondere für Wireless LAN (WLAN), da sich bei Funknetzwerken die Risiken externer Zugriffe weiter erhöhen. Als Verbindung zwischen einem (W)LAN und dem Internet werden auch im Privatbereich Netzwerkrouter229 eingesetzt. Derartige Geräte finden sich in zahlreichen Haushalten. Da auf Seite des Netzwerks nur bestimmte Kommunikationsdaten übertragen werden, wird teilweise angenommen, dass ein solches Zugangsgerät selbst nicht als IT-System zu qua228  So wohl auch Bruns, in: KK-StPO, 7. Auflage, § 100a Rn. 26: „alle von einem Mikroprozessor gesteuerten Geräte“. Ablehnend ohne Erläuterung Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 12. 229  Hinzuweisen ist auf die Vielfalt an Geräten, die als Router bezeichnet werden. Im Gegensatz zu speziellen Hochleistungssystemen im professionellen Umfeld vereinen solche in Privathaushalten diverse Gerätetypen. Ist auch ein DSL-Modem zum Internetzugang integriert, wird auch von einem DSL-Router gesprochen. WLANRouter ermöglichen die Nutzung eines lokalen Funknetzes. Darüber hinaus ist auch der Begriff Access Point gebräuchlich.



III. Schutzbereich91

lifizieren sei.230 Die Ausführungen des Bundesverfassungsgerichts lassen diesen Schluss zu, wenn die Kommunikation als isolierter Lebensbereich ausgemacht wird.231 Das wirft aber eher die Frage nach der Konkurrenz zum Fernmeldegeheimnis auf, als dass es der Einordnung als komplexes IT-System entgegenstünde.232 Moderne Netzwerkrouter in privaten Haushalten sind in ihrer technischen Ausstattung (Prozessor, Speicher, Schnittstellen, Betriebssystem) mit einfachen Computern vergleichbar, die neben der Netzwerkkommunikation noch weitere Bereiche abdecken bzw. abstrakt abdecken können. Dazu gehören neben der Erstellung von Kommunikationsprotokollen auch die Verwaltung von externen Datenspeichern oder Funktionen einer Telefonanlage mit Anrufbeantworter. Anders kann es sich verhalten, wenn ein Gerät nach seiner technische Ausstattung lediglich in der Lage ist, Datenpakete nach bestimmten Regeln weiterzuleiten. Auch hier hat der konkrete Funktionsumfang jedoch nur Indizwirkung und es ist nach den Möglichkeiten der Datenspeicherung durch oder für den Grundrechtsberechtigten zu fragen. dd) Von Hardware abstrahierte Systeme und Dienste (1) Virtuelle IT-Systeme Angesichts des prototypischen Personal Computers liegt zunächst der Schluss nahe, dass ein informationstechnisches System zwingend eine (dedizierte) Hardwarekomponente voraussetzt.233 Das Bundesverfassungsgericht nimmt jedoch zu Recht keine Begrenzung auf physikalische Systeme in diesem Sinne vor. Die Urteilsausführungen lassen vielmehr den Schluss zu, dass auch virtuelle Systeme von der neuen Ausprägung erfasst werden: „Soweit die Nutzung des eigenen informationstechnischen Systems über informationstechnische Systeme stattfindet, die sich in der Verfügungsgewalt anderer befinden, erstreckt sich der Schutz des Nutzers auch hierauf.“234 230  Hoffmann, CR 2010, 514 (515 f.): WLAN-Router enthalte allenfalls Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich. 231  Roßnagel / Schnabel, NJW 2008, 3534 (3536) wollen dagegen die Protokollierung des Netzwerkverkehrs genügen lassen, um ein komplexes IT-System anzunehmen. Ebenso C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  190 f. 232  Ähnlich wie hier Birkenstock, Online-Durchsuchung, S. 211. 233  Vgl. insbesondere das Begriffsverständnis des Bundesinnenministeriums, BMI, Beantwortung Fragenkatalog BMJ v. 22.08.2007, S. 1 f.: „System […] aus Hard- und Software sowie aus Daten“. S. oben unter C. III. 2. a). 234  BVerfGE 120, 274 (315).

92

C. Grundlegende Konzeption des IT-Grundrechts

Damit kann zum einen ein Gerät gemeint sein, das per Fernzugriff genutzt wird. Das ist etwa der Fall, wenn ein Nutzer aus einem Internetcafé auf den heimischen Computer zugreift (Remote Access). Zum anderen erfasst die Formulierung aber auch den Fall, dass ein IT-System losgelöst von der darunter liegenden Hardware betrieben wird. Tatsächlich benötigt jedes IT-System technische – in der Regel: elektronische – Komponenten als Grundlage. Wem diese Hardware zuzuordnen ist, wird jedoch erst auf einer zweiten Ebene relevant. Aufgrund der gesteigerten Kapazitäten moderner IT-Systeme findet die Virtualisierung sowohl im geschäftlichen wie auch im privaten Bereich zunehmend Verbreitung. Durch Virtualisierung kann eine Arbeitsumgebung (Gast) innerhalb eines anderen IT-Systems (Host) ausgeführt werden.235 So wird beispielsweise die Möglichkeit eröffnet, mehrere virtuelle Netzwerk-Server auf nur einem physikalischen Gerät zu betreiben oder ein zweites Betriebssystem wie eine normale Anwendung innerhalb eines anderen auszuführen. Dem Gast-System werden dabei die verschiedenen Systemressourcen vom Host-System zur Verfügung gestellt (z. B. Prozessorleistung, Speicherplatz,236 Anschlüsse). Vorteile sind dabei insbesondere Kostenersparnisse, erhöhte Sicherheit durch Verkapselung des virtuellen Systems und erhöhte Flexibilität der Ressourcennutzung. Da ein virtuelles IT-System grundsätzlich die gleiche Funktionalität wie ein physikalisches aufweisen kann, sind die Wertungen des Urteils übertragbar. Es wird lediglich ein zweites IT-System innerhalb des ersten betrieben. Die persönlichkeitsrechtlichen Gefährdungen bleiben damit vergleichbar. Für eine Einbeziehung spricht auch der fließende Übergang durch die Möglichkeit, dem Gast Ressourcen des Hosts direkt zur Verfügung zu stellen, also z. B. eine externe Festplatte oder Kamera direkt nutzbar zu machen. Ein Gast-System muss für den Nutzer zudem nicht notwendig als solches erkennbar sein.237 Die technischen Rahmenbedingungen bei virtuellen Systemen können mit dem bereits dargelegten Schutzkonzept der neuen Gewährleistung in Einklang gebracht werden. Voraussetzung ist, dass das virtuelle System im Pohle / Ammann, CR 2009, 273 (274). Gast-System wird auf einem virtuellen Laufwerk eingerichtet, das sich regelmäßig in einer Datei auf dem physikalischen Laufwerk befindet. 237  Manche Schadprogramme nutzen die Virtualisierungstechnik, um ein System zu kapern. Dabei wird die Arbeitsumgebung des Opfers unbemerkt auf eine virtuelle Ebene verschoben und verschiedene Sicherheitskonzepte werden vollständig unterlaufen. Ein Schutzprogramm hat dann kaum mehr eine Möglichkeit, das Schadprogramm aufzuspüren. Vgl. auch Federrath, in: Uerpmann-Wittzack, Computergrundrecht, S.  56 f.; Laggner / Hermann, DuD 2007, 822. 235  Vgl. 236  Das



III. Schutzbereich93

Einzelfall hinreichend abgrenzbar ist, um als Anknüpfungsgegenstand zu dienen.238 Auch die besondere Persönlichkeitsrelevanz eines komplexen ITSystems weisen virtuelle Systeme regelmäßig auf. Im Ergebnis erfasst die neue Gewährleistung nach ihrer dogmatischen Konstruktion sowohl die Nutzung eines eigenen Geräts per Fernzugriff als auch virtualisierte ITSysteme, soweit die übrigen Voraussetzungen wie hinreichende Komplexität erfüllt sind. (2) Cloud Computing Eine besondere Form der Nutzung virtualisierter Systeme ist das Cloud Computing. Teilweise als „Hypethema“239 bezeichnet, findet es zu Recht verstärkt Beachtung in der Rechtswissenschaft.240 Zwar hat sich eine einheitliche Definition der von diesem Begriff umfassten Dienste noch nicht herausgebildet.241 Dabei geht es jedoch um Detailfragen. Das Bundesamt für Sicherheit in der Informationstechnik legt folgende Definition zugrunde: „Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software.“242

Einfacher formuliert handelt es sich um eine „intelligente, weltweite Auslagerung“243 auf verteilte Infrastrukturen. Entscheidende Kennzeichen sind dabei die Dynamik der Datenverarbeitung und die Skalierbarkeit der Ressourcennutzung,244 die flexible Preis- und Leistungsstrukturen für solche Dienste ermöglichen. Cloud Computing reicht über eine bloße Datenverarbeitung auf einem entfernten System weit hinaus bis hin zu einer Verlage238  S.

oben unter C. III. 2. a) cc). DuD 2010, 641. 240  Dazu etwa Hoffmann-Riem, JZ 2008, 1009 (1011); Obenhaus, NJW 2010, 651; Söbbing, MMR 2008, Heft 5 XII; Taeger, NJW 2010, 25; Weichert, DuD 2010, 679. 241  Nägele / Jacobs, ZUM 2010, 281. 242  Bundesamt für Sicherheit in der Informationstechnik, Cloud Computing Grundlagen (https://www.bsi.bund.de / DE / Themen / CloudComputing / Grundlagen /  CloudComputing-Grundlagen.html, Stand: 06.04.2015). 243  Dirk Heckmann, Legal Tribune Online v. 15.11.2010 (http://www.lto.de / de /  html / nachrichten / 1929 / cloud-made-in-germany-als-vertrauensgarant / , Stand: 06.04. 2015). 244  Nägele / Jacobs, ZUM 2010, 281 (282); Weichert, DuD 2010, 679. 239  Birk / Wegener,

94

C. Grundlegende Konzeption des IT-Grundrechts

rung nahezu sämtlicher IT-Ressourcen auf verteilte Systeme. Lokal sind dann nur noch Terminals erforderlich, um diese Ressourcen zu nutzen. Die Kapazitäten befinden sich für den Nutzer in einer mehr oder weniger transparenten Wolke (Cloud). Ein wichtiger Motor für diese Entwicklung ist die stete Ausweitung der Leitungskapazitäten hin zu immer schnelleren Internetzugängen. Wenn auch Cloud-Computing-Anwendungen primär für Unternehmen relevant sind, so profitieren auch private Nutzer von dieser Technik. Der Schritt in die Cloud ist dabei kaum wahrzunehmen. Fotos und andere Daten werden bereits auf verteilten Online-Speichern hinterlegt und weiterverarbeitet. So bestehen längst Arbeitsumgebungen auf Serverinfrastrukturen, um etwa (gemeinsam) an Dokumenten zu arbeiten.245 Schließlich kann auch die gängige E-Mail-Verwaltung im World Wide Web als CloudAnwendung realisiert sein. Technischer Grundbaustein dieses Konzepts sind Virtualisierungstechniken.246 Dadurch wird es möglich, flexible Komponenten (Hard- und Software) „unter einem Dach“ zusammenzufassen. Teilweise ergeben sich damit direkte Überschneidungen mit virtuellen Systemen. Das gilt insbesondere für das Geschäftsmodell von „Infrastructure as a Service“ (IaaS), das eine reine Infrastruktur für eigene (virtuelle) Systeme zum Gegenstand hat.247 Der Nutzer kann hier über die entfernte Hardware des Anbieters ähnlich verfügen wie über einen eigenen Personal Computer. Durch die angesprochene Dynamik und Flexibilität setzt sich Cloud Computing auf den ersten Blick vollständig in Widerspruch zu der Vorstellung von einem in sich geschlossenen und beherrschbaren IT-System. Faktisch kann sich die Gestalt des jeweiligen Angebots im Hinblick auf Leistung, Lokalisierung und Verfügbarkeit ständig verändern. Ausschlaggebendes Merkmal ist jedoch die Zusammenfassung verschiedener Aspekte ­gerade zu einer Funktionseinheit. Dabei sind die Möglichkeiten der Datenverarbeitung inhaltlich unbegrenzt. Sie reichen von der einfachen Datenspeicherung oder -verarbeitung bis hin zur Auslagerung vollständiger ITNägele / Jacobs, ZUM 2010, 281 (282). CR 2009, 273 (274); Weichert, DuD 2010, 679. 247  Es werden drei Grundmodelle unterschieden: Basisleistungen beinhaltet „Infrastructure as a Service“ (IaaS). Der Nutzer kann hier selbstständig ganze Systeme betreiben, die auf der flexiblen Hardware des Anbieters aufbauen. Bei der nächsten Stufe, „Platform as a Service“ (PaaS), wird auch das Betriebssystem zur Verfügung gestellt und der Nutzer betreibt dort eigene Anwendungssoftware. Schließlich stellt der Anbieter bei „Software as a Service“ (SaaS) auch die Anwendung selbst bereit, etwa eine Dokumentenverwaltung oder ein Buchhaltungsprogramm. Vgl. Bundesamt für Sicherheit in der Informationstechnik, Cloud Computing Grundlagen (https:// www.bsi.bund.de / DE / Themen / CloudComputing / Grundlagen / Grundlagen_node. html, Stand: 06.04.2015). 245  Vgl.

246  Pohle / Ammann,



III. Schutzbereich95

Infrastrukturen.248 Je nach Ausgestaltung wird damit eine Cloud-Computing-Umgebung in vielen Fällen als IT-System im Sinne der neuen Gewährleistung einzuordnen sein. Ein solches IT-System ist zudem in der Regel geeignet, personenbezogene Daten flexibel zu speichern und so einen potentiellen Einblick in wesentliche Teile der Lebensgestaltung eines Grundrechtsträgers zu gewähren. Allenfalls in Ausnahmefällen kann es technisch derart begrenzt sein, dass dem Grundrechtsträger keine Entfaltungsmöglichkeit verbleibt. Stellt man mit dem ersten Senat zur Bestimmung der Komplexität auf den konkreten Funktionsumfang ab,249 könnte etwa eine Cloud-Anwendung („Software as a Service“ – SaaS) zur bloßen Verwaltung eines Telefonbuchs aus dem Schutzbereich ausgeschlossen sein. Der Schutz von Cloud-Computing-Systemen gewinnt mit wachsender Nutzung auch durch Privatpersonen zunehmend an Bedeutung. Die Gefährdungen erreichen dabei durch die grundsätzlich fehlende lokale Begrenzung der Ressourcen eine neue Qualität. Mit Chrome OS wird bereits ein Computer-Betriebssystem vertrieben, das sich fast vollständig auf die Nutzung von Ressourcen im Internet stützt.250 Der Personal Computer wird dazu praktisch nur noch als Zugangsgerät genutzt. Die relevanten Datenverarbeitungsvorgänge spielen sich in der Cloud ab, sodass eine große Abhängigkeit vom jeweiligen Anbieter entsteht. Zu den Einwirkungsmöglichkeiten des Anbieters selbst treten Befugnisse ausländischer Behörden bei internationalen Angeboten.251 Das Risiko des Kontrollverlusts über die eigenen Daten ist dadurch ungleich höher zu bewerten als bei herkömmlichen IT-Systemen in den eigenen vier Wänden. Auf der anderen Seite stehen inländische Ermittlungsbehörden vor völkerrechtlichen Problemen, wenn der Speicherort nicht nur im Ausland befindlich sondern womöglich über verschiedene Staaten verteilt ist.252 Neben dem Schutz von Cloud-Computing-Angeboten als eigenständige IT-Systeme tritt die Einbindung entsprechender Online-Speicher in lokale IT-Systeme. Werden sie lediglich wie ein internes Speichermedium eingebunden, so partizipieren sie als bloße Komponenten wie reguläre Speichermedien am Schutz des Gesamtsystems.253 Etwas anderes gilt jedoch, wenn 248  Nägele / Jacobs,

ZUM 2010, 281 (282). oben unter C. III. 2. c) bb). 250  Vgl. etwa Hoffmann-Riem, AöR 134 (2009), 513 (524 Fn. 43). 251  Vgl. Christian Kirsch, heise online v. 30.06.2011 (http://heise.de / -1270455, Stand: 06.04.2015); Weichert, DuD 2010, 679 (683 f.). 252  Zu forensischen Problemen des Cloud Computing vgl. Birk / Wegener, DuD 2010, 641 (644 f.). S. zu völkerrechtlichen Problemen unten unter E. II. 1. 253  Hoffmann-Riem, AöR 134 (2009), 513 (531) und oben unter C. III. 2. d) aa). 249  S.

96

C. Grundlegende Konzeption des IT-Grundrechts

der angebotene Dienst über eine eigene Interaktionsmöglichkeit verfügt, etwa um Daten ohne besonderen Einrichtungsaufwand von verschiedenen Computern aus zu verwalten. Dann besteht keine Abhängigkeit von einem übergeordneten System und der Online-Speicher erreicht selbst Systemqualität. (3) Sonstige Online-Benutzerkonten Die grundsätzliche Einbeziehung virtueller Systeme in den Schutzbereich des IT-Grundrechts trägt auch der Verlagerung der EDV-Nutzung in vernetzte Strukturen Rechnung. Durch die Einrichtung von Benutzerkonten (Accounts) im World Wide Web erschließen sich den Nutzern verschiedenste Leistungen. Grundsätzlich geht es dabei um die Zuordnung von Ressourcen zu einer Person oder einem Personenkreis. Beispiele sind Kundenkonten in Online Shops und im Online Banking, Benutzerkonten in sozialen Netzwerken,254 Kommunikationsforen und ähnlichen Plattformen. Allen diesen Angeboten gemein ist die beschränkte Zuweisung von mehr oder weniger spezialisierten Dienstleistungen und Ressourcen. Zwar erfolgt die Datenverarbeitung nicht autonom unter vollständiger Kontrolle des Nutzers. Ein Benutzerkonto kann jedoch als abgrenzbare Funktionseinheit aufgefasst werden, die mit einer Verarbeitungslogik ausgestattet ist. Dabei werden bei diesen Angeboten gerade die Zugänge verschiedener Nutzer technisch voneinander getrennt. Das über ein Benutzerkonto vermittelte Leistungsbündel kann daher wegen der Zuordnung von Datenverarbeitungsressourcen die Qualität eines IT-Systems erreichen. Die Frage nach der Komplexität kann hier allerdings im Einzelfall problematisch sein. Dabei ist der Funktionsumfang wiederum lediglich als Indiz für die Bewertung geeignet.255 Es kommt darauf an, ob eine flexible Speichermöglichkeit für personenbezogene Daten besteht. Als Beispiel können hier moderne Online-Banking-Angebote dienen. Die bloße Verwaltung von Kontovorgängen, also das eigentliche „Banking“, ist trotz der großen Sensibilität von persönlichen Finanzdaten noch nicht geeignet, einen Entfaltungsraum im Sinne der neuen Gewährleistung zu konstituieren.256 Hier 254  Vgl.

193 f.

255  Vgl.

zur Beschlagnahme eines Facebook-Accounts AG Reutlingen, CR 2012,

oben unter C. III. 2. c) bb). BVerfG sieht den Zugriff auf Kontodaten in der Entscheidung zur OnlineDurchsuchung als Eingriff in das Recht auf informationelle Selbstbestimmung, BVerfGE 120, 274 (346 f.). Für eine Einbeziehung von Kontodaten und Kontobewegungen insgesamt in die neue Gewährleistung dagegen Kutscha, NJW 2008, 1042 (1043). Th. Böckenförde, JZ 2008, 925 (937) differenziert nach der Zugriffsform und 256  Das



III. Schutzbereich97

werden lediglich herkömmliche Transaktionen digital nachgebildet. Das gilt auch für die bloße Verwaltung von Einkäufen in Online-Shops. Insoweit besteht kein Unterschied zu einem regulären Einkauf in einem Ladenlokal. Als Zusatzleistung mancher Angebote wird dem Nutzer jedoch neben der bloßen Verwaltung festgelegter Datensätze teilweise auch die Möglichkeit eingeräumt, eigene Dokumente sicher zu hinterlegen. Damit sollen etwa auf Reisen Ablichtungen persönlicher Ausweisdokumente verfügbar gemacht werden. Solche Funktionen können zur Speicherung vielfältiger persönlicher Daten genutzt werden. Im Rahmen von E-Government-Regelungen wurde diese Anwendung vom Gesetzgeber aufgegriffen und in § 8 De-Mail-Gesetz aufgenommen. Dabei erwähnt die Gesetzesbegründung explizit den Schutz dieser sicheren Ablagemöglichkeit durch das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme.257 Diese Wertung kann auch auf andere Portale wie insbesondere soziale Netzwerke (Facebook, Google+, Xing etc.) übertragen werden. Soziale Netzwerke (Social Networks) basieren zu großen Teilen auf vom Nutzer erzeugten Daten (User Generated Content). Solche Angebote bieten dem Grundrechtsträger gerade einen virtuellen Entfaltungsraum zur Speicherung vielfältiger persönlicher Daten. Die Dokumentation der eigenen Persönlichkeit von Mitgliedern ist gerade der vom Anbieter intendierte Zweck solcher Portale. Unabhängig von der Einordnung als IT-System müssen allerdings bei allen zur Kommunikation genutzten Diensten der Aspekt der Vertraulichkeitserwartung258 und die Abgrenzung zum Kommunikationsschutz aus Art. 10 GG259 im Auge behalten werden. Relevant ist auch die Frage, ob ein sogenannter Webmail-Account ebenfalls als komplexes informationstechnisches System begriffen werden kann. In der Regel ermöglichen Anbieter von E-Mail-Leistungen neben der bloßen Aufbewahrung von elektronischer Post zur Abholung mit eigenständigen E-Mail-Programmen auch den Zugriff über eine Website, sodass etwa auch über fremde Computer Nachrichten abgerufen und verschickt werden können. Von einem hinreichend komplexen System ist nach der hier vertretenen, abstrakten Beurteilung260 bereits dann auszugehen, wenn der Nutzer Daten über den Webmail-Zugang flexibel abspeichern kann. Zusätzlich können will den Systemschutz bei direktem Zugriff auf den Online-Banking-Server zur Anwendung bringen. 257  Vgl. zum ursprünglichen Entwurf eines Bürgerportalgesetzes BR-Drs. 174 / 09, S. 31 und BT-Drs. 16 / 12598, S. 24. Zum späteren, erweiterten Entwurf des DeMail-Gesetzes BT-Drs. 17 / 3630, S. 32. 258  Vgl. Oermann / Staben, DSt 52 (2013), 630 (633) und unten unter C. III. 4. a). 259  S. dazu unten unter D. I. 260  S. oben unter C. III. 2. c) bb).

98

C. Grundlegende Konzeption des IT-Grundrechts

solche Dienste über persönliche Adressbücher, Kalender, SMS-Dienste, Instant Messaging und Büroanwendungen verfügen. Sind solche – mittlerweile verbreiteten – Zusatzfunktionen verfügbar, gelangt man auch nach restriktiverer Sichtweise zum selben Ergebnis. Zusammengefasst kann das Komplexitätskriterium für Benutzeraccounts derart beschrieben werden, dass eine über die bloß schematische Datenverwaltung hinausgehende flexible Speicherung persönlicher Daten möglich sein muss. Ist der Umfang und die Qualität der zu verarbeitenden Daten dem Grundrechtsträger entzogen, so fehlt es an dieser Flexibilität und ein Benutzerkonto ist als nicht hinreichend komplex einzuordnen. ee) Chipkarten mit Mikroprozessor, RFID Chipkarten mit Mikroprozessor sind inzwischen aus dem Alltag nicht mehr hinwegzudenken. Intelligente Schaltkreise finden sich auf Bank- und Kreditkarten, dem neuen Personalausweis (nPA) und der elektronischen Gesundheitskarte (eGK). Auch wenn sogenannte Smartcards über eigene Prozessoren verfügen und personenbezogene Daten flexibel speichern können, erreichen sie selbst in der Regel keine Systemqualität. Solche Medien ermöglichen keine über den Gebrauch als Datenträger hinausgehende Interaktion.261 Außerdem sind die Möglichkeiten der Datenverarbeitung schematisch vorgegeben und eng begrenzt, sodass eine flexible Speicher- und Verarbeitungsmöglichkeit nicht besteht. Regelmäßig wird eine Datenverarbeitung nur über den Gebrauch der Karte als solche (Eingabe in ein Lese- / Schreibgerät) angestoßen. Die besondere Persönlichkeitsrelevanz eines komplexen IT-Systems wird damit nicht erreicht.262 Hinter RFID verbirgt sich der Begriff Radio-Frequency Identification. Dabei handelt es sich um eine Infrastruktur, in die auch intelligente Chipkarten eingebettet sein können. Das System besteht aus einem in der Regel passiven Transponder (Tag) und einem Lesegerät (Reader) mit angeschlos261  So einfachgesetzlich § 3 Abs. 10 Nr. 3 BDSG: Datenträger, „bei denen der Betroffene diese Verarbeitung nur durch den Gebrauch des Mediums beeinflussen kann“. BT-Drs. 14 / 5793, S. 60; Bizer, in: Simitis, BDSG, 8. Auflage, § 3 Rn. 277; Gola / Schomerus, BDSG, 12. Auflage, § 3 Rn. 59: Maßgeblich ist die eigene Möglichkeit des Betroffenen zur Steuerung der Datenverarbeitung. 262  Anders kann etwa das geplante System der elektronischen Gesundheitskarte zu beurteilen sein. Die Karte an sich unterscheidet sich nicht wesentlich von anderen Chipkarten. Es sollen jedoch Teile der Anwendungen in vernetzte Strukturen ausgelagert werden (Telematik-Infrastruktur). Je nach Gestaltung kann bei einem entsprechenden Benutzerkonto von einem komplexen IT-System auszugehen sein. Etwas unscharf hinsichtlich des Schnittbereichs mit dem Recht auf informationelle Selbstbestimmung Pitschas, NZS 2009, 177 (182 f.).



III. Schutzbereich99

sener Datenverarbeitung.263 Auf den Tags werden Daten hinterlegt, die z. B. denen eines normalen Warenetiketts entsprechen. Der Empfänger kann diese Daten dann über eine gewisse Distanz auslesen. Der Transponder selbst erhält seine Energie meist durch ein vom Lesegerät abgestrahltes Magnetfeld. Dieses System bietet durch seine hohe Flexibilität vielfältige Anwendungsmöglichkeiten, etwa im Bereich der Logistik.264 Auch zur Identifikation von Menschen (elektronische Zugangssysteme und Ausweise) und Tieren (Implantation als „Chippen“) kann das System eingesetzt werden. Von herkömmlichen Chipkarten unterscheidet es sich durch die erhöhte Reichweite der Funkanbindung. Mit der Möglichkeit des Fernauslesens ist jedoch auch eine höhere persönlichkeitsrechtliche Gefährdung verbunden. Die Kombination aus Transponder, Lesegerät und angeschlossener Datenverarbeitung kann als informationstechnisches System eingeordnet werden. Je nach Fallgestaltung ist dieses aufgrund seiner flexiblen Datenspeichermöglichkeit auch hinreichend komplex. Dabei fungieren Transponder und Lesegerät aber nur als Systemkomponenten zur Erfassung der Daten. Der Transponder an sich wird dagegen regelmäßig nicht von der neuen Gewährleistung erfasst.265 Ihm kommt keine eigene Systemqualität zu, da er nur als Komponente des Gesamtsystems genutzt werden kann.266 Selbst bei Ausrüstung mit einer rudimentären Verarbeitungslogik und flexibler Speichermöglichkeit unterscheidet er sich nicht von einer sonstigen Chipkarte. Hinzu kommt, dass die möglichen Speicherinhalte in der Regel vom Hersteller oder Betreiber der RFID-Anlage vorgegeben werden, sodass der bloße Nutzer eines Transponders keinen Einfluss auf die Speicherung nehmen kann.267 Thematisch geht es hier zudem nicht um einen Schutz der Datenverarbeitung innerhalb eines Entfaltungsraumes, sondern um Gefährdungen der Auswertung durch externe Systeme ähnlich dem Kfz-Kennzeichenabgleich.268 263  C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 122; Holznagel / Schumacher, MMR 2009, 3 (4). 264  Vgl. etwa C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 194 ff. zu verschiedenen Anwendungsszenarien. 265  So wohl auch Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 51: „smart objects“. 266  Anders C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 196 f.: Einzelfallbetrachtung anhand der auf dem Chip gespeicherten Daten. Eine Einordnung des Transponders als IT-System wird offenbar vorausgesetzt. Ähnlich Dix, in: Roggan, Online-Durchsuchungen, S. 79 ohne nähere Erläuterung. 267  Holznagel / Schumacher, MMR 2009, 3 (4, 6) kommen zu einem ähnlichen Ergebnis, machen das jedoch an einer konkreten Bewertung der abzuspeichernden Daten fest. 268  Vgl. zum automatisierten Kennzeichenabgleich BVerfGE 120, 378.

100

C. Grundlegende Konzeption des IT-Grundrechts

3. Nutzung als eigenes System Der Schutzbereich der neuen Grundrechtsausprägung wird durch die Erfassung eigener bzw. eigengenutzter Systeme deutlich eingegrenzt und gleichzeitig an die Persönlichkeit des Grundrechtsträgers angeknüpft: „Eine grundrechtlich anzuerkennende Vertraulichkeits- und Integritätserwartung besteht allerdings nur, soweit der Betroffene das informationstechnische System als eigenes nutzt und deshalb den Umständen nach davon ausgehen darf, dass er allein oder zusammen mit anderen zur Nutzung berechtigten Personen über das informationstechnische System selbstbestimmt verfügt.“269

Erst damit wird zwischen dem jeweiligen System und dem Grundrechtsträger ein Bezug hergestellt, der wiederum die Grundlage für den Vertraulichkeits- und Integritätsschutz bildet. Ein individuelles informationstechnisches System kann zwar grundsätzlich um seiner selbst willen Schutz fin­ den – so etwa über Art. 12 und 14 GG.270 Soweit jedoch das allgemeine Persönlichkeitsrecht betroffen ist, muss der Schutzbereich auch eine in dieser Hinsicht spezifische Ausrichtung aufweisen. Das Merkmal konkretisiert daher die Frage der Grundrechtsträgerschaft dahingehend, dass nicht jeder Benutzer eines IT-Systems auch vom Schutz der neuen Gewährleistung profitieren soll. Vielmehr muss der Nutzer davon ausgehen dürfen, dass er über das System selbstbestimmt verfügt. Erst dann ist von einer schützenswerten Vertraulichkeits- und Integritätserwartung auszugehen.271 Geschützt ist demnach nicht die unbehelligte Nutzung eines jeden ITSystems – insbesondere nicht des gesamten Internet. Das Bundesverfassungsgericht bezieht das Internet zwar in die Beschreibung der IT-Systeme ein.272 Damit wird jedoch auch deutlich, dass die Zuordnung des IT-Systems zum Grundrechtsträger notwendig ist, um den Schutzbereich nicht ausufern zu lassen. Zwar mag ein (berechtigtes) Interesse bestehen, etwa das Internet unbehelligt von Eingriffen zu nutzen. Dieses größte Netzwerk von IT-Systemen entspricht jedoch nicht der von der neuen Ausprägung intendierten Anknüpfung im Hinblick auf die Persönlichkeitsrelevanz. Die Vernetzung und Verflechtung von Systemen machen es ihrerseits erforderlich, die Zuordnung von Ressourcen als abgrenzbare IT-Systeme an bestimmte Kriterien zu knüpfen.273 Der Eigennutzung kommt gerade im Bereich von OnlineDiensten eine große und weiter wachsende Bedeutung zu. Taugliche Zuord269  BVerfGE

120, 274 (315). JZ 2008, 1009 (1012 Fn. 33). Vgl. dazu unten unter D. III. (Art. 14 GG) und D. VI. 2 (Art. 12 GG). 271  S. unten unter C. III. 4. 272  Vgl. oben unter C. III. 2. b). 273  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 127 f. 270  Hoffmann-Riem,



III. Schutzbereich101

nungsregeln müssen definiert werden, um insbesondere der Entwicklung in Richtung Cloud Computing Rechnung zu tragen. Daneben gibt es weitere Szenarien wie die Nutzung fremder IT-Systeme, wie sie gerade in Arbeitsverhältnissen üblich ist. Das Bundesverfassungsgericht erwähnt sowohl tatsächliche („als eigenes“) als auch rechtliche Kategorien („berechtigt“, „verfügt“).274 Diesen Begriffen wird die „Verfügungsgewalt anderer“ gegenübergestellt: „Soweit die Nutzung des eigenen informationstechnischen Systems über informationstechnische Systeme stattfindet, die sich in der Verfügungsgewalt anderer befinden, erstreckt sich der Schutz des Nutzers auch hierauf.“275

Neben der rechtlichen Abgrenzung nach Kategorien wie Eigentum, Besitz, schuldrechtlicher Berechtigung oder strafrechtlicher Zuordnung kommen auch rein tatsächliche Kriterien in Betracht. Während nach einer Auffassung ausschließlich zivilrechtliche Zuordnungen maßgeblich sein sollen,276 wird von der überwiegenden Meinung im Schrifttum auch eine Berücksichtigung tatsächlichen Nutzungsverhaltens gefordert.277 a) Einfachgesetzliche Zuordnungskriterien Die Ausführungen des ersten Senats werden teilweise als Hinweis auf sachenrechtliche Zuweisungen interpretiert.278 Tatsächlich sprechen Begriffe wie „verfügen“ und „Verfügungsgewalt“ zunächst für eine eigentumsrechtliche Konzeption. Gerade das Sachenrecht bietet auf den ersten Blick auch ein taugliches Instrumentarium, um das Anknüpfungsobjekt IT-System dem Grundrechtsträger zuzuordnen. Das gilt jedenfalls für herkömmliche Geräte wie Personal Computer oder Mobiltelefone und einen unmittelbar eigenbesitzenden Eigentümer. Bereits das Auseinanderfallen von Besitz und Eigentum wirft jedoch Fragen auf, etwa bei Vermietung oder sonstiger Überlassung eines IT-Systems. Diese Fragen werden noch verschärft, wenn der Nutzer bösgläubig ist. So kann auch ein Dieb zivilrechtlicher Eigenbesitzer etwa Sachs / Krings, JuS 2008, 481 (484). 120, 274 (315). 276  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 128. Unklar Hoffmann-Riem, JZ 2008, 1009 (1019 Fn. 95), der zumindest eine nur sachenrechtliche Zuordnung ablehnt. So auch Moos, K&R 2009, 154 (155). 277  C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 117; Hornung, CR 2008, 299 (303); Schantz, WM 2009, 2112 (2114 f.); Stögmüller, CR 2008, 435 (436); missverständlich Th. Böckenförde, JZ 2008, 925 (929): „tatsächliche Nutzungsberechtigung“; wohl auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 33. 278  Hoeren, MMR 2008, 365 (366). 274  Kritisch

275  BVerfGE

102

C. Grundlegende Konzeption des IT-Grundrechts

sein.279 Ist er aber auch schutzwürdig?280 Schließlich zeigt die Einbeziehung virtueller Systeme die Unzulänglichkeiten sachenrechtlicher Kategorien im Hinblick auf das Schutzgut der neuen Gewährleistung auf.281. Kann u. U. die Miete eines ganzen Hardware-Servers als Begründung eines Besitzverhältnisses (mittelbarer Besitz nach § 868 BGB) verstanden werden,282 so wird die Situation bereits durch die Zuweisung von Teilressourcen eines Servers erschwert. Der BGH behilft sich generell damit, auf einem Datenträger verkörperte Software als körperlichen Gegenstand im Sinne von § 90 BGB einzuordnen.283 Eine Zuweisung müsste dann über die Kategorie des Mitbesitzes entsprechend der zugeteilten Serverkapazität erfolgen. Das ITSystem geht jedoch konzeptionell über diese konstruierte Vergegenständlichung von Daten hinaus. Die Bindung an Datenträger ist zwar technisch notwendig; die konkrete Zuordnung der Funktionseinheit IT-System ist aber gerade bei einer Online-Nutzung so vielgestaltig, dass eine Rückbindung an den Datenträger nicht mehr sinnvoll erscheint. Die Entwicklungen des Cloud Computing zeigen, dass dezentrale Ressourcen nicht weniger schutzbedürftig sind als zentrale. Hinzu kommt, dass die technischen Modalitäten und insbesondere die Zuordnung zu einzelnen Datenträgern und Serverbereichen aus der Perspektive des Grundrechtsträgers in den Hintergrund treten. Damit hängt die Zuordnung von technischen Umständen ab, die sich größtenteils außerhalb der Einflussmöglichkeiten des Nutzers befinden.284 Es ist also jedenfalls eine Erweiterung auf schuldrechtliche Kategorien geboten, um den geschilderten Problemen zumindest teilweise gerecht zu werden. Vertraglich eingeräumten Nutzungsrechten fehlt zwar die Publizität des Sachenrechts. Darauf kann aber gerade angesichts des genannten Beispiels der Online-Ressourcen verzichtet werden, wenn der Schutz anhand der Persönlichkeitsgefährdungen bemessen werden soll. Hinzu kommt die Flexibilität schuldrechtlicher Gestaltungsmöglichkeiten, die den Herausforderungen moderner Datenverarbeitungsmodelle Rechnung trägt. So wird damit auch das Beispiel der Nutzung eines Computers in einem Internet­café erfasst, der jedenfalls ein konkludenter Vertragsschluss zugrunde liegt. 279  Bassenge,

in: Palandt, BGB, 74. Auflage, § 872 Rn. 1. auch Hoeren, MMR 2008, 365 (366) mit dem Beispiel des Hackers, der sich eines fremden IT-Systems bemächtigt. 281  Instruktiv zur sachenrechtlichen Problematik virtueller Güter Berberich, in: Große Ruse-Khan / Klass / v.  Lewinski: Nutzergenerierte Inhalte als Gegenstand des Privatrechts, S. 181 ff. Vgl. auch Redeker, CR 2011, 634 ff. 282  So LG München I, CR 2007, 264; Feldmann / Heidrich, CR 2006, 406 (409). 283  BGH, NJW 1993, 2436 (2438). 284  Vgl. Berberich, in: Große Ruse-Khan / Klass / v.  Lewinski: Nutzergenerierte Inhalte als Gegenstand des Privatrechts, S. 185: „Einfallstor für erhebliche technisch bedingte Zufälligkeiten“. 280  Vgl.



III. Schutzbereich103

Auch schuldrechtliche Zuweisungen, etwa über miet- oder dienstvertragliche Ansprüche, werden dem Schutzbedürfnis jedoch nicht völlig gerecht. Zu denken ist dabei an eine vertragswidrige Nutzung, die dennoch das Schutzkonzept der neuen Gewährleistung aktiviert. Das gilt etwa, wenn ein ehemals Berechtigter nach Beendigung des Vertrages weiter auf Ressourcen zugreift oder wenn ein Arbeitnehmer den Dienstcomputer arbeitsvertragswidrig zu privaten Zwecken nutzt. Vertreter einer über das Zivilrecht hinausgehenden Zuordnung ziehen zu Recht einen Vergleich zum Wohnungsschutz des Art. 13 GG.285 Hinzu kommt, dass Grundrechtsfähigkeit und zivilrechtliche Geschäftsfähigkeit nicht korrespondieren.286 Ein Schutzbedürfnis kann auch bei Personen bestehen, die Verträge über die Nutzung von IT-Systemen nicht wirksam abschließen können. Entsprechend der hier vertretenen Konzeption des IT-Systems als virtuelle Wohnung287 ist die Frage nach einer anerkennenswerten Vertraulichkeits- und Integritätserwartung nicht abschließend an einer sachenrechtlichen oder vertraglichen Zuweisung festzumachen. Diese zivilrechtlichen Kategorien – zumal der Besitz als grundsätzlich tatsächliches Herrschaftsverhältnis288 – führen allerdings in den meisten Fällen zu angemessenen Ergebnissen. Nicht diskutiert wurde bisher eine Zuordnung, die den im Strafrecht entwickelten Maßstäben Rechnung trägt. Zwar ist der strafrechtliche Gewahrsam mit ähnlichen Problemen behaftet wie der zivilrechtliche Besitz.289 Es finden sich jedoch weitere spezifische Anknüpfungsmöglichkeiten für die Zuordnung des IT-Systems zum Grundrechtsträger.290 In § 202a StGB werden Daten geschützt, die nicht für den Täter bestimmt sind. Über diese Bestimmung entscheidet die an den Daten berechtigte Person.291 Als Schutzgut der Norm wird nach verbreiteter Ansicht das Herrschaftsverhältnis über Daten angesehen, nicht der persönliche Lebensbereich.292 Auf den von den Daten Betroffenen kommt es somit bei der Frage nach der Berechtigung insbesondere Th. Böckenförde, JZ 2008, 925 (929). Begriff der Grundrechtsmündigkeit als prozessualer Aspekt H. Dreier, in: ders., GG, Bd. 1, 2. Auflage, Vorb. Rn. 114; Pieroth / Schlink / Kingreen / Poscher, Grundrechte, 30. Auflage, Rn. 137 f.; C.  Starck in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 1 Rn. 210. 287  S. oben unter C. II. 4. 288  Bassenge, in: Palandt, BGB, 74. Auflage, Überbl v § 854 Rn. 1. 289  Gleichwohl legt der BGH, StV 2007, 60 (61) seiner Beurteilung jedenfalls Mitgewahrsam des Betroffenen an einem Dienstcomputer zugrunde. So auch BVerwG, NVwZ-RR 2011, 698 (699): „faktischer Mitgewahrsam“ an einem Laufwerk. 290  Vgl. auch Bartsch, CR 2008, 613 (614 Fn. 17 a. E.). 291  Fischer, StGB, 64. Auflage, § 202a Rn. 7a. 292  Vgl. Hilgendorf, in: LK-StGB, Bd. 6, 12. Auflage, § 202a Rn. 6 u. 26 m. w. N. ohne weitere Differenzierung zwischen Daten und Informationen. So aber Fischer, StGB, 64. Auflage, § 202a Rn. 2: Schutz von „in gespeicherten Daten verkörperten 285  So

286  Zum

104

C. Grundlegende Konzeption des IT-Grundrechts

grundsätzlich nicht an. Dementsprechend wird auf den sogenannten Skripturakt als Zeitpunkt der erstmaligen Datenspeicherung verwiesen.293 Die Loslösung von der sachenrechtlichen Betrachtung des Datenträgers und die Bezugnahme auf die gespeicherten Daten bieten zunächst einen Vorteil im Hinblick auf vernetzte und dezentrale Systeme. Dem stehen jedoch mit der Loslösung vom nur mittelbaren Datenschutz der neuen Gewährleistung dogmatische Bedenken entgegen. Wie ist ein System zu beurteilen, das (noch) keine Daten enthält? Nach der dogmatischen Konzeption des ITSchutzes kann auch hier eine anerkennenswerte Vertraulichkeits- und Integritätserwartung bestehen. Damit deckt die Strafnorm nur einen Teil der für den neuen Schutz relevanten Fallgruppen ab. Bereits erwähnt wurde die Diskussion im Rahmen von § 303b StGB um „eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist“.294 Problematisch ist hier allerdings schon die Eingrenzung der Datenverarbeitung. Diese ist von einem bestimmten IT-System weitgehend losgelöst, da nicht körperliche Gegenstände, sondern Vorgänge beschrieben werden.295 Neben dem einzelnen Datenverarbeitungsvorgang soll auch der weitere Umgang mit Daten und deren Verwertung geschützt sein.296 Die Begrenzung auf die wesentliche Bedeutung für einen anderen vermag keinen mit dem IT-System deckungsgleichen Bereich abzustecken. Zwar schützt die Norm inzwischen auch die Nutzung eines IT-Systems zu privaten Zwecken.297 Dieser Schutz ist jedoch nicht um das System als spezifischen Entfaltungsraum konstruiert. Daraus folgt, dass eine Zuordnung des IT-Systems über die Norm nicht durchgehend möglich ist. Allenfalls das Merkmal der wesentlichen Bedeutung kann als Indiz für eine hohe Persönlichkeitsrelevanz herangezogen werden. Nach der Gesetzesbegründung soll „darauf abzustellen sein, ob die Datenverarbeitungsanlage für die Lebensgestaltung der Privatperson eine zentrale Funktion einnimmt“.298 Aus PerspekInformationen vor unberechtigtem Zugriff“. Vgl. auch Graf, in: MünchKommStGB, Bd. 4, 2. Auflage, § 202a Rn. 2; Lackner / Kühl, StGB, 28. Auflage, § 202a Rn. 1 f. 293  Fischer, StGB, 64. Auflage, § 202a Rn. 7a: Erstabspeicherung; Hilgendorf, in: LK-StGB, Bd. 6, 12. Auflage, § 202a Rn. 26; Schmitz, JA 1995, 478. 294  S. oben unter C. III. 2. c) aa). 295  Vgl. Fischer, StGB, 64. Auflage, § 303b Rn. 5. Die Vorschrift nimmt auf eine „Datenverarbeitungsanlage“ erst mit § 303b Abs. 1 Nr. 3 StGB Bezug. 296  BT-Drs. 10 / 5058, S. 35. 297  BT-Drs. 16 / 3656, S. 12 f.: Umsetzung von Art. 5 des Übereinkommen des Europarates über Computerkriminalität vom 23.11.2001, ETS / SEV-Nr. 185 (Convention on Cybercrime), und Art. 3 des Rahmenbeschlusses 2005 / 222 / JI des Rates der Europäischen Union v. 24.02.2005 über Angriffe auf Informationssysteme, ABl. EU L 69 S. 67. 298  BT-Drs. 16 / 3656, S. 13. Wolff, in: LK-StGB, Bd. 10, 12. Auflage, § 303b Rn. 11 weist zu Recht auf die missverständliche Bezugnahme auf eine Datenver­



III. Schutzbereich105

tive der neuen Gewährleistung handelt es sich mehr um die Frage nach der Komplexität des IT-Systems (potentieller Einblick in wesentliche Teile der Lebensgestaltung) als nach der Zuordnung zu einem Grundrechtsträger. Nach den diffusen Kriterien der Gesetzesbegründung299 müsste der konkrete Verwendungszweck des IT-Systems festgestellt werden, um über die Wesentlichkeit zu befinden. b) Verfassungsrechtliches Verständnis Einfachgesetzliche Ansätze sind weitgehend aber nicht abschließend geeignet, um ein IT-System einem Grundrechtsträger zuzuordnen. Insbesondere werden regelmäßig die Kategorien von Besitz und schuldrechtlicher Berechtigung mit dem Schutzbedürfnis korrelieren. Strafrechtliche Ansätze können dagegen nur bedingt fruchtbar gemacht werden, etwa in der Bewertung der erstmaligen Datenspeicherung als Zuordnungsmöglichkeit. Neben rechtlichen Kriterien werden in der Diskussion um die neue Gewährleistung auch tatsächliche Anhaltspunkte eingebracht,300 etwa der Systemstandort oder Zugriffssicherungen.301 Nach einer Ansicht soll sogar ausschließlich die „rein tatsächliche Nutzung durch den Grundrechtsträger“ maßgeblich sein, wobei diese an tatsächliche und rechtliche Umstände anknüpft.302 Auch hier werden letztlich auf einer vorgelagerten Ebene recht­ liche Zuordnungskriterien erforderlich, um zu entscheiden, ob die Position des Nutzers anerkennenswert ist. Ein Unterschied besteht nur in der Zwischenschaltung eines subjektiven Korrektivs, um etwa Irrtümer über eine schwierige Rechtslage zu berücksichtigen. Beispielhaft wird die unerlaubte Privatnutzung von IT-Ressourcen am Arbeitsplatz herangezogen, wodurch mit den Wertungen des ersten Senats die Berechtigung entfallen soll.303 Auch in solchen Fällen könne aber eine Vertraulichkeits- und Integritätserarbeitungsanlage hin. Es geht vielmehr – ausweislich des Wortlauts der Norm – um die Datenverarbeitung. 299  BT-Drs. 16 / 3656, S. 13: „Datenverarbeitung im Rahmen einer Erwerbstätigkeit, einer schriftstellerischen, wissenschaftlichen oder künstlerischen Tätigkeit regelmäßig als wesentlich einzustufen“. Kritisch dazu Fischer, StGB, 64. Auflage, § 303b Rn. 7. 300  Th. Böckenförde, JZ 2008, 925 (929); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 33; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 117; Hornung, CR 2008, 299 (303); Schantz, WM 2009, 2112 (2114 f.); wohl auch Stögmüller, CR 2008, 435 (436). 301  Hornung, CR 2008, 299 (303), der daneben auch rechtliche Kriterien heranzieht. 302  Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 33. 303  Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 33.

106

C. Grundlegende Konzeption des IT-Grundrechts

wartung des Arbeitnehmers bestehen. Dem ist zwar im Ergebnis zuzustimmen. Ein Umweg über subjektive Korrekturen ist jedoch nicht zwingend notwendig. Das Bundesverfassungsgericht stellt selbst bereits zutreffend fest: „Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen.“304

Diese Annahme des Senats ist mit modernen Auswertungsverfahren (Data Mining) technisch bereits Realität.305 Hinzu kommen Verhaltensformen, bei denen private und geschäftliche Nutzung nicht einfach voneinander zu trennen sind. Zu denken ist an Einträge im Terminkalender, Aufgabenlisten und persönlichkeitsrelevante Vorgänge, die das Arbeitsverhältnis an sich betreffen. Für die Frage, ob es sich bei dem Arbeitscomputer um ein eigengenutztes IT-System des Arbeitnehmers handelt, kommt es damit nicht auf die Unterscheidung zwischen dienstlicher und privater Nutzung an.306 Der Nutzer verliert nicht seine Berechtigung zur Nutzung an sich, sondern verstößt bei unzulässiger Privatnutzung gegen den Arbeitsvertrag. Zu Recht begründet das Bundesverfassungsgericht mit seinen Ausführungen einen umfassenden Schutz für die Nutzung von IT-Systemen durch Arbeitnehmer. Zu beachten ist jedoch, dass damit nicht jegliche IT-Arbeitsmittel als eigene Systeme einzelner Arbeitnehmer anzusehen sind, auch wenn diese gemeinsam genutzt werden.307 Eine subjektive Anknüpfung ist schon deshalb problematisch, weil sie ohne objektive Indizien nicht transparent erfolgen kann und die Rechtsanwendung in der Praxis erschwert. Außerdem ist nicht ersichtlich, wie weit ein Irrtumsprivileg reichen soll. Überzeugender erscheint daher die Beibehaltung eines objektiven Maßstabs. Rein tatsächliche Kriterien lassen jedoch wiederum Lücken im Persönlichkeitsschutz bestehen. So ist nicht unbedingt jeder, der unmittelbaren Zugriff auf ein IT-System hat, auch schutzwürdig. Der Persönlichkeitsschutz ist – wie das IT-System selbst – abstrakter zu fassen, als isolierte Zuordnungsbemühungen nach rechtlichen oder tatsächlichen Kriterien es leisten können. Er darf sich freilich nicht völlig einer Zuordnung entziehen. Maxime muss stets eine anerkennenswerte Vertrau304  BVerfGE

120, 274 (314). etwa Kate Greene, Technology Review / heise online v. 01.09.2011 (http:// heise.de / -1334054, Stand: 06.04.2015): Erstellung digitaler „Charakterprofile“ von Arbeitnehmern anhand des Nutzungsverhaltens (z. B. Schreibstil, Programmnutzung, Nutzungsdauer von Internetseiten etc.). 306  So auch Schantz, WM 2009, 2112 (2115); wohl auch Stögmüller, CR 2008, 435 (436). 307  Dazu sogleich. 305  Vgl.



III. Schutzbereich107

lichkeits- und Integritätserwartung des Grundrechtsträgers sein. Auch hier kann die Parallele zum Wohnungsgrundrecht gezogen werden. Typischerweise genügen rechtliche Kategorien wie Besitz, um eine Zuordnung zu ermöglichen.308 In Zweifelsfällen müssen aber auch außerrechtliche Kriterien berücksichtigt werden, um Schutzlücken zu schließen. Das Bundesverfassungsgericht deutet zu Recht einen normativen Ansatz an („den Umständen nach davon ausgehen darf“309). Letztlich ist darauf abzustellen, wem nach objektiven Maßstäben eine Vertraulichkeits- und Integritätserwartung zugesprochen werden kann. Ähnlich dem strafrechtlichen Ansatz in § 202a StGB beim Zeitpunkt der ersten Datenspeicherung kann auch für das IT-System diese zeitlich-kausale Anknüpfung hilfreich sein. Hintergrund jeder Persönlichkeitsentfaltung im Kontext eines IT-Systems ist eine anfängliche sachenrechtliche Zuordnung der verwendeten Hardware. Grundsätzlich ist damit zunächst derjenige schutzwürdig, dem rechtlich die Möglichkeit eingeräumt wurde, ein ITSystem zur Verarbeitung der eigenen personenbezogenen Daten zu nutzen. Das ist etwa der Eigentümer eines Personal Computers oder der vertraglich berechtigte Nutzer eines Online-Dienstes.310 Weiter werden Personen geschützt, die tatsächlich mit Willen des ursprünglich Berechtigten das ITSystem nutzen. Dazu zählen etwa Familienangehörige, denen Benutzername und Passwort anvertraut worden sind, um auf das System (bestimmungsgemäß) zuzugreifen. Der Nutzer bleibt grundsätzlich auch dann schutzwürdig, wenn eine zunächst bestehende Berechtigung später wegfällt. Auf der anderen Seite greift der Schutz nicht schon dann, wenn ein IT-System nur kurzfristig genutzt wird. Das ist unmittelbar ersichtlich, wenn etwa der Grundrechtsträger sein Mobiltelefon für ein Telefonat an einen Dritten verleiht. Dagegen ist die Nutzung eines Computers in einem Internetcafé nach dem jeweiligen Einzelfall zu beurteilen.311 Schließlich kann in Einzelfällen auch der bösgläubige Nutzer eines solchen Systems dann schutzwürdig sein, wenn sich seine Kontrolle über ein IT-System soweit verfestigt hat, dass ein anerkennenswertes Schutzbedürfnis entstanden ist. Dabei ist noch keine Aussage über eine spätere Abwägung von Eingriffen im Rahmen der Verhältnismäßigkeit getroffen.312 Der G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 13 Rn. 21. 120, 274 (315). 310  Vgl. zur zivilrechtlichen Einordnung von Cloud-Computing-Verträgen Weichert, DuD 2010, 679 (680). 311  Für eine Einbeziehung Hoffmann-Riem, JZ 2008, 1009 (1019 Fn. 95): temporäre Eigennutzung. Dagegen: Volkmann, DVBl. 2008, 590 (592); wohl auch Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 12 Fn. 5. 312  Nach Murswiek, DSt 45 (2006,) 473 (496 ff.) führt zumindest bei Spezialfreiheitsrechten wie etwa der Kunstfreiheit die „von der Verfassung vorausgesetzte 308  Vgl.

309  BVerfGE

108

C. Grundlegende Konzeption des IT-Grundrechts

Schutzbereich folgt der dogmatischen Verankerung der Gewährleistung in der besonderen Persönlichkeitsrelevanz und Gefährdungslage eines IT-Systems. Daher kann eine Vertraulichkeits- und Integritätserwartung zumindest dann bestehen, wenn sich die Herrschaft über das System und die Nutzung über einen längeren Zeitraum erstreckt. Hat also etwa ein Dieb ein Smartphone gestohlen und dieses über einen längeren Zeitraum „als eigenes“ in Gebrauch, so kann der Schutzbereich der neuen Gewährleistung aktiviert sein. Anders sind jedoch Fälle des Hackings, also der Übernahme von außen ohne Begründung einer Herrschaft über die Hardware, zu beurteilen.313 Hier besteht ein Unterschied darin, dass die physikalische Grundlage des Systems stets im Machtbereich des Berechtigten verbleibt. Auch wenn ein Hacker vollen Zugriff auf das IT-System erhält, kann er nicht davon ausgehen, dass ihm diese Möglichkeit auch dauerhaft verbleibt. Da er selbst Vertraulichkeit und Integrität des Systems314 angetastet hat ohne die Herrschaft über die Hardware zu erlangen, kann er in das System keine anerkennenswerte Erwartung setzen. Mit den Worten des ersten Senats kann der Hacker nicht davon ausgehen, „selbstbestimmt“ über das System zu verfügen. Freilich werden diese Fälle in der Praxis kaum relevant sein, weil ein Hacker ein fremdes System regelmäßig nicht als persönlichkeitsrechtlichen Entfaltungsraum nutzen wird. c) Einzelfälle aa) Gemeinsame Nutzung Ein Anwendungsfeld für das Abgrenzungskriterium der Eigennutzung ist zunächst die vom Bundesverfassungsgericht angesprochene Nutzung durch mehrere Berechtigte.315 Zu unterscheiden ist jedoch die gemeinsame Nutzung von der Nutzung eines IT-Systems in der Verfügungsgewalt Dritter. Zwar kann es hier zu Überschneidungen kommen, etwa wenn mehrere Personen auf ein Benutzerkonto im Internet zugreifen. Die Fälle sind aber grundsätzlich getrennt zu betrachten. Wichtig kann die Frage nach der gemeinsamen Nutzung etwa für die Folgen einer Einwilligung einzelner Grundrechtsträger in einen Eingriff sein.316 Güterzuordnung“ zu einer Begrenzung des Schutzbereichs bzw. Gewährleistungsgehalts. 313  Offen gelassen von Hoeren, MMR 2008, 365 (366). 314  Vgl. dazu im Folgenden unter C. III. 4. 315  BVerfGE 120, 274 (315). 316  Vgl. etwa Bäcker, in: Lepper, Privatsphäre mit System, S. 9.



III. Schutzbereich109

Zunächst ist festzuhalten, dass auch bei gemeinsamer Nutzung eines ITSystems durch mehrere Personen eine berechtigte Vertraulichkeits- und Integritätserwartung des Einzelnen bestehen kann.317 Auch der Privatsphärenschutz aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG und insbesondere das Wohnungsgrundrecht schützen den Grundrechtsträger nicht lediglich als isoliertes Individuum. Zur selbstbestimmten Persönlichkeitsentfaltung gehört auch die gemeinsame Grundrechtsausübung. Dem Ansatz des Bundesverfassungsgerichts, auch die gemeinsame Nutzung von IT-Systemen unter den Schutz der neuen Gewährleistung zu stellen, ist damit sowohl in teleologischer als auch in systematischer Hinsicht zuzustimmen. Häufig werden Personal Computer von mehreren Personen gemeinsam genutzt. Das gilt etwa für einen „Familiencomputer“. Selbst wenn durch Benutzerkonten einzelne Bereiche innerhalb eines Computers abgegrenzt werden, hat jeder Nutzer Zugriff auf das gesamte Gerät. Damit handelt es sich bei einem Personal-Computer mit getrennten Benutzerkonten nach dem hier vertretenen Konzept der neuen Gewährleistung um mehrere IT-Systeme: Der Computer an sich wird gemeinsam genutzt, während den einzelnen Benutzerkonten eigenständige Systemqualität zukommen kann. Das übergeordnete System verliert seine Qualität nicht (notwendig) durch Einschluss von untergeordneten Systemen. Diese Sichtweise trägt dem spezifischen Schutzbedürfnis Rechnung. Angriffe von außen auf einen Computer berühren die Interessen aller Nutzer gleichermaßen, selbst wenn zunächst nur ein Benutzerkonto betroffen ist. Gleichzeitig besteht auch ein Interesse des Einzelnen, dass die Kontentrennung von den anderen Nutzern geachtet wird. Bei entgrenzten Systemen wie dem Internet kann nicht von einem gemeinsam genutzten IT-System ausgegangen werden. Erforderlich ist stets, dass das System einem Nutzer oder Nutzerkreis zugeordnet werden kann. Dabei ist die Umgrenzung bereits als Vorfrage zu klären, bevor eine Zuordnung als eigengenutztes System erfolgen kann. Damit könnte zwar grundsätzlich eine betriebsinterne Infrastruktur (Intranet, Dateiserver etc.) als gemeinsam genutztes IT-System der Arbeitnehmer aufgefasst werden, sofern sie technisch umgrenzt werden kann. Derartige Infrastrukturen bewegen sich aber allenfalls in Ausnahmefällen innerhalb des Schutzkonzepts der neuen Gewährleistung. Zwar mag auch hier eine persönliche Entfaltung im weiteren Sinne möglich sein. Auch Nutzungsspuren fallen regelmäßig im Rahmen der technischen Verwaltung an. Thematisch entfernt sich der Schutzbedarf mit wachsender Nutzerzahl jedoch vom Gedanken des persönlichen Entfaltungsraumes. Die Erstreckung des Schutzes auf eine gemeinsame Nutzung durch mehrere Grundrechtsträger ist daher restriktiv zu verste317  Missverständlich

Luch, MMR 2011, 75 (76).

110

C. Grundlegende Konzeption des IT-Grundrechts

hen.318 Steht daher etwa ein Dateiserver einer größeren Zahl von Nutzern gemeinsam zur Verfügung, kann der einzelne insbesondere keine Erwartung mehr an eine persönlichkeitsrechtliche Vertraulichkeit stellen.319 Regelmäßig wird in diesem Bereich zudem eine Überschneidung mit dem Kommunikationsschutz aus Art. 10 GG auftreten, sobald die Nutzer interagieren. Schutzlücken entstehen damit regelmäßig nicht. Die bloße Zugriffsmöglichkeit durch Verwalter eines IT-Systems (Administrator) und übergeordnete Berechtigte (z. B. Arbeitgeber, Diensteanbieter) ist regelmäßig nicht als gemeinsame Nutzung zu verstehen. Dieser Personenkreis nutzt das in diesem Kontext „fremde“ IT-System nicht als eigenes zur persönlichen Entfaltung, sondern stellt es lediglich zur Verfügung und sorgt für die Einhaltung der technischen und unter Umständen auch rechtlichen Rahmenbedingungen.320 Die konkrete Ausgestaltung der Nutzung wird sich regelmäßig aus zugrunde liegenden Nutzungsvereinbarungen ergeben. Maßgeblich ist dann, wem die Möglichkeit der Entfaltung über das ITSystem mit der Folge entsprechender Erwartungen eingeräumt wird. bb) Eigenes System über Systeme in der Verfügungsgewalt anderer Das Bundesverfassungsgericht sieht auch die Nutzung des eigenen ITSystems über IT-Systeme in der Verfügungsgewalt Dritter als von der neuen Gewährleistung erfasst an.321 In der Praxis kommen dafür zwei Fallgruppen in Betracht:322 Zum einen können IT-Systeme des Grundrechtsträgers aus der Ferne genutzt werden. Dieser Fernzugriff (Remote Access) dient etwa der Fernwartung des eigenen Personal Computers über das Internet. In diesem Fall wird der Zugriff auf das eigengenutzte IT-System über fremde IT-Systeme wie etwa zwischengeschaltete Netzwerkknoten bewerkstelligt. Zum anderen geht es um die unmittelbare Nutzung fremder Infrastrukturen zu eigenen Zwecken. Wie die Beispiele der Virtualisierung und insbesondere des Cloud Computing zeigen, muss diesem zweiten Bereich eine erhebliche praktische Bedeutung beigemessen werden. Es wurde bereits dargestellt, dass die damit einhergehende Abstraktion von der zugrundeliegenden Hardware besondere Probleme im Hinblick auf die Zuordnung des Systems mit sich bringt. Schantz, WM 2009, 2112 (2114): „begrenzter Kreis Dritter“. Betracht kommt jedoch der Schutz von Geschäfts- und Betriebsgeheimnissen, etwa aus § 17 UWG. 320  Zur personalen Anwendbarkeit des IT-Grundrechts auf juristische Personen s. unten unter C. III. 6. 321  BVerfGE 120, 274 (315). 322  Vgl. auch Hornung, CR 2008, 299 (303). 318  Vgl. 319  In



III. Schutzbereich111

Auch wenn die Verfügungsgewalt nicht streng sachenrechtlich etwa als Eigentum zu begreifen ist,323 so wird jedenfalls regelmäßig eine rechtliche Zuordnung möglich sein. Anders als bei der Frage der Eigennutzung ist die genaue Zuordnung zum Dritten aber nicht wesentlich. Es geht lediglich darum, den Schutzbereich auf Konstellationen auszudehnen, in denen der Grundrechtsträger in seiner Systemnutzung von Dritten und deren Systemen abhängig ist. Dies mag zunächst im Hinblick auf eine Vertraulichkeits- und Integritätserwartung und die Konstruktion als virtuelle Wohnung zweifelhaft erscheinen. Der Blick auf Art. 10 GG zeigt jedoch, dass Persönlichkeitsschutz gerade dann an Bedeutung gewinnt, wenn sich der Grundrechtsträger in Abhängigkeit von Dritten begibt.324 Nahezu alle relevanten Arten von Fernkommunikation erfordern die Einschaltung solcher Kommunikationsmittler. Die Frage, inwieweit diese im Zuge einer Drittwirkung die Rechtspositionen des Nutzers zu achten haben, ändert im Grundsatz nichts am Verhältnis zwischen Nutzer und staatlichen Hoheitsträgern. Teilweise wird aus der Urteilsbegründung gefolgert, dass praktisch alle IT-Systeme in den Schutzbereich einbezogen sein sollen, die in irgendeiner Weise an der Nutzung des eigenen Systems beteiligt sind.325 Demnach seien auch Server erfasst, die der Grundrechtsträger im Rahmen der Kommunikation nutzt – etwa der Einwahlserver des Internetzugangsanbieters oder eine ähnliche Einrichtung des Arbeitgebers. Um den Schutzbereich dadurch nicht ausufern zu lassen, soll eine gewisse Persönlichkeitsrelevanz des Drittsystems für die Nutzung des eigenen Systems ausschlaggebend sein.326 Damit werden jedoch zum einen die (unscharfen) Ausführungen des Bundesverfassungsgerichts überinterpretiert. Es erscheint im ganzen Kontext der neuen Gewährleistung widersprüchlich, grundsätzlich alle auch nur irgendwie bei der Nutzung des eigenen Systems beteiligten IT-Systeme einzubeziehen. Zu Recht wird kein Infrastrukturschutz angestrebt. Zum anderen greift das IT-Grundrecht auch thematisch nicht. Die genannten Fälle sind typischerweise dem Telekommunikationsschutz aus Art. 10 GG zuzuordnen, 323  Vgl. Hoffmann-Riem., JZ 2014, 53 (57). So auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 35. Kritisch Hoeren, MMR 2008, 365 (366). 324  Vgl. zum Konkurrenzverhältnis von System- und Kommunikationsschutz unten unter D. I. 2. b). 325  Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 35 f., der unter Hinweis auf die Vorratsdatenspeicherung auch die Einwahlserver des Internetzugangsanbieters einbeziehen will, an anderer Stelle (S. 103) jedoch einen Eingriff durch die Vorratsdatenspeicherung gerade am von Art. 10 GG abweichenden Schutzgut der neuen Gewährleistung scheitern lässt. Für Webtracking (Nutzerverfolgung im Internet) Härting, Internetrecht, 4. Auflage, Rn. 102 f., ohne auf den Aspekt der Eigennutzung einzugehen. 326  Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 36.

112

C. Grundlegende Konzeption des IT-Grundrechts

da es sich nach den Inhalten und dem Nutzungszweck ausschließlich um Kommunikation handelt. Der erste Senat geht bei der Begründung der neuen Gewährleistung explizit auf Schutzlücken von Art. 10 GG und die spezifischen Gefahren der räumlich distanzierten Kommunikation ein.327 Einrichtungen, die allein der Kommunikation dienen und Kommunikationsinhalte oder -umstände verarbeiten, sind daher auch bei hoher Persönlichkeitsrelevanz für den kommunizierenden Grundrechtsträger nur schwerlich in den IT-Schutz einzubeziehen. Anders kann sich die Situation freilich darstellen, wenn der Nutzer auf ein System als Enklave in vernetzten Zusammenhängen zugreift oder selbst Kommunikation Dritter über sein eigengenutztes System ermöglicht. Es können daher sinnvoll nur solche Systeme einbezogen werden, die an sich eine Eigennutzung durch den Grundrechtsträger ermöglichen und dann von der neuen Gewährleistung geschützt werden. Das kann auch ein IntranetServer des Arbeitgebers sein, soweit er eine dem Schutzgut entsprechende Eigennutzung ermöglich. In der Praxis ist diese Eigennutzung, wie bereits dargestellt, regelmäßig an der Zuweisung von Nutzungsrechten festzumachen.328 Deshalb erstreckt sich die neue Ausprägung regelmäßig nicht auf RFID-Systeme329, wenn diese nicht insgesamt dem Grundrechtsträger zugewiesen sind. Die bloße Herrschaft über den Transponder ohne entsprechende Nutzung der dahinter liegenden EDV-Infrastruktur kann nicht als Eigennutzung des gesamten Systems gewertet werden. Anwendungsfälle wie die Nutzung von Online-Festplatten und verschiedener Ausprägungen des Cloud Computing sind jedoch grundsätzlich in den Schutzbereich einzubeziehen.330 4. Vertraulichkeit und Integrität a) Vertraulichkeit – Vertraulichkeitserwartung Geschützt wird zunächst die Vertraulichkeit des informationstechnischen Systems. In der Informationstechnologie bedeutet Vertraulichkeit, dass ein Datum bzw. eine Information nur für Befugte zugänglich ist.331 Die Befugnis ergibt sich aus einer bewusst eingerichteten technischen Zugriffsmög327  BVerfGE

120, 274 (305 f.). für das Arbeitsverhältnis etwa Wedde, AuR 2009, 373 (375). 329  S. zur Einordnung oben unter C. III. 2. d) ee). 330  So auch Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 12 f. 331  Holznagel / Schumacher, MMR 2009, 3; Roßnagel, in: ders., Handbuch Datenschutzrecht, Kap. 3.4 Rn. 76; Bedner / Ackermann, DuD 2010, 323. Vgl. zur Verwendung des Begriffs in BSIG und SächsDSG Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 38 f. 328  Vgl.



III. Schutzbereich113

lichkeit.332 Vertraulichkeit ist außerdem eine rechtlich etablierte Kategorie, die auch, aber nicht ausschließlich auf die informationelle Selbstbestimmung und das allgemeine Persönlichkeitsrecht gestützt werden kann.333 Darüber hinaus bezieht sie sich auf andere Geheimnisse, die allenfalls subsidiär vom Recht auf informationelle Selbstbestimmung geschützt werden. Verfassungsrechtliche Grundlagen sind u. a. das Beichtgeheimnis aus Art. 4 GG, der Informantenschutz und die Vertraulichkeit der Redaktionsarbeit aus Art. 5 Abs. 1 S. 2 GG, das Fernmeldegeheimnis aus Art. 10 Abs. 1 GG und die von Artt. 14 Abs. 1, 12 Abs. 1 und 2 Abs. 1 GG geschützten Betriebs- und Geschäftsgeheimnisse.334 Einfachgesetzlich ergibt sich dieser Schutz insbesondere aus den Strafnormen der §§ 201 ff. StGB, aber auch aus Vorschriften wie §§ 88 f. TKG, §§ 17 f. UWG oder § 5 und der Anlage zu § 9 BDSG. Vertraulichkeit ist daher nicht ausschließlich dem Persönlichkeitsschutz zuzuordnen, bezieht sich aber stets auf Daten. Geschützt wird nach den Ausführungen des Bundesverfassungsgerichts mit dem IT-Grundrecht insbesondere die Vertraulichkeitserwartung des Systemnutzers: „Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet.“335

An anderer Stelle wird ein Vertraulichkeitsinteresse festgestellt. Der Senat spricht dabei von einem „Interesse des Nutzers, dass die von einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben“.336

Zunächst ist festzustellen, dass das Gericht offenbar nicht zwischen der Vertraulichkeit der Daten und der des Systems differenziert. Schon nach der Bezeichnung der neuen Grundrechtsausprägung wird das Schutzziel auf das System an sich bezogen. Es soll zwar eine Erwartung an die Vertraulichkeit des Systems, dann jedoch ein Interesse an der Vertraulichkeit der Daten bestehen. Die Unterscheidung ist allerdings nur theoretischer Natur, da ein lesender Zugriff auf das System stets die dort (potentiell) befindlichen Daten betrifft. Die Vertraulichkeit des IT-Systems erfasst daher unmittelbar 332  Markus

Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, 131 (132). in: ders., Handbuch Datenschutzrecht, Kap. 3.4 Rn. 76. Unscharf C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 115. 334  Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (533  f.); Roßnagel, in: ders., Handbuch Datenschutzrecht, Kap. 3.4 Rn. 76. 335  BVerfGE 120, 274 (306). 336  BVerfGE 120, 274 (314); außerdem ist von „berechtigten Geheimhaltungsinteressen“ die Rede, BVerfGE 120, 274 (313 f.). 333  Roßnagel,

114

C. Grundlegende Konzeption des IT-Grundrechts

auch die Vertraulichkeit der damit verarbeiteten Daten.337 Dabei ist jedoch zu beachten, dass sich die neue Gewährleistung nicht auf personenbezogene Daten beschränkt, wenn diese auch regelmäßig betroffen sein werden. Geschützt ist die Vertraulichkeit aller potentiell auf dem System erreichbaren Daten. Die Fähigkeit, personenbezogene Daten zu verarbeiten und zu speichern, ist bereits in der verfassungsrechtlichen Definition des IT-Systems inbegriffen. Die zitierten Stellen werfen außerdem Fragen hinsichtlich des Schutzumfangs auf, da die Begrifflichkeiten subjektiven Wertungen zugänglich sind. So kann ein großer Unterschied zwischen der Vertraulichkeit an sich und der Erwartung bzw. dem Interesse des Nutzers an einer solchen Vertraulichkeit bestehen.338 Es stellt sich damit die Frage, ob etwa eine niedrige Vertraulichkeitserwartung des einzelnen Grundrechtsträgers das Schutzniveau zu senken vermag. Damit wäre dem besonders misstrauischen Nutzer, der nur geringe Erwartungen in die Sicherheit des Systems setzt, der Schutz der neuen Gewährleistung verwehrt. Ein niedriges Vertraulichkeitsinteresse erscheint schon grundsätzlich nicht plausibel. Zudem fehlen Kriterien für die Feststellung einer gesenkten Erwartung. Schließlich ist ein Widerspruch zwischen Erwartung und Interesse nur schwer aufzulösen. Solche Überlegungen können allenfalls im Rahmen der Einwilligung angestellt werden. Dann bedarf es allerdings konkreter Handlungen, die den Willen bekunden, die Vertraulichkeit im Einzelfall selbst einzuschränken oder aufzugeben. Die berechtigte Vertraulichkeitserwartung ist daher als (normatives) Vertraulichkeitsinteresse zu verstehen.339 Der Vergleich mit dem Privatsphärenschutz macht dies deutlich. Während dort (begründete) Privatheitserwartungen340 konkret festzustellen sind, wird diese Feststellung bei bestimmten Anknüpfungsobjekten bereits abstrakt vorweggenommen. Das gilt für Kommunikationsmittel in Art. 10 GG wie für die Wohnung in Art. 13 GG. Mit der Konkretisierung des Privatsphärenschutzes auf das Anknüpfungsob337  Ähnlich C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 123 f., der jedoch Vertraulichkeits- und Integritätserwartungen vermischt. Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 38 sieht die Vertraulichkeit allein auf Daten bezogen. So wohl auch Jarass, in: ders. / Pieroth, GG, 13. Auflage, Art. 2 Rn. 46. 338  Vgl. Sachs / Krings, JuS 2008, 481 (484), die das Interesse an Vertraulichkeit objektiviert und die Erwartung als subjektiviert begreifen. 339  Britz, DÖV 2008, 411 (412) sieht in der Feststellung der Berechtigung der Vertraulichkeitserwartung das „eigentliche Novum der Entscheidung“. Zustimmend C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 115. 340  Albers, DVBl. 2010, 1061 (1067  f.) unter Hinweis insb. auf die CarolineEntscheidungen BVerfGE 101, 361 (384) und 120, 180 (207).



III. Schutzbereich115

jekt IT-System und die Ausgestaltung des Schutzbereichs341 ist bereits ein abstraktes Schutzbedürfnis festgestellt. Das wird besonders deutlich, wenn man sich die hohe technische Komplexität der geschützten Systeme vor Augen führt. Der durchschnittliche Nutzer verfügt nicht über das Wissen, um alle Verarbeitungsvorgänge vollständig zu beherrschen und sich bestmöglich selbst zu schützen. Er kann häufig nicht einmal den Schutzbedarf richtig einschätzen oder macht sich keine Gedanken darüber. Diese vermeintliche Sorglosigkeit ist schwer von Resignation zu unterscheiden.342 Auch wenn sich der Grundrechtsträger der technischen Unwägbarkeiten bewusst ist, muss er vom Schutz der neuen Gewährleistung profitieren.343 Gerade die Feststellung (und Publikation) der Gefährdungen moderner ITSysteme bildet die Grundlage für die Ausformung des neuen Konzepts. Insoweit kann dieses sogar Vertraulichkeitserwartungen stärken. Der Umfang des Vertraulichkeitsinteresses lässt sich wie bei den Privatheitserwartungen der Artt. 10 und 13 GG nicht pauschal bestimmen. Zweck ist stets die autonome Persönlichkeitsentfaltung. Dabei muss der grundsätzliche Schutz von der individuellen Disposition im Einzelfall unterschieden werden, die erst Folge der geschützten Autonomie344 ist. Grundrechtsimmanente und damit -spezifische Kriterien stecken allgemeine Eckpunkte ab. Das betrifft zum einen die Art des informationstechnischen Systems und eng damit verbunden die Frage der Eigennutzung.345 Handelt es sich um ein Endgerät in der Sachherrschaft des Nutzers, so wird generell eine höhere Vertraulichkeitserwartung anzuerkennen sein als etwa bei einem Benutzerkonto auf dem Server eines Dienstleisters oder einem im Rahmen eines Arbeitsverhältnisses überlassenen Geräts. In solchen Fällen haben Dritte planmäßig Zugriff auf das jeweilige IT-System, etwa zu Wartungszwecken. Regelmäßig können in solchen Fällen Nutzungsvereinbarungen herangezogen werden, um die Reichweite einer – berechtigten – Vertraulichkeitserwartung zu bestimmen. In diesem Bereich drohen freilich Konflikte, die im Spannungsfeld von Persönlichkeitsschutz und Privatautonomie angelegt sind. Der Schutz der neuen Gewährleistung würde untergraben, wenn jede Disposition etwa im Rahmen von Nutzungsvereinbarungen maßgeblich für die Kontur des Schutzbereichs wäre. Es verbleiben damit noch erhebliche Herausforderungen für Rechtsprechung und Wissenschaft, die über die blo341  Dies erfordert freilich die abstrakte Feststellung, wann eine solche Erwartung anerkennenswert ist; so etwa bei der Frage nach der Eigennutzung des Systems. 342  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1018). 343  So auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 47; Hömig, JURA 2009, 207 (209). 344  Vgl. Pitschas, NZS 2009, 177 (183). 345  S. dazu oben unter C. III. 3.

116

C. Grundlegende Konzeption des IT-Grundrechts

ße Bildung typischer Fallgruppen wegen der Entwicklungsoffenheit des IT-Grundrechts hinausgehen. Die Vertraulichkeit des IT-Systems wird selbst dann geschützt, wenn der Grundrechtsträger mit anderen gemeinsam darauf zugreift oder Systeme in der Verfügungsgewalt Dritter involviert sind.346 Bei der gemeinsamen Nutzung ist von einer gemeinsamen Vertraulichkeitserwartung auszugehen. Die einzelnen Grundrechtsberechtigten stehen sich nicht gegenüber sondern nebeneinander wie die Bewohner eines geschützten Wohnraums. Wie bereits festgestellt wurde, ist auch in dieser Situation die Vertraulichkeitserwartung anerkennenswert, soweit das System nicht einem nicht überschaubaren Personenkreis zugänglich ist. Auch die Verfügungsgewalt Dritter ändert nichts an der normativen Erwartung. Ist der Grundrechtsträger bei der Nutzung seines IT-Systems von Dritten abhängig, können diese vielmehr selbst mittelbar347 zum Grundrechtsadressaten werden. So hat auch ein Telekommunikationsunternehmen selbst das Fernmeldegeheimnis zu achten und zu schützen. b) Integrität – Integritätserwartung Neben der Vertraulichkeit gehört auch die Integrität348 zu einem der Schutzziele der IT-Sicherheit. Integrität bedeutet in diesem Kontext, dass „Informationen vollständig, richtig und aktuell sind oder deutlich zu erkennen ist, dass dies nicht der Fall ist“.349 Teilweise wird auch die Zurechenbarkeit von Informationen als bestimmendes Kriterium angesehen.350 Übertragen auf ein IT-System werden ebenfalls unterschiedliche Ansätze verfolgt: Nach einer Ansicht ist die Integrität eines IT-Systems als „Zurechenbarkeit der auf dem betroffenen System gespeicherten Inhalte“ zu begreifen.351 Teilweise wird ein genereller „Schutz vor Veränderungen“ an dem System postuliert,352 oder die Diktion zur Integrität von Daten wird direkt übernommen.353 Eine weitere Auffassung versteht unter Datenintegrität die Vollständigkeit und Korrektheit der Daten und unter Systemintegrität die korrekte 346  S.

oben unter C. III. 3. c) zur Eigennutzung in diesen Konstellationen. zu den Wirkungen des IT-Grundrechts u. a. im Privatrecht unten unter F. 348  § 2 Abs. 2 BSIG legt den Begriff „Unversehrtheit“ zugrunde. 349  Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 132; ähnlich Roßnagel, in: ders., Handbuch Datenschutzrecht, Kap. 3.4 Rn. 76: Daten während der Verarbeitung unverfälscht und vollständig. 350  Federrath / Pfitzmann, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.2 Rn. 11. 351  Buermeyer / Bäcker, HRRS 2009, 433 (437). 352  Abate, DuD 2011, 122 (123). 353  Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 13. 347  Vgl.



III. Schutzbereich117

Funktionsweise des Systems.354 Schließlich wird darin der „Schutz vor der Überwindung von Hindernissen, die vor dem Eindringen schützen, sowie vor Störungen und Manipulationen“ gesehen.355 Der Senat nimmt in seiner Entscheidung zur Integrität informationstechnischer Systeme nur knapp Stellung. Die Ausführungen setzen außerdem auf Ebene des Eingriffs an: „Ein Eingriff in dieses Grundrecht ist zudem dann anzunehmen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können; dann ist die entscheidende technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen.“356

Der Integritätsschutz wird demnach unmittelbar ausgehend von möglichen Eingriffen begründet.357 Dies erscheint zwar dogmatisch problematisch, trägt aber dem Umstand Rechnung, dass nach dem oben dargelegten informationstechnischen Verständnis Integrität in negativer Abgrenzung gerade den Ausschluss von bestimmten Beeinträchtigungen meint. Das Gericht nennt drei Aspekte: Leistungen, Funktionen und Speicherinhalte. In der Zusammenschau wird deutlich, dass damit das gesamte Spektrum bis zur vollständigen Übernahme des Systems gemeint ist. Der Hinweis auf Dritte verdeutlicht den wesentlichen Aspekt des Integritätsschutzes: Grundsätzlich muss der Grundrechtsträger Herr über Funktionseinheit und Verarbeitungslogik sein und bleiben. Hinzu kommt, dass das Gericht eine Bezugnahme auf den (potentiellen) Dateninhalt des IT-Systems vermeidet. Das ist zu begrüßen, da auf diese Weise der abstrakte Systemschutz in den Vordergrund tritt. Auf der anderen Seite wurde der Integritätsaspekt gerade aufgrund seiner Abstraktion und im Kontrast zum Vertraulichkeitsschutz zum Anlass genommen, die neue Gewährleistung als apersonal und (zu) technikorientiert zu kritisieren.358 Die Gefahr für die Integrität sei lediglich eine Annex-Gefahr im Verhältnis zur Bedrohung der Vertraulichkeit.359 Gerade die Maßnahme Online-Durchsuchung spielt dieser Kritik in die Hände, da es hier tatsächlich primär um eine 354  Bedner / Ackermann,

DuD 2010, 323 (326). JZ 2008, 1009 (1012). Diese Definition erscheint zumindest im Hinblick auf die Voraussetzung von (nicht spezifizierten) Schutzmaßnahmen problematisch. 356  BVerfGE 120, 274 (314). 357  Vgl. auch Birkenstock, Online-Durchsuchung, S. 31 f. 358  Vgl. insbesondere Lepsius, in: Roggan, Online-Durchsuchungen, S. 32 und bereits oben unter C. II. 3. c). 359  Eifert, NVwZ 2008, 521 (522). 355  Hoffmann-Riem,

118

C. Grundlegende Konzeption des IT-Grundrechts

Datenbeschaffung durch Infiltration geht. Mit der Aufnahme des zweiten Schutzziels macht der Senat aber deutlich, dass es nicht bei dieser Fallkonstellation bleiben muss. Die Integrität ist daher nicht als bloßer Annex der Vertraulichkeit geschützt; die beiden Schutzrichtungen stehen vielmehr nebeneinander.360 Besondere Bedeutung kommt der Integrität dann auch im Hinblick auf Eingriffe zu. Persönlichkeitsschutz setzt damit nicht erst bei der Erhebung von Daten an, sondern bereits zu einem früheren Punkt. Auf diese Weise werden vielfältige Steuerungsmöglichkeiten eröffnet, um die Wirksamkeit des Systemschutzes zu maximieren.361 Persönlichkeitsschutz wird damit schon ermöglicht, bevor Datenschutz tatbestandlich greifen kann. Die Eigenständigkeit des Integritätsschutzes kommt insbesondere dann zur Geltung, wenn man die Integrität mit dem Funktionieren nach der Erwartung des Grundrechtsträgers gleichsetzt. Parallel zur Vertraulichkeit ist diese Erwartung normativ zu bestimmen.362 Der Nutzer kann generell erwarten, dass sein System unangetastet bleibt. Teilweise wird die vom Bundesverfassungsgericht beschriebene Abhängigkeit des Einzelnen von der Nutzung seiner Systeme dem Integritätsaspekt zugeschrieben.363 Deutlich tritt hier die Ergänzung technischer Umgrenzungen durch den normativrechtlichen Schutz zutage. Ein besonderer Eigenschutz des IT-Systems ist zwar nicht Voraussetzung für den Grundrechtsschutz.364 Den Grenzen des Entfaltungsraums – der virtuellen Wohnung – wird jedoch rechtlich zur Geltung verholfen.365 Insoweit können technische Merkmale als Indiz für die Reichweite des Integritätsschutzes dienen. Die Integrität ist daher mit dem Aspekt der Eigennutzung verknüpft. Nach Auffassung des Bundesverfassungsgerichts muss der Dritte derart auf das System zugreifen, dass ihm Funktionen zur Verfügung stehen, die eigentlich dem Grundrechtsträger vorbehalten sind. Dem Eigennutzer wird daher ein fremder Wille aufgezwungen. Dabei wird deutlich, dass die Systemintegrität durch die Abstraktion von tatsächlich vorhandenen Datenbeständen weiter zu fassen ist als die Datenintegrität. Geschützt ist so schon die Integrität der Verarbeitungsfunktionen, ohne dass es auf das Vorhandensein von Daten ankommt. Regelmäßig werden jedoch Eingriffe auch die Datenintegrität betreffen, sodass eine Unterscheidung hinfällig wird. 360  So auch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 125. 361  Vgl. dazu Petri, DuD 2008, 443 (446). 362  Vgl. BVerfGE 120, 274 (306). 363  Hornung, CR 2008, 299 (302). 364  BVerfGE 120, 274 (315). 365  Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (530 f.): „Schutz vor der Überwindung von Hindernissen, die vor dem Eindringen schützen“. Vgl. Schröder, in: Schulte / Schröder, Handbuch Technikrecht, S. 273.



III. Schutzbereich119

Um dem Schutzanspruch gerecht zu werden, muss die Integrität grundsätzlich als das Funktionieren des IT-Systems im Interesse des Grundrechtsträgers verstanden werden. Da es sich um eine normative Erwartung handelt – mithin um das Integritätsinteresse –, wird nicht jegliche unrealistische Hoffnung geschützt. So kann ein Nutzer nicht auf die völlige Freiheit von Defekten vertrauen. Das Interesse schließt auf der anderen Seite aber auch die Freiheit von externen Zugriffen ein, selbst wenn sie die regelmäßigen Funktionen nicht beeinträchtigen. Andernfalls wäre ein Eingriff durch Infiltration von zufälligen Rahmenbedingungen – etwa der Arbeitsgeschwindigkeit des Systems – und der technischen Güte der Infiltrationstechnik abhängig. Der Integritätsschutz würde dann hinter dem technischen Fortschritt der Zugriffstechniken zurückbleiben. 5. Anvertrauen von Daten als weitere Anforderung? Das Gericht stellt auf Gefahren ab, die daraus resultieren, dass der Einzelne „dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert“.366 Teilweise wird darin eine weitere Eingrenzung des Schutzbereichs der neuen Gewährleistung gesehen.367 Außen vor bleiben nach diesem Verständnis Systeme, die Daten eigenständig sammeln und speichern, ohne dass der Nutzer diese im Glauben an die Unzugänglichkeit herausgibt.368 Das Gericht hat jedoch deutlich gemacht, dass bereits die schlichte Nutzung des IT-Systems ausreichen kann, um einem Dritten im Falle des Zugriffs einen potentiell äußerst großen und aussagekräftigen Datenbestand zu verschaffen. Das Kriterium des Anvertrauens bietet auf den ersten Blick die Möglichkeit, den Persönlichkeitsschutz der neuen Gewährleistung enger an den bisherigen Datenschutz zu koppeln. Es schränkt jedoch im Gegenzug den Schutzbereich ohne ersichtlichen Grund über Gebühr ein und ist zudem unnötig im Hinblick auf das zugrunde liegende Schutzkonzept. Zum einen wird die Ebene der Datenverarbeitung von der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme überhaupt nur mittelbar geschützt. Es handelt sich nicht um ein Datenschutzgrundrecht.369 Geschützt sind vielmehr zur Datenverarbeitung genutzte 366  BVerfGE

120, 274 (312 f.). MMR 2009, 3 (4), die ihre Folgerungen auf eine entscheidend verkürzte Wiedergabe der maßgeblichen Urteilsausführungen (BVerfGE 120, 274 [312 f.]) stützen. 368  Holznagel / Schumacher, MMR 2009, 3 (4). 369  Vgl. zur Abgrenzung zum Recht auf informationelle Selbstbestimmung unten unter D. V. 367  Holznagel / Schumacher,

120

C. Grundlegende Konzeption des IT-Grundrechts

Systeme. Dieser Systemschutz wäre jedoch beeinträchtigt, wenn bestimmte Systeme bereits anhand der konkreten Art der Datenverarbeitung ausgeschlossen würden. Das zusätzliche Kriterium würde also dem neuen Schutzkonzept zuwider laufen. Für den Grundrechtsträger macht es keinen Unterschied, ob sensible Daten bewusst eingegeben oder – vielleicht gar unbemerkt – vom System erfasst werden. So kann die Verwertung von automatisierten Aufzeichnungen des Verhaltens eine erhebliche Beeinträchtigung der Belange des Betroffenen darstellen. Eine Unterscheidung zwischen anvertrauten und automatisch erhobenen Daten würde bei gleichzeitiger Senkung des Schutzniveaus zu nicht unerheblichen Abgrenzungsproblemen führen. Dabei ist zu bedenken, dass die vielfältigen Möglichkeiten der Interaktion mit IT-Systemen den Begriff „anvertrauen“ selbst diffus erscheinen lassen. Das Gericht nimmt mit der Komplexität eine Einschränkung bereits auf Ebene des informationstechnischen Systems vor. Das zusätzliche Kriterium des Anvertrauens ist damit überflüssig. Vielmehr sind auch Systeme geschützt, denen Daten zwar nicht explizit anvertraut werden, die jedoch einen derart umfangreichen Datenbestand enthalten können, dass eine ausreichend große Persönlichkeitsrelevanz gegeben ist. Das vom Gericht gewählte Kriterium erscheint damit besser geeignet, den spezifischen Gefährdungslagen Rechnung zu tragen, die zur Ausformung der neuen Gewährleistung Anlass gaben. 6. Anwendbarkeit auf juristische Personen, Art. 19 Abs. 3 GG Ob das neue Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme auch auf juristische Personen Anwendung finden kann, hat das Gericht in seiner Entscheidung zur Online-Durchsuchung offen gelassen. Die Anwendbarkeit des allgemeinen Persönlichkeitsrechts über Art. 19 Abs. 3 GG auf juristische Personen ist bisher in der Rechtswissenschaft umstritten.370 Das Bundesverfassungsgericht vermeidet eine umfassende Beurteilung und differenziert nach den verschiedenen Ausprägungen. So 370  Vgl. zur Diskussion Di Fabio, in: Maunz / Dürig, GG, Bd. 1, Art. 2 Rn. 224 (Stand: Jul. 2001); H. Dreier, in: ders., GG, Bd. 1, 3. Auflage, Art. 2 I Rn. 86; Jarass, in: ders. / Pieroth, GG, 13. Auflage, Art. 2 Rn. 52; H. Kube, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 148 Rn. 74 f.; D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 383 ff. (Stand: Apr. 2008); Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 76 f.; C.  Starck, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 2 Rn. 47 jeweils m. w. N. Die Anwendbarkeit war zunächst vom BGH angenommen worden, BGHZ 81, 75 (78); 98, 94 (97).



III. Schutzbereich121

soll sich eine juristische Person auf das Recht am gesprochenen Wort371 und auf das Recht auf informationelle Selbstbestimmung372 berufen können. Ablehnend hatte es sich zuvor noch im Hinblick auf den Zwang zur Selbstbezichtigung geäußert.373 Das trägt dem zentralen Streitpunkt in dieser Thematik Rechnung: Kern der rechtswissenschaftlichen Auseinandersetzung ist die dogmatische Herleitung des allgemeinen Persönlichkeitsrechts unter Heranziehung der Menschenwürdegarantie des Art. 1 Abs. 1 GG. Juristische Personen können sich auf diese gerade nicht berufen. Die Erstreckung des allgemeinen Persönlichkeitsrechts auf juristische Personen scheidet daher aus, soweit der Schutz im Interesse der Menschenwürde gewährt wird.374 Nach dem Bundesverfassungsgericht ist das der Fall, wenn „der Grundrechtsschutz an Eigenschaften, Äußerungsformen oder Beziehungen an[knüpft], die nur natürlichen Personen wesenseigen sind“375. Anders soll es dagegen liegen, wenn das Grundrecht auch korporativ betätigt werden kann. In Zusammenhang mit der Anwendung des Rechts auf informationelle Selbstbestimmung führt das Gericht aus, dass staatliche informationelle Maßnahmen Beeinträchtigungen der grundrechtlich geschützten Freiheit juristischer Personen herbeiführen und einschüchternd auf die Grundrechtsausübung wirken können.376 Daraus resultiere ein Schutzbedürfnis, das demjenigen natürlicher Personen im Ansatz entspreche. Bei der Bestimmung der Grundrechtsgewährleistung seien aber Unterschiede zwischen den Schutzbedürfnissen natürlicher und juristischer Personen zu beachten. Es ist damit zu klären, ob auch das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme entsprechend Art. 19 Abs. 3 GG seinem Wesen nach auf inländische juristische Personen anwendbar ist. Dazu muss die Ausprägung geeignet sein, auch juristischen Personen Schutz zu bieten. Im Anschluss ist zu klären, ob der Schutz allein basierend auf Art. 2 Abs. 1 GG gewährt werden kann. In der bisherigen rechtswissenschaftlichen Diskussion zum IT-Grundrecht herrscht Uneinigkeit über eine generelle Anwendbarkeit auf juristische Per371  BVerfGE

106, 28 (42 f.). 118, 168 (203 f.). 373  BVerfGE 95, 220 (242): ausdrücklich keine Aussage über die allgemeine Anwendbarkeit auf juristische Personen. 374  BVerfGE 95, 220 (242); 106, 28 (43 f.); 118, 168 (203); D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 384 (Stand: Apr. 2008). 375  BVerfGE 118, 168 (203). 376  BVerfGE 118, 168 (203) unter Bezugnahme auf BVerfGE 113, 29 (46), wo der im Volkszählungsurteil BVerfGE 65, 1 (43) beschriebene Einschüchterungseffekt aufgegriffen wird, der durch fremdes Geheimwissen über den Grundrechtsträger entstehen kann. 372  BVerfGE

122

C. Grundlegende Konzeption des IT-Grundrechts

sonen.377 Probleme könnte auch hier die grundlegende Herleitung des Schutzguts über den Persönlichkeitsbezug zum Grundrechtsträger bereiten.378 Das schließt aber nach Auffassung des Bundesverfassungsgerichts einen Schutz auch der „Persönlichkeit“ einer juristischen Person nicht notwendig aus. Deutlich wird diese Folgerung gerade im Bereich des Rechts auf informationelle Selbstbestimmung, das im Volkszählungsurteil379 zentral an das persönliche Datum einer natürlichen Person anknüpft. Gerade dieser Ausprägung wurde dann in der Entscheidung aus dem Jahr 2007 auch ein Schutz für juristische Personen zugeschrieben.380 Diese Folgerung ist nicht ohne Kritik geblieben. So werden gerade Widersprüche zu den ursprünglichen Wertungen des Volkszählungsurteils und eine Verschiebung des Rechts auf informationelle Selbstbestimmung insgesamt hin zur allgemeinen Handlungsfreiheit moniert.381 Tatsächlich wird in der Kritik jedoch eher das Problem der Herleitung des allgemeinen Persönlichkeitsrechts auch über Art. 1 Abs. 1 GG – genauer: deren dogmatischer Rekonstruktion – deutlich.382 Das Bundesverfassungsgericht geht auf diese Thematik nicht näher ein, sondern bricht aus der Herleitung des Rechts auf informationelle Selbstbestimmung Argumentationsmuster heraus, die auch für eine juristische Person Gültigkeit beanspruchen sollen. Für das IT-Grundrecht kann dem jedoch wenig entnommen werden, zumal die genannten Einschüchterungseffekte gerade bei juristischen Personen kaum in vergleichbarer Weise auftreten können wie bei natürlichen Personen. Sie betreffen mehr die wirtschaftliche Entfaltung und sind daher primär in das Spannungsfeld von Berufs- und Eigentumsfreiheit einzuordnen.383

377  Für eine Anwendbarkeit Heckmann, in: FS Käfer, 129 (140); Rudolf, in: Merten / Papier, Handbuch der Grundrechte, Bd. IV, § 90 Rn. 80; Wehage, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 129. So wohl auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 68  ­ ff.; Härtel, NdsVbl. 2008, 276 (279). Dagegen Bartsch, CR 2008, 613 (615). 378  So im Wesentlichen das Argument von Bartsch, CR 2008, 613 (614 f.). Vgl. auch oben unter C. II. 3. 379  BVerfGE 65, 1. 380  BVerfGE 118, 168 (202 f.). 381  Tiedemann, DÖV 2009, 606 (607 f.). 382  So sieht Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 13 ff. keine Notwendigkeit, das allgemeine Persönlichkeitsrecht überhaupt unter Heranziehung von Art. 1 Abs. 1 GG zu begründen. Vgl. schon Di Fabio, in: Maunz / Dürig, GG, Bd. 1, Art. 2 Abs. 1 Rn. 128 ff. (Stand: Jul.  2001); Trute, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.5 Rn. 30. 383  Zum „Datenschutz“ für juristische Personen über Art. 14 Abs. 1 GG vgl. BVerfGE 67, 100 (142); 77, 1 (46), 84, 239 (279); BVerwGE 115, 319 (325 f.); 125, 40 (41); Jarass, in: ders. / Pieroth, GG, 11. Auflage, Art. 14 Rn. 18; Kloepfer, Informationsrecht, § 3 Rn. 56.



III. Schutzbereich123

Das neue IT-Grundrecht erscheint in der Konzeption des Bundesverfassungsgerichts allerdings einer wesensmäßigen Anwendung auf juristische Personen zugänglicher als etwa das Recht auf informationelle Selbstbestimmung. Gerade die abstrakte Anknüpfung an ein gegenständliches Schutzobjekt bewirkt hier einen strukturellen Unterschied.384 IT-Systeme sind nicht ausschließlich im Zusammenhang mit der individuellen Entfaltung des Einzelnen schutzwürdig. Wie die strukturell ähnlichen Grundrechte der Artt. 10 und 13 GG weist das IT-Grundrecht hier den Vorteil auf, dass es nicht auf konkrete Inhalte des Bezugsvorgangs oder -objekts ankommt. Der Schutz ist vom einzelnen Datum abgelöst. Sowohl Kommunikations- als auch Wohnungsschutz sollen nach Auffassung des Bundesverfassungsgerichts auch auf juristische Personen anwendbar sein.385 Das Gericht weist dabei darauf hin, dass die Genese von Art. 13 GG als „personales Indivi­ dualrecht“ unter Einbeziehung des Menschenwürdeschutzes dem nicht ent­ gegensteht. Es soll vielmehr auf grundrechtstypische Gefährdungslagen ankommen. Gerade bei juristischen Personen sind die universalen IT­ Schutzziele von Vertraulichkeit und Integrität zunehmend von existenzieller Bedeutung.386 Das gilt sowohl für Daten als auch für Datenverarbeitungs­ anlagen. Das IT-Grundrecht setzt thematisch also bei Gefährdungen an, denen gleichermaßen auch juristische Personen ausgesetzt sind. Das spricht für eine wesensmäßige Erstreckung des Systemschutzes. Dabei kann es in zweierlei Hinsicht zu Überschneidungen kommen. Zum einen ist an die Konkurrenz zu den Grundrechten aus Art. 12 GG387 und insbesondere Art. 14 GG zu denken.388 Zum anderen kann bereits durch die individuelle Nutzung eines IT-Systems durch eine natürliche Person der Systemschutz aktiviert sein, etwa im Rahmen eines Arbeitsverhältnisses. Juristische und natürliche Person stehen dabei nicht entsprechend dem Kriterium der Eigennutzung389 als gemeinsame Nutzer auf einer Stufe nebeneinander. Die wesensmäßige Erstreckung gebietet hier eine Beurteilung anhand unterschiedlicher Maßstäbe, etwa im Hinblick auf den Kernbereichsschutz.

384  Vgl.

oben unter C. II. 3. a). 106, 28 (43). 386  So etwa Eckert, in: Vieweg / Gerhäuser, Digitale Daten, S. 21 f. 387  Vgl. etwa Härtel, NdsVBl. 2008, 276 (279) zum Schutz von Betriebs- und Geschäftsgeheimnissen. Das steht allerdings einer Anwendung des IT-Grundrechts nicht schlechthin entgegen, wie bereits das Verhältnis etwa zwischen Artt. 10 und 12 GG zeigt. Vgl. auch oben unter C. III. 4. a). 388  Vgl. auch D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 385 (Stand: Apr. 2008); Weiß, Online-Durchsuchungen, S. 143. 389  S. oben unter C. III. 3. c) aa). 385  BVerfGE

124

C. Grundlegende Konzeption des IT-Grundrechts

7. Zwischenergebnis Zusammengefasst ist der Schutzbereich der neuen Gewährleistung folgendermaßen zu verstehen: Geschützt wird ein IT-System als (umgrenzbare) Funktionseinheit, die mit einer Verarbeitungslogik ausgestattet ist und eine flexible Speichermöglichkeit für personenbezogene Daten bietet. Es ist dabei nicht von Belang, ob dem System bereits Daten anvertraut wurden. Eine schützenswerte Eigennutzung ist regelmäßig dann gegeben, wenn das System einer Person oder einer eng umgrenzten Gruppe von Personen rechtlich oder – nicht nur vorübergehend – tatsächlich zugewiesen ist. Über Art. 19 Abs. 3 GG können sich auch inländische juristische Personen auf das IT-Grundrecht berufen. Die Schutzziele der Vertraulichkeit und Integrität sind normativ zu verstehen. Geschützt ist das Interesse, dass die Daten im System vertraulich bleiben und das System selbst im Rahmen der Eigennutzung funktioniert.

D. Einordnung in das bestehende Grundrechtsgefüge Die Herleitung einer neuen Grundrechtsausprägung des allgemeinen Persönlichkeitsrechts war bis zur Entscheidung des Bundesverfassungsgerichts weder in Rechtswissenschaft noch Rechtspraxis erwartet worden.1 Es handelt sich dabei jedoch um ein Konzept, das thematisch zahlreiche Schnittbereiche mit vorhandenen Gewährleistungen aufweist. Das Bundesverfassungsgericht deutet in seiner Entscheidung ein Subsidiaritätsverhältnis der neuen Gewährleistung zu anderen Freiheitsgarantien an: „Diese Ausprägung des allgemeinen Persönlichkeitsrechts schützt vor Eingriffen in informationstechnische Systeme, soweit der Schutz nicht durch andere Grundrechte, wie insbesondere Art. 10 oder Art. 13 GG, sowie durch das Recht auf informationelle Selbstbestimmung gewährleistet ist“.2

Sie trete zu den anderen Konkretisierungen des allgemeinen Persönlichkeitsrechts und zu den Gewährleistungen der Artt. 10 und 13 GG hinzu, „soweit diese keinen oder keinen hinreichenden Schutz gewähren“.3 Tatsächlich werfen die Abgrenzungsbemühungen des ersten Senats grundrechtsdogmatische Fragen auf, die im Verhältnis zum Recht auf informationelle Selbstbestimmung besondere Relevanz gewinnen. So ist zu klären, ob die Ausprägung einer neuen Gewährleistung als Ausfluss jüngerer Tendenzen zur Schärfung der Grundrechtskonturen verstanden werden kann und wie sich diese Ausrichtung auf die konkrete Abgrenzung auswirkt. In diesem Licht ist eine pauschale Subsidiaritätsannahme kritisch zu hinterfragen. In der Entscheidung zur Online-Durchsuchung finden neben Artt. 10 Abs. 1 und 13 Abs. 1 GG der Schutz der Privatsphäre und insbesondere das Recht auf informationelle Selbstbestimmung Erwähnung. Daneben kommt gerade im Hinblick auf den Integritätsschutz das Eigentumsgrundrecht des Art. 14 Abs. 1 GG in Betracht. Schließlich werden vom IT-Schutz thematisch weitere Grundrechte tangiert, etwa die Pressefreiheit aus Art. 5 Abs. 1 GG oder die Berufsfreiheit aus Art. 12 Abs. 1 GG.

1  Vgl. schon Beulke / Meininghaus, in: FS Widmaier, 63 (69); Hoffmann, Elektronische Daten- und Dokumentensafes, S. 69. 2  BVerfGE 120, 274 (302). 3  BVerfGE 120, 274 (303).

126

D. Einordnung in das bestehende Grundrechtsgefüge

I. Fernmeldegeheimnis, Art. 10 GG Zunächst soll das Verhältnis der neuen Gewährleistung zum Kommunikationsschutz genauer betrachtet werden. Schutzgegenstand des Fernmeldegeheimnisses sind „Kommunikationen, die wegen der räumlichen Distanz zwischen den Beteiligten auf Übermittlung durch Dritte […] angewiesen sind“.4 Nach neuerer Diktion wird die „unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikations­ verkehrs“5 geschützt. Dem Fernmeldegeheimnis kommt in erster Linie der Schutz einer kommunikativen Privatsphäre6 und damit Persönlichkeitsschutz7 zu. Er ist durch die formale Anknüpfung jedoch nicht auf den Schutz persönlicher Entfaltung beschränkt, sodass etwa geschäftliche Kommunikation gleichermaßen erfasst wird.8 Ein Anspruch des Einzelnen auf Übermittlung und damit Verfügbarkeit einer konkreten Kommunikationsmöglichkeit besteht nicht.9 Das Unterbinden von Kommunikation fällt daher nicht unter Art. 10 Abs. 1 GG. Ähnlich verhält es sich mit dem neuen IT-Schutz, der das Schutzziel der Verfügbarkeit ausklammert. Nach den Ausführungen zur Online-Durchsuchung ist Art. 10 GG dann nicht einschlägig, wenn sich die „spezifischen Gefahren der räumlich distanzierten Kommunikation“10 nicht verwirklichen. Das ist der Fall, soweit Inhalte und Umstände der Telekommunikation nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Teilnehmers gespeichert werden. Außerdem wird der in der Literatur teilweise geäußerten Ansicht, wonach das Eindringen in ein System und die Datenausleitung über Telekommunikationsleitungen generell in Art. 10 Abs. 1 GG eingreife,11 eine Absage erteilt.12 Der erste Senat geht zur Intensität der Computerinfiltra­tion 4  BVerfGE

85, 386 (396). 115, 166 (182); 120, 274 (306 f.); 124, 43 (54). 6  BVerfGE 85, 386 (395 f.); 110, 33 (53); vgl. insb. BVerfGE 115, 166 (182): „Privatheit auf Distanz“. 7  BVerfGE 67, 157 (171); 106, 28 (35 f.); 110, 33 (53); 120, 274 (307); 121, 1 (21). 8  BVerfGE 67, 157 (172); 106, 28 (36); Albers, Informationelle Selbstbestimmung, S.  372 f.; C.  Gusy, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 10 Rn. 14. 9  Jarass, in: ders. / Pieroth, GG, 13.  Auflage, Art. 10 Rn. 14; D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 234 (Stand: Apr. 2008): allgemeine Handlungsfreiheit betroffen. 10  BVerfGE 120, 274 (309). 11  Zweifelhaft M. Hofmann, NStZ 2005, 121 (122) unter Bezugnahme auf BGH, NJW 1997, 1934. Die Entscheidung betraf allerdings den Zugriff auf eine EinwahlMailbox, s. oben unter B. VI. 12  BVerfGE 120, 274 (308) mit Hinweis u. a. auf Rux, JZ 2007, 285 (292). Ausführlich Buermeyer, RDV 2008, 8 (9). 5  BVerfGE



I. Fernmeldegeheimnis, Art. 10 GG127

ausführlich auf die Erfassung der auf dem System nachvollziehbaren Internetkommunikation ein.13 Damit ist allerdings gerade keine Aussage über das Verhältnis von Kommunikations- und Systemschutz getroffen. Art. 10 Abs. 1 GG sei dann alleiniger Maßstab, wenn eine Ermächtigung eine reine Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zum Gegenstand hat. Dazu hat sich die Überwachung ausschließlich auf Daten aus einem laufenden Kommunikationsvorgang zu beschränken, was durch technische Vorkehrungen und durch rechtliche Vorgaben sichergestellt sein muss.14 Im Rahmen der Ausführungen zur Internetaufklärung stellt das Gericht schließlich fest, dass die neue Gewährleistung nicht berührt werde, wenn auf dem technisch dafür vorgesehenen Weg Daten erhoben werden, die der Inhaber des Systems für die Internetkommunikation vorgesehen hat.15 1. Relevante Entscheidungen zum Telekommunikationsschutz In neueren Entscheidungen haben die beiden Senate des Bundesverfassungsgerichts das Fernmeldegeheimnis im Hinblick auf moderne Kommunikationsformen präzisiert. Der erste Senat stellte im Zuge seiner Ausführungen zum Mithören auf Seiten eines Kommunikationspartners im Jahr 2002 fest, dass der Schutz entgegen einer rein technischen Abgrenzung der Kommunikation auch am Endgerät greifen könne.16 Das sei etwa bei der Installation eines Abhörgeräts („Wanze“) in einem Telefon der Fall. Mit der Entscheidung zur Online-Durchsuchung greift das Gericht diese Einschätzung auf und bezieht nun auch „Software-Wanzen“ in die Endgeräte-Überwachung ein. Lässt man die Eingriffsperspektive außer Acht,17 so wird damit der laufende Kommunikationsvorgang an sich umfänglich geschützt. Eine weitere Entscheidung befasste sich näher mit der Speicherung von Kommunikationsdaten im Herrschaftsbereich des Grundrechtsträgers. Der zweite Senat hatte im Jahr 2006 die Beschlagnahme von Kommunikationsverbindungsdaten auf einem Personal Computer und einem Mobiltelefon zu beurteilen.18 Unter anderem sollten im Rahmen einer Wohnungsdurchsuchung nachträglich Hinweise auf eine Kommunikation der Beschwerdeführerin sichergestellt werden. Noch im Jahr 2005 hatte die dritte Kammer des 13  BVerfGE

120, 274 (323 ff.). 120, 274 (309). Vgl. zur Eingriffsperspektive unten unter E. I. 3. b). 15  BVerfGE 120, 274 (344). 16  BVerfGE 106, 28 (37 f.). 17  S. dazu jedoch unten unter E. I. 3. b). 18  BVerfGE 115, 166. 14  BVerfGE

128

D. Einordnung in das bestehende Grundrechtsgefüge

zweiten Senats festgestellt, dass die Sicherstellung eines Mobiltelefons zum Zugriff auf Verbindungsdaten in Art. 10 Abs. 1 GG eingreife.19 Während der Senat die Ausführungen zur Überwachung laufender Kommunikation am Endgerät bestätigte, zog er nun aber die Grenzen des Schutzbereichs von Art. 10 GG enger. Das Fernmeldegeheimnis solle dann keinen Schutz bieten, wenn Inhalte und Umstände der Kommunikation außerhalb eines laufenden Kommunikationsvorgangs im Herrschaftsbereich eines Teilnehmers gespeichert werden.20 Stattdessen seien das Recht auf informationelle Selbstbestimmung und gegebenenfalls der Wohnungsschutz des Art. 13 Abs. 1 GG einschlägig.21 Nach Ankunft einer Nachricht im Herrschaftsbereich des Empfängers sollen „die spezifischen Gefahren der räumlich distanzierten Kommunikation“ nicht bestehen,22 da der Kommunikationsteilnehmer eigene Schutzmaßnahmen treffen könne. Führt man sich die Ausführungen des ersten Senats in der Entscheidung zur Online-Durchsuchung vor Augen, so begegnet die Hervorhebung theoretischer Selbstschutzmöglichkeiten23 gravierenden Bedenken. Die neue Ausprägung soll gerade auch Defizite in diesem Eigenschutz des Grundrechtsträgers kompensieren.24 Die Argumente des zweiten Senats werden kaum den hochkomplexen technischen und sozialen Zusammenhängen gerecht, wie sie später zur Begründung des IT-Grundrechts herangezogen werden. Abgesehen davon bleibt jedoch der Grundtenor beachtenswert: Der Schutzzweck des Fernmeldegeheimnisses soll sich gerade durch Einwirkungsmöglichkeiten Dritter auszeichnen, die spezifisch der Kommunikation anhaften. Insoweit besteht ein Unterschied zur neuen Gewährleistung. Zwar werden auch IT-Systeme in der Verfügungsgewalt Dritter geschützt. Der Aspekt der Kommunikation steht hier jedoch gerade nicht im Fokus.25 Neben dem Schutz des eigengenutzten Systems gegen Vertraulichkeits- und Integritätsbeeinträchtigungen tritt er vielmehr weitgehend in den Hintergrund.

19  BVerfGK

5, 74 (82 f.). 115, 166 (183 ff.). 21  Das Recht auf informationelle Selbstbestimmung trete hier ausnahmsweise nicht hinter Art. 13 GG zurück, BVerfGE 115, 166 (188). Die Begründung („Eigenheit der Verbindungsdaten“, „Ergänzungsfunktion zu Art. 10 GG“) bleibt jedoch unscharf. 22  BVerfGE 115, 166 (184). 23  BVerfGE 115, 166 (185 f.): unbemerkter Zugriff Dritter auf gespeicherte Daten in der Regel nicht ohne Kenntnis des Teilnehmers, physische Zerstörung des Datenträgers möglich, Verschlüsselungsprogramme oder spezielle Software zur Datenlöschung, verbesserte Bedienbarkeit als Ausgleich für zunehmende Komplexität. 24  BVerfGE 120, 274 (306); deutlich Hoffmann-Riem, JZ 2008, 1009 (1016); ders., AöR 134 (2009), 513 (528 f.). 25  S. dazu unten unter D. I. 2. b) cc). 20  BVerfGE



I. Fernmeldegeheimnis, Art. 10 GG129

In der Zeit nach dem Urteil zur Online-Durchsuchung haben sich die beiden Senate des Bundesverfassungsgerichts in zwei weiteren beachtenswerten Entscheidungen zum Telekommunikationsschutz geäußert. Die Einordnung der Besonderheiten vernetzter Kommunikation war zentraler Gegenstand eines Beschlusses des zweiten Senats aus dem Jahr 2009.26 Dabei ging es um den Zugriff auf E-Mails, die auch nach Abschluss einer aktuellen Kommunikation in einem sogenannten IMAP-Postfach gespeichert blieben. Die dauerhafte Verwaltung von E-Mails auf Servern von Diensteanbietern erfreut sich mittlerweile großer Beliebtheit. Gerade bei der parallelen Nutzung einer einheitlichen E-Mail-Kommunikation über mehrere Endgeräte hinweg (z. B. Heimcomputer, mobiles Notebook, Smartphone) bietet die zentrale Speicherung der Nachrichten auf einem Server im Internet Vorteile. Insbesondere das E-Mail Protokoll IMAP (Internet Message Access Protocol) wird zu diesem Zweck verwendet. Der Nutzer kann Nachrichten also auch lange nach Zugang auf einem Server des Providers aufbewahren und verwalten. Auch ohne die in der Entscheidung thematisierte Verwaltung in IMAP-Postfächern kann bei E-Mail-Kommunikation über andere Protokolle27 in den zum Abruf genutzten Programmen eingestellt werden, ob und wann die Nachricht nach dem Abruf vom Server gelöscht wird. Der Senat stellt in der IMAP-Entscheidung fest, dass neben auf dem Server des Providers zwischengespeicherten auch endgespeicherte E-Mails vom Schutzbereich des Art. 10 Abs. 1 GG erfasst sind.28 Dabei wird zwar noch einmal klargestellt, dass sich der Schutz nicht auf Inhalte und Umstände der Kommunikation erstreckt, die außerhalb eines laufenden Kommunikationsvorgangs im Herrschaftsbereich des Teilnehmers gespeichert sind. Andererseits lockert das Gericht den Begriff der laufenden Kommunika­ tion.29 Entsprechend der Anknüpfung des Fernmeldegeheimnisses an das Kommunikationsmedium soll der „technisch bedingte Mangel an Beherrschbarkeit“ durch die Zugriffsmöglichkeiten des Kommunikationsmittlers die besondere Schutzbedürftigkeit durch Art. 10 Abs. 1 GG begründen.30 Daraus ist zu schließen, dass der Kommunikationsschutz erst dann nicht mehr greifen soll, wenn der zur Übermittlung herangezogene Dritte nicht mehr involviert ist.31 Unter Hinweis auf den Vorrang von Art. 10 Abs. 1 GG sieht der Senat außerdem die neue Gewährleistung der Vertraulichkeit und Integrität 26  BVerfGE 124, 43. Vgl. zur Diskussion bis zu dieser Entscheidung Störing, CR 2009, 475 (476 ff.). 27  In der Regel POP (Post Office Protocol). 28  BVerfGE 124, 43 (53 ff.). 29  Härting, CR 2009, 581 (582). 30  BVerfGE 124, 43 (55). Vgl. zur abweichenden Rechtsprechung im Hinblick auf die einfachgesetzliche Ebene OVG Koblenz, CR 2014, 55 (56). 31  Vgl. Schlegel, HRRS 2007, 44 (48).

130

D. Einordnung in das bestehende Grundrechtsgefüge

informationstechnischer Systeme als nicht einschlägig an. Er versäumt dabei allerdings Ausführungen zu den spezifischen Gefährdungen auch vernetzter IT-Systeme, die das Verhältnis der beiden Gewährleistungen hätten erhellen können. In seiner Entscheidung zur Vorratsdatenspeicherung vom 2. März 201032 hat das Gericht die in die Nutzung von Telekommunikationsmitteln gesetzten Vertraulichkeitserwartungen betont,33 die auch beim Schutz von ITSystemen eine zentrale Rolle spielen. Eine Verwässerung des Schutzbereichs ist dadurch nicht zu befürchten,34 soweit diese Erwartung abstrakt bestimmt wird und nicht als situatives Kriterium im Einzelfall.35 Angesichts der Allgegenwart entsprechender Technologien und deren Einbindung in den Alltag liegt die Feststellung nicht mehr fern, dass die Bürger auf Kommunikationsmöglichkeiten angewiesen sind, die diesen Erwartungen Rechnung tragen.36 2. Folgerungen für die neue Gewährleistung Deutlich wird in der Zusammenschau der Entscheidungen zu Art. 10 GG und der neuen Gewährleistung, dass die modernen Kommunikationsformen zu erheblichen Abgrenzungsproblemen führen, die auf mehreren Ebenen maßgeblich von technischen Details abhängig sind. Neben der tatsächlichen Einordnung im Spannungsfeld zwischen dem Vorgang der Kommunikation und dem Objekt IT-System sind auch die Begründungslinien von hoher Relevanz, insbesondere im Hinblick auf die jeweiligen spezifischen Gefährdungen des abstrakten Schutzguts. Während noch der zweite Senat in seiner Entscheidung zum Zugriff auf im Herrschaftsbereich des Grundrechtsträgers gespeicherte Kommunika­ tionsdaten37 die vielfältigen Möglichkeiten des Eigenschutzes hervorgeho32  BVerfGE

125, 260. 125, 260 (320). Vgl. schon BVerfGE 34, 238 (247); 107, 299 (321); 113, 348 (383); 115, 320 (348); Britz, DÖV 2008, 411 (421). Kritisch zu einem „rechtlich-ideologischen Überbau“ Pagenkopf, in: Sachs, GG, 7. Auflage, Art. 10 Rn. 8. Vgl. zu den bisherigen Herleitungen Albers, Informationelle Selbstbestimmung, S. 370 f. Kritisch zur Frage des berechtigten Vertrauens bei der Internetkommunikation Freiling, Stellungnahme Fragenkatalog BVerfG, S. 2. 34  So wohl die Befürchtung von Pagenkopf, in: Sachs, GG, 7. Auflage, Art. 10 Rn. 8. 35  Britz, JA 2011, 81: Vertraulichkeitserwartung normativ geschützt. Vgl. auch BVerfGE 115, 320 (348). S. BVerfGE 106, 28 (41) als Beispiel für eine konkrete Vertraulichkeitserwartung im Bereich des Privatsphärenschutzes. 36  Vgl. BVerfGE 115, 166 (184). 37  BVerfGE 115, 166. 33  BVerfGE



I. Fernmeldegeheimnis, Art. 10 GG131

ben hat,38 legt der erste Senat bei der Beurteilung der Online-Durchsuchung ein realistischeres technisches Verständnis zugrunde. Auch die vermeintlich beherrschbare Datenverarbeitung auf eigenen Geräten ist mit zahlreichen (spezifischen) Risiken verbunden – nicht zuletzt mit dem der Infiltration. Tatsächlich nehmen auch Dritte auf vielfältige Weise Einfluss auf die Datenverarbeitung im Herrschaftsbereich des Nutzers, etwa im Rahmen von digitalem Rechtemanagement (DRM).39 Diese Möglichkeiten nehmen durch Medienkonvergenz und moderne Nutzungstechniken weiter zu. Unabhängig von der Frage der tatsächlichen Beherrschbarkeit verdeutlichen beide Entscheidungen die grundsätzliche Trennung von Kommunikations- und Systemschutz anhand ihrer Schutzgüter.40 Schwierigkeiten ergeben sich gerade daraus, dass Kommunikation nicht als Medium im eigentlichen Sinne sondern als vielgestaltiger Vorgang verstanden werden muss. Angesichts der Entwicklungsoffenheit der Gewährleistungen und des technischen Fortschritts muss die Abgrenzung der Schutzbereiche von Kommunikations- und Systemschutz im Einzelfall erfolgen.41 Das lässt jedoch nicht die Notwendigkeit eines konsistenten Beurteilungsmaßstabs entfallen. Da sich das Bundesverfassungsgericht mit der IMAP-Entscheidung deutlich von der Anknüpfung an eine laufende Kommunikation entfernt hat, gewinnt der Aspekt der Beherrschbarkeit42 bzw. des Herrschaftsbereichs an Bedeutung.43 Die Unterscheidung zwischen laufender und beendeter Kommunikation wird damit jedoch nicht obsolet. Nach Wertung des Gerichts kann sie insbesondere für die Eingriffsschwelle von Bedeutung sein, da mehrere Ermächtigungsnormen nebeneinander anwendbar sein sollen.44 Ohne sich näher mit der Frage zu befassen, hat der erste Senat in der Entscheidung zur Online-Durchsuchung in dieser Hinsicht ein Problem aufgeworfen. Die Quellen-TKÜ soll gerade helfen, verschlüsselte Kommunikation am Endgerät abzugreifen. Wendet man den Blick von der Echtzeitkommunikation über Programme wie Skype hin zu asynchroner Kommunikation etwa über 38  Kritisch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S.  115 f. 39  Vgl. etwa zur Fernlöschung von elektronischen Büchern durch den Anbieter Herbert Braun, heise online v. 18.07.2009 (http://heise.de / -6887, Stand: 06.04.2015). Antiviren-Programme müssen zudem beispielsweise bereits aus ihrem Verwendungszweck heraus umfassend Dateiinhalte untersuchen. 40  Vgl. Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  49 f.; Petri, DuD 2008, 443 (445). 41  Zu pauschal C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 132: E-Mail-Verkehr, Sprachtelefonie, Videotelefonie und andere Formen direkter Kommunikation der Telekommunikation zuzurechnen. 42  BVerfGE 124, 43 (55). 43  S. dazu sogleich unter D. I. 2. b) bb). 44  Vgl. BVerfGE 124, 43 (59, 62 f.).

132

D. Einordnung in das bestehende Grundrechtsgefüge

E-Mail, so bleibt zu klären, wie weit der Kommunikationsschutz sinnvoll reichen kann.45 Erst dann kann beantwortet werden, ob auch nachgelagerte Umstände in den Schutzbereich des Fernmeldegeheimnisses einbezogen werden sollen. Aufschlussreich ist weiterhin die Wechselwirkung von Schutzbereichseröffnung und Eingriffsrechtfertigung. Die Entscheidung zur Online-Durchsuchung gibt Anlass zu einer veränderten Sichtweise, da Art. 10 Abs. 1 GG in seiner Fortentwicklung durch Wissenschaft und Rechtsprechung bisher ein besonders hohes Schutzniveau zugesprochen wurde.46 Die Entscheidung des zweiten Senats zum Zugriff auf endgespeicherte Nachrichten auf dem Server des Providers47 erteilt hohen Ansprüchen an das Fernmeldegeheimnis jedoch eine deutliche Absage. Das Gericht senkt das Schutzniveau im entschiedenen Fall deutlich ab.48 Mit der Ausgestaltung der neuen Gewährleistung wurden dagegen zunächst höhere Eingriffshürden formuliert.49 Die Ansprüche an den Systemschutz sind daher zumindest gleich hoch anzusetzen wie an den Kommunikationsschutz.50 Auch hier bleiben jedoch weitere Ausdifferenzierungen der Rechtsprechung nach der Qualität des Eingriffs abzuwarten. Es ist zu beobachten, dass das Schutzniveau der relevanten Grundrechtsgewährleistungen im Bereich der IT-Sicherheit (Fernmeldegeheimnis, Recht auf informationelle Selbstbestimmung, IT-Grundrecht) durch die Rechtsprechung so weit angenähert wird, dass sich Unterschiede zumindest auf verfassungsrechtlicher Ebene kaum mehr feststellen lassen.51 Das Argument, dass etwa der Kommunikationsschutz ausgedehnt werden müsse, um ein hohes Schutzniveau zu gewährleisten, kann im Kontext informa­ tionstechnischer Systeme keine Geltung mehr beanspruchen. Das Recht auf informationelle Selbstbestimmung als Ausprägung des allgemeinen Persönlichkeitsrechts tritt regelmäßig subsidiär hinter die spezielle Gewährleistung des Art. 10 GG zurück, soweit sich die Schutzberei45  S.

dazu sogleich unter D. I. 2. a). etwa Bär, EDV-Beweissicherung, Rn. 105; Beulke / Meininghaus, in: FS Widmaier, 63 (67 Fn. 21); Gaede, StV 2009, 96 (97 ff.); Schlegel, HRRS 2007, 44 (48); Szebrowski, K&R 2009, 563. Von dieser Prämisse geht auch Störing, MMR 2008, 187 (188); ders,. CR 2009, 475 (478) aus. 47  BVerfGE 124, 143. 48  Vgl. Härting, CR 2009, 581 (583): „Fernmeldegeheimnis light“. Kritisch Brunst, CR 2009, 591 (592); Krüger, MMR 2009, 680 (682 f.); Schwabenbauer, AöR 137 (2012), 1 (29 f.). Vgl. in jüngerer Zeit BGH, K&R 2009, 396 zum erleichterten Zugriff auf beim Provider gespeicherte E-Mails. Überblick bei Bär, ZIS 2011, 53 (57). 49  S. dazu unten unter E. II. 5. 50  Gaede, StV 2009, 96 (98). 51  Durner, in: Maunz / Dürig, GG, Bd. 2, Art. 10 Rn. 57 ff. (Stand: Jan.  2010): weitergehender Schutz von Art. 10 GG nur durch Zitiergebot und in Art. 44 GG. 46  Vgl.



I. Fernmeldegeheimnis, Art. 10 GG133

che überschneiden.52 Auch der neue Schutz von IT-Systemen soll subsidiär gegenüber dem Telekommunikationsschutz sein.53 Teilweise wird an dieser Wertung kritisiert, dass bei technischen Gemengelagen wegen unterschiedlicher Rechtmäßigkeitsanforderungen der beiden Gewährleistungen ein Absinken des Schutzniveaus drohe.54 Dabei besteht ein unmittelbarer Bezug zur Entwicklung der Rechtfertigungsschwellen durch das Bundesverfassungsgericht und deren fortschreitender Nivellierung. Es trifft zwar zu, dass die prozeduralen Voraussetzungen für einen Eingriff in Art. 10 GG nicht das Niveau erreichen, das das Gericht für Eingriffe in das IT-Grundrecht festgelegt hat. Auch die Schwächung des Kommunikationsschutzes in der IMAP-Entscheidung spielt dieser Kritik in die Hände. Dabei muss jedoch beachtet werden, dass das Bundesverfassungsgericht die neue Gewährleistung noch nicht in jeder Hinsicht konkretisiert hat. Angesichts der bisherigen Praxis zum offenen Zugriff auf IT-Systeme – etwa im Rahmen von Wohnungsdurchsuchungen55 – sind vielmehr auch hier Abstufungen zu entwickeln, die unterschiedlichen Eingriffen und Eingriffsintensitäten Rechnung tragen.56 Die pauschale Annahme einer Subsidiarität über die Ableitung der neuen Gewährleitung aus dem allgemeinen Persönlichkeitsrecht würde allerdings zu kurz greifen.57 Der neue IT-Schutz wurde eigenständig ausgeformt und soll nach Auffassung des Bundesverfassungsgerichts Lücken füllen. Das Fernmeldegeheimnis mag zwar grundsätzlich spezieller sein als das allgemeine Persönlichkeitsrecht und als dessen Ausprägung des Rechts auf informationelle Selbstbestimmung. Der formale Ansatz über ein gegenständliches Anknüpfungsobjekt IT-System betont jedoch die strukturelle Nähe des IT52  BVerfGE 100, 313 (358); 110, 33 (53); 113, 348 (364); 125, 260 (310); Jarass, in: ders. / Pieroth, GG, 13.  Auflage, Art. 10 Rn. 2; Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 138. Vgl. BVerfGE 118, 168 (184). Kriterien des Rechts auf informationelle Selbstbestimmung werden jedoch auf Art. 10 Abs. 1 GG übertragen, BVerfGE 110, 33 (53); 125, 260 (310); Pagenkopf, in: Sachs, GG, 7. Auflage, Art. 10 Rn. 53. 53  Vgl. BVerfGE 124, 143 (57); OLG Hamburg, Urteil v. 17.02.2010 – Az. 5 U 60 / 09 [II.  3.  e)]; Britz, DÖV 2008, 411 (414); Bäcker, in: Lepper, Privatsphäre mit System, S. 16; ders., in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 131; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 110; Petri, DuD 2008, 443 (444). Kritisch Hoffmann, CR 2010, 514 (517). 54  Britz, DÖV 2008, 411 (414 f.), die insbesondere auf den bei Art. 10 GG fehlenden Richtervorbehalt hinweist. 55  Vgl. BVerfG, NJW 2002, 1410 f.; BVerfGE 113, 29 (45 f.). 56  Vgl. Th. Böckenförde, JZ 2008, 925 (930 f.); wohl auch Hornung, CR 2008, 299 (303). 57  Dieses soll nicht ohne Weiteres hinter den speziellen Freiheitsrechten zurücktreten, Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 138.

134

D. Einordnung in das bestehende Grundrechtsgefüge

Grundrechts zu den Gewährleistungen der Artt. 10 und 13 GG.58 Dementsprechend sind auch die tatbestandlichen Voraussetzungen mit einem komplexen informationstechnischen System enger beschrieben als etwa der Schutzbereich des Rechts auf informationelle Selbstbestimmung. Die Subsidiaritätsannahme fußt also nicht auf der konkreten Ausprägung der neuen Gewährleistung, sondern auf ihrer Rückführung auf das allgemeine Persönlichkeitsrecht. Das ist berechtigt, da die geschriebenen Grundrechte in ihrem Anwendungsbereich gegenüber nachträglich ausgeformten, unbenannten Garantien Vorrang beanspruchen können und mit Blick auf die Gewaltenteilung müssen.59 Umso größere Aufmerksamkeit muss dann jedoch der propagierten Lückenfüllungsfunktion und dem Ziel eines angemessenen Schutzniveaus geschenkt werden. Daraus folgt, dass die richterrechtliche Fortentwicklung benannter Schutzbereiche wie dem des Art. 10 Abs. 1 GG auch im Hinblick auf die neue Ausprägung konsistent betrieben werden muss. Es kann daher Zurückhaltung geboten sein, um systematische Verwerfungen zu vermeiden. Für die konkrete Abgrenzung von Kommunikationsund Systemschutz bedeutet das, dass für den jeweiligen Einzelfall zu prüfen ist, welche Garantie thematisch einschlägig sein kann und welches Schutzkonzept der spezifischen Gefährdungslage am besten Rechnung trägt.60 Im Ergebnis kann daraus folgen, dass beide Gewährleistungen nebeneinander Anwendung finden, wenn Eingriffe Schutzgehalte betreffen, die über den Telekommunikationsschutz hinausgehen.61 Das zeigt das Bundesverfassungsgericht mit den Ausführungen zur Quellen-TKÜ auf, wenn es Art. 10 Abs. 1 GG nur dann als alleinigen Maßstab anerkennt, wenn sich der Eingriff auf Daten aus einer laufenden Kommunikation beschränkt. Ob eine solche Begrenzung gerade im Hinblick auf den Integritätsschutz praktisch möglich ist, bedarf der weiteren Klärung.62

58  Vgl. BVerfGE 120, 274 (331): „besonders geschützte Zonen der Privatheit“; Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 119. 59  Vgl. aber C.  Starck, in: v.  Mangoldt / Klein / Starck, GG, 6.  Auflage, Bd. 1, Art. 2 Rn. 17: spezielle unbenannte Freiheitsrechte stehen neben benannten speziellen Grundrechten. 60  Das Beispiel von Britz, DÖV 2008, 411 (414 f.), wonach zwischen OnlineZugriff auf die eigene Festplatte und Ablage von Daten auf einem Server zu unterscheiden ist, verfängt nicht. Der Kommunikationsschutz erfasst in beiden Fällen den Zugriffsweg, nicht jedoch den Ablageort. 61  Ähnlich Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 132; Britz, DÖV 2008, 411 (415); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 50. Daraus folgt, dass dann regelmäßig der strengere Maßstab der neuen Gewährleistung heranzuziehen ist. 62  S. dazu unten unter E. I. 3. b).



I. Fernmeldegeheimnis, Art. 10 GG135

a) Laufende Kommunikation, Quellen-TKÜ Der erste Senat bestätigt in der Entscheidung zur Online-Durchsuchung seine früheren Ausführungen zum Schutz der Telekommunikation auch am Endgerät63. Das gilt insbesondere für das neue Instrument der QuellenTelekommunikationsüberwachung. Damit wird der Vorgang der laufenden Kommunikation einheitlich durch Art. 10 Abs. 1 GG geschützt, gleichgültig, ob dazu auf ein herkömmliches Telefon zugegriffen wird oder auf ein komplexes informationstechnisches System.64 Es hängt damit von den rechtlichen und technischen Rahmenbedingungen des Eingriffs ab, inwieweit die neue Gewährleistung subsidiär zurücktritt.65 Der Eingriff an sich determiniert dabei allerdings nicht die Reichweite des Schutzbereichs,66 sondern bewirkt eine Weichenstellung im Hinblick auf das Prüfungsprogramm. Die Einordnung folgt lediglich aus dem Charakter der Kommunikation als Vorgang und nicht als konkretes Medium. Die veränderten Kommunikationstechniken geben zu der Frage Anlass, wo laufende Kommunikation beginnt und – wichtiger im Lichte der bisherigen Diskussion der Thematik – wo sie endet. Das Gericht erreicht die einheitliche Anwendung des Telekommunikationsschutzes im Kontext informationstechnischer Systeme um den Preis einer erschwerten Abgrenzung von der neuen Gewährleistung. Insbesondere die technische Durchführbarkeit einer klaren Trennung ist nicht geklärt.67 Die Quellen-TKÜ soll dazu dienen, eine durch verschlüsselte Kommunikation entstandene Überwachungslücke zu schließen. Kommunikationsinhalte sollen deshalb vor einer Verschlüsselung und nach einer Entschlüsselung abgegriffen werden. Gerade bei zeitversetzter Kommunikation, etwa durch E-Mail oder andere Mitteilungen, die an verschiedenen Stellen zwischen­ gespeichert werden, kann die Verschlüsselung auch deutlich vor und nach einem Kommunikationsvorgang ansetzen. Nach einer Entscheidung des LG 63  BVerfGE

106, 28 (37 f.). schon vor der Entscheidung zur Online-Durchsuchung Buermeyer, RDV 2008, 8 (9). Zu den technischen Aspekten der laufenden Kommuninkation vgl. ­Buermeyer, StV 2013, 470 ff. 65  Das gilt jedenfalls für die materiellen Anforderungen, s. unten unter E. 3. b). 66  Allerdings kann die Wertung des Gerichts als funktionale Ausrichtung der Schutzbereiche interpretiert werden, die insbesondere bei der Abgrenzung zum Recht auf informationelle Selbstbestimmung zu dogmatischen Verwerfungen führt. Vgl. dazu unten unter D. V. 1. Vgl. zur Einordnung der Online-Durchsuchung im Zusammenhang mit Art. 13 Abs. 1 GG unten unter D. II. 1. 67  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1022) unter Hinweis auf die in der mündlichen Verhandlung zur Online-Durchsuchung angehörten sachverständigen Auskunftspersonen. Ähnlich Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 131. 64  Vgl.

136

D. Einordnung in das bestehende Grundrechtsgefüge

Landshut ist das Entwerfen einer E-Mail in einem Webmail-Formular noch nicht zur laufenden Kommunikation im Sinne von § 100a StPO zu rechnen.68 Daran ändere auch der Umstand nichts, dass das Formular nur durch eine Verbindungsaufnahme mit dem E-Mail-Anbieter aufgerufen werden kann. Dieser Wertung ist zuzustimmen. Wie das Gericht zutreffend ausführt, kann der Inhalt eines Entwurfs noch geändert oder gelöscht werden. Diese Wertung würde selbst dann Geltung beanspruchen, wenn ein Entwurf auf dem Server abgelegt wird, ohne abgesendet zu werden. Zwar besteht dann bereits eine erleichterte Zugriffsmöglichkeit durch den Dienstleister, wie sie in der IMAP-Entscheidung als maßgeblich für die Ausdehnung des Fernmeldegeheimnisses angesehen wurde. Der Entwurf einer Nachricht ist jedoch schon thematisch nicht als Kommunikation zu qualifizieren. Wesentliches Merkmal von Kommunikation ist die Interaktion mit individualisierten Kommunikationspartnern.69 Ein solcher Adressat muss jedoch beim Entwurf einer Mitteilung noch nicht einmal feststehen. Vielmehr können Entwürfe auch einem der Kommunikation vorgelagerten Entscheidungsprozess dienen. Die Schwelle zur Kommunikation und damit die Trennlinie zwischen System- und Kommunikationsschutz ist erst dann überschritten, wenn der Nutzer die Nachricht aus seinem Einflussbereich entlassen hat.70 Ähnliche Überlegungen gelten auch für das Ende der Kommunikation: Nach Auffassung des Bundesverfassungsgerichts endet der Schutz durch Art. 10 Abs. 1 GG jedenfalls mit Eintreffen der Nachricht auf einem Endgerät im Herrschaftsbereich des Empfängers. Folgt man den Wertungen des Gerichts, so sind in diesem Fall Zugriffe auf Daten entweder am Recht auf informationelle Selbstbestimmung oder an der neuen Gewährleistung zu messen, nicht jedoch am Telekommunikationsschutz. Damit schließt sich die Frage an, wie sich Telekommunikations- und IT-Schutz bei der zunehmenden Nutzung von Online-Angeboten abgrenzen lassen.

68  LG Landshut, MMR 2011, 690 (691). Dem entspricht wohl auch die Auffassung der Bundesregierung aus dem Jahre 2007, vgl. BT-Drs. 16 / 6885, S. 2 f. 69  Vgl. etwa Jarass, in: ders. / Pieroth, GG, 13. Auflage, Art. 10 Rn. 6: Adressierung an einen individuellen Empfänger schon zur Unterscheidung von der Übermittlung an die Allgemeinheit erforderlich. So auch Durner, in: Maunz / Dürig, GG, Bd. 2, Art. 10 Rn. 92 (Stand: Jan. 2010). Zimmermann, JA 2014, 321 (326) lässt jedoch bereits eine Kommunikationsbeziehung von Entwurfsverfasser und Kommunikationsmittler genügen. 70  Zu einem Konzeptvorschlag für die Abgrenzung bei Quellen-TKÜ nach Art der Verschlüsselung s. Buermeyer, StV 2013, 470 (474).



I. Fernmeldegeheimnis, Art. 10 GG137

b) Systeme in der Verfügungsgewalt Dritter Der Schutzbereich der neuen Gewährleistung erstreckt sich nach den Ausführungen des Bundesverfassungsgerichts auch auf die Eigennutzung eines informationstechnischen Systems über Systeme in der Verfügungsgewalt anderer.71 Dabei sind in der Praxis zwei Fallkonstellationen zu unterscheiden: der Zugriff auf ein eigengenutztes IT-System in eigener Verfügungsgewalt über eine Netzwerkverbindung (z. B. die Fernsteuerung des heimischen Personal Computers mittels eines Smartphone) und der Zugriff auf entsprechende Ressourcen in der Verfügungsgewalt Dritter (z.  B. E-Mail-Benutzerkonto, Cloud-Computing-Anwendung, Online-Speicher). Die Entscheidungen zur Online-Durchsuchung und zum Zugriff auf IMAPPostfächer72 führen jedoch zu ernsthaften Zweifeln an der zukünftigen Bedeutung der neuen Gewährleistung in vernetzten Zusammenhängen. In beiden Fällen wird der Kommunikationsschutz bedenklich weit auf statische Inhalte erstreckt, deren Kommunikationsbezug nicht oder nur teilweise ersichtlich ist. aa) Zugriff auf dem vorgesehenen Weg Der erste Senat hat sich im Rahmen der Entscheidung zur Online-Durchsuchung auch mit der Internetaufklärung beschäftigt. Dabei hat er festgestellt, dass für die Kommunikation vorgesehene Daten nicht durch das ITGrundrecht geschützt werden, soweit ein Zugriff auf dem technisch vorgesehenen Weg erfolgt.73 Es läge damit kein Eingriff in die neue Gewährleistung vor, da der Betroffene die Daten für die Internetkommunikation vorgesehen und sein System selbst technisch geöffnet habe.74 Er könne nicht darauf vertrauen, dass es nicht zu solchen Datenerhebungen kommt. Als Beispiel nennt das Gericht das Betreiben eines Web-Servers durch den Grundrechtsträger. Die staatliche Teilnahme an der Internetkommunikation wird im Schwerpunkt als Problem von Art. 10 Abs. 1 GG eingeordnet. Ein Eingriff soll nur dann vorliegen, wenn die staatliche Stelle unautorisiert, d. h. ohne oder gegen den Willen der Kommunikationsbeteiligten, zugreift.75 Nimmt man diese Aussagen wörtlich, so droht die neue Gewährleistung bei fortschreitender Vernetzung durch den Vorrang von Art. 10 GG ausge71  BVerfGE

120, 274 (315) und oben unter C. III. 3. c) bb). 124, 43. 73  BVerfGE 120, 274 (344). 74  BVerfGE 120, 274 (345). 75  BVerfGE 120, 274 (341). Beispielhaft wird ein per Keylogging erhobenes Passwort genannt, um auf ein E-Mail-Postfach oder einen geschlossenen Chat zuzugreifen. 72  BVerfGE

138

D. Einordnung in das bestehende Grundrechtsgefüge

höhlt zu werden.76 Zunehmend finden sich persönliche Daten bei OnlineDiensten und sind über Schnittstellen erreichbar, die jedem Internetnutzer zugänglich sind. Greifen die staatlichen Stellen auf dem vorgesehenen Weg auf diese Ressourcen zu, so müsste nach den Formulierungen zur Internet­ aufklärung stets der Schutz des IT-Grundrechts entfallen. Das gilt gerade bei unautorisierten Zugriffen mittels ohne oder gegen den Willen des Nutzers beschaffter Zugangsdaten. Hier soll nach Auffassung des ersten Senats Art. 10 Abs. 1 GG einschlägig sein. bb) Abgrenzungskriterium Beherrschbarkeit Nach den bereits dargelegten Kriterien für komplexe IT-Systeme umfasst der Schutzbereich der neuen Gewährleistung auch individuell zugewiesene E-Mail-Benutzerkonten.77 Nicht abgerufene Nachrichten, die sich in einem solchen Benutzerkonto befinden, sind (auch) der Kommunikation zuzurech­ nen,78 sodass sich die Schutzbereiche überschneiden und Art. 10 Abs. 1 GG Vorrang beansprucht. Folgt man den Ausführungen des zweiten Senats in der IMAP-Entscheidung, wird das IT-Grundrecht zumindest auch dann verdrängt, wenn eingehende Nachrichten außerhalb einer laufenden Kommunikation in einem Online-Postfach dauerhaft gespeichert werden. Eine Aussage etwa zu Kopien abgeschickter Nachrichten oder zu Entwürfen hat das Gericht bisher nicht getroffen. Der Hinweis auf die Einwirkungsmöglichkeit des E-Mail-Providers legt jedoch nahe, dass alle dem Kommunikationsmittler anvertrauten Nachrichten über Art. 10 Abs. 1 GG geschützt sein sollen. Damit droht eine deutliche Beschränkung des Anwendungsbereichs der neuen Gewährleistung in allen Bereichen vernetzter IT-Systeme.79 Mit dem Argument der (technischen) Zugriffsmöglichkeit eines Dritten könnte jegliche Eigennutzung von Online-Diensten als IT-System dem Telekommunikationsschutz zugeordnet werden. Der Grundrechtsträger ist hier regelmäßig auf die Verwaltung der genutzten Ressourcen durch Dritte angewiesen. Er überträgt zudem Daten über Kommunikationswege. Gerade angesichts des durchweg bemühten Arguments der spezifischen Gefährdung muss die76  Bäcker,

in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 129. auch Gaede, StV 2009, 96 (98). 78  G. Hermes, in: H. Dreier, GG, Bd. 1, 2. Auflage, Art. 10 Rn. 42 m. w. N. Weitergehend G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 10 Rn. 38. Vgl. Krüger, MMR 2009, 680 (681) m.  w.  N. Kritisch Bär, EDV-Beweissicherung, Rn.  108 ff. 79  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 129. Zu diesem Ergebnis gelangt etwa Schwabenbauer, AöR 137 (2012), 1 (34). 77  So



I. Fernmeldegeheimnis, Art. 10 GG139

se Bewertung jedoch hinterfragt werden. Der zweite Senat legt in der IMAP-Entscheidung und bereits zuvor80 nahe, dass sich Kommunikationsund Systemschutz über die Beherrschbarkeit der betroffenen Daten abgrenzen lassen.81 Demnach würde die neue Gewährleistung einen (digitalen) Herrschaftsbereich des Grundrechtsträgers abdecken, der sich allein über die tatsächliche Sachherrschaft über ein Endgerät definiert.82 Selbst hier bestehen nach der Rechtsprechung zum Abhören laufender Kommunikation am Endgerät83 noch Weiterungen zugunsten von Art. 10 GG.84 Eine Begrenzung über die Beherrschbarkeit ist dem Konzept der neuen Gewährleistung jedoch fremd.85 Die weiter zunehmende Konvergenz statischer und kommunikativer Nutzungsformen führt zu einer Verschiebung des Nutzungsschwerpunkts. Geht man davon aus, dass die Verlagerung von ITSystemen in das Internet so weit reichen wird, dass lokale Geräte nur noch als Zugangsterminals dienen,86 dann werden endgespeicherte E-Mails wie die meisten anderen Daten stets dem Einfluss eines Dritten ausgesetzt sein. Im gleichen Zug werden Maßnahmen am Endgerät (Terminal) an Bedeutung verlieren. Die neue Gewährleistung wäre dann schon nach kurzer Zeit überholt. Schon die Argumentation des zweiten Senats zur mangelnden Beherrschbarkeit überzeugt nicht.87 Zwar soll die spezifische Gefährdung der Telekommunikation in dem erleichterten Zugriff Dritter liegen. Um in einem zweiten Schritt jedoch eine niedrige Eingriffsschwelle zu begründen, führt das Gericht u. a. tatsächliche Einwirkungsmöglichkeiten des Betroffenen auf den gespeicherten E-Mail-Bestand an.88 So kann der Nutzer unmittelbar nach dem Abruf die Löschung der Nachrichten veranlassen. Dem steht keine rechtliche Befugnis des Providers entgegen, diese Nachrichten dennoch 80  BVerfGE

115, 166 (185 f.). Klein, NJW 2009, 2996 (2997). 82  Vgl. auch Krüger, MMR 2009, 680 (681). 83  S. oben unter D. I. 1. 84  Buermeyer, StV 2013, 470 (473). 85  Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (531). 86  Vgl. zur Entwicklung das Betriebssystem Chrome OS, Carsten Knop / Thiemo Heeg, FAZ.NET v. 09.12.2010 (http://www.faz.net / -gqi-y4nj, Stand: 06.04.2015): „Denn Computer, die […] mit dem neuen Chrome-Betriebssystem […] arbeiten, sind die ganze Zeit mit dem Internet verbunden und damit mit Daten und Programmen, die auf den Netzwerkrechnern (Servern) der Cloud hinterlegt sind.“ Vgl. auch Bär, ZIS 2011, 53 f. 87  Kritisch zum Beherrschbarkeitsargument Brunst, CR 2009, 591 (592); Durner, in: Maunz / Dürig, GG, Bd. 2, Art. 10 Rn. 99 (Stand: Jan.  2010); Krüger, MMR 2009, 680 (682). Anders als das Bundesverfassungsgerichts noch VGH Kassel, NJW 2009, 2470 (2471 f.): Herrschaftsbereich des Betroffenen. 88  BVerfGE 124, 43 (65). 81  Differenzierter

140

D. Einordnung in das bestehende Grundrechtsgefüge

zu speichern.89 So beziehen sich entsprechende Regelungen in §§ 95 f. TKG lediglich auf Bestands- und Verkehrsdaten, nicht jedoch auf Inhaltsdaten. Es erscheint daher zweifelhaft, die Gefahren einer Speicherpraxis als Spezifikum der Kommunikation anzusehen, weil der Kommunikationsmittler auch die Aufbewahrung ermöglicht.90 Vielmehr disponiert der Empfänger ab seiner Kenntnisnahme von der Nachricht frei über deren weiteren Verbleib. Er ist gerade nicht (mehr) auf den Kommunikationsmittler angewiesen. Auf der anderen Seite bestehen auch auf eigenen Endgeräten konzeptionell erhebliche Beherrschbarkeitsdefizite. So wird die Problematik des unsicheren Löschens von Daten vom Gericht selbst erkannt.91 Die Alternative der Zerstörung des Datenträgers ist kaum überzeugend. Diese Bedenken gelten umso mehr für Smartphones, bei denen sich Hersteller, Netzbetreiber und Nutzer die Kontrolle teilen. Durch die Fortentwicklung vernetzter Endgeräte und die zunehmenden Einflussmöglichkeiten etwa durch digitales Rechtemanagement (DRM) wird der Aspekt der Beherrschbarkeit weiter aufgeweicht. Das gilt auch für Folgebeeinträchtigungen – etwa durch die Streubreite eines Zugriffs –, sodass eine Unterscheidung zwischen entfernten und lokalen IT-Systemen zunehmend in den Hintergrund tritt. Hinzu kommen grundlegende Erwägungen: Auch und gerade die Online-Durchsuchung und verwandte Beeinträchtigungen zeigen, dass vermeintliche Selbstschutzmöglichkeiten in technisch hochkomplexen Zusammenhängen erheblichen Zweifeln ausgesetzt sind. Dadurch wird die grundlegende Autonomie des Bürgers im Hinblick auf eigene Schutzmaßnahmen unterlaufen.92 Angesichts der Folgerungen in der IMAP-Entscheidung trägt auch der Gedanke eines besonders hohen Schutzniveaus von Art. 10 GG jedenfalls nicht für eine Abgrenzung zum IT-Grundrecht. Die Erstreckung des Kommunikationsschutzes bringt dann keinen Freiheitsgewinn, wenn die Eingriffsschwellen im Vergleich zur regulären Telekommunikationsüberwachung deutlich gesenkt werden. Die spezifische Gefährdung dient dann lediglich als dogmatischer Abgrenzungsposten ohne Mehrwert gegenüber einer richterlich fortgebildeten Ausprägung des allgemeinen Persönlichkeitsrechts. Zwar mag die Offenheit einer Beschlagnahme die Intensität des Eingriffs 89  Werden die Nachrichten durch anderweitige Speicherung bei der Zustellung einer Löschung entzogen, handelt es sich bereits um eine Überwachung des laufenden Kommunikationsvorgangs. 90  Nach VGH Kassel, NJW 2009, 2470 (2471 f.) endet der Status als Kommunikationsmittler mit Kenntnisnahme der Mails. Vgl. auch Nolte / Ph. Becker, CR 2009, 126 (128) zum Schutz von E-Mails des Arbeitnehmers auf dem Server des Arbeitgebers. 91  BVerfGE 115, 166 (185). 92  Hoffmann-Riem, JZ 2008, 1009 (1017). Vgl. auch Schwabenbauer, AöR 137 (2012), 1 (18).



I. Fernmeldegeheimnis, Art. 10 GG141

senken. Ein Abfallen von § 100a StPO auf die unspezifischen Beschlagnahmevorschriften ist damit jedoch nicht zu rechtfertigen.93 Hinzu kommt, dass die IMAP-Entscheidung lediglich Daten thematisiert, die unmittelbar aus einem Kommunikationsvorgang stammen. Nachdem das Gericht das prozedurale Kriterium der laufenden Kommunikation zugunsten eines Gefährdungsspezifikums in den Hintergrund treten lässt, ist das Augenmerk auf diese Gefährdungslage zu richten. Es geht dabei um die konsistente Einhegung des Kommunikationsbegriffs. Die Beurteilungen in der IMAP-Entscheidung können nur dann Geltung beanspruchen, wenn das Schutzgut von Art. 10 GG überhaupt aktiviert ist. cc) Abgrenzungskriterium Kommunikation Den Entscheidungen zu Online-Durchsuchung und IMAP-Zugriff kann nicht unmittelbar entnommen werden, dass das Fernmeldegeheimnis auch in vernetzten Zusammenhängen pauschal alleinige Geltung beansprucht. Eine Ausdehnung auch auf statische Daten setzt im Lichte dieser Rechtsprechung vielmehr voraus, dass überhaupt Kommunikationsinhalte (allein) Gegenstand des Eingriffs sind.94 So wird die besondere Gefährdung durch Einschaltung eines Kommunikationsmittlers erst dann relevant, wenn ein Eingriff Kommunikation als eigentliches Spezifikum von Art. 10 GG zum Gegenstand hat. Nicht jeder Treuhänder vermittelt automatisch Kommunikation. Daran ändert auch das Erfordernis eines Fernzugriffs durch den Grundrechtsträger nichts. Der Schutz von Art. 10 Abs. 1 GG muss stets spezifisch bestimmt wer­den – und zwar vor der Frage der Beherrschbarkeit. Die einseitig konzipierte Nutzung eines Dienstes als virtuelle Enklave kann nicht mehr dem Schutzkonzept des Fernmeldegeheimnisses zugerechnet werden.95 Das gilt selbst dann, wenn eine Kommunikationsverbindung erforderlich ist, um den Dienst in Anspruch zu nehmen. Das staatliche Interesse konzentriert sich dann nicht auf den 93  Dementsprechend setzt sich die Entscheidung in Widerspruch zu den früheren Erwägungen der dritten Kammer desselben Senats, wo selbst dem Zugriff auf Verkehrsdaten unter Umgehung der Vorschriften der §§ 100g und 100h StPO a. F. eine Absage erteilt wurde, BVerfGK 5, 74. 94  So auch Klein, NJW 2009, 2996 (2997). Ähnlich Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 142; Meininghaus, Zugriff auf E-Mails, S. 255. Anders wohl Bäcker, in: Lepper, Privatsphäre mit System, S. 17 ff.; ders., in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 108 f., der über eine Zweifelsregel alle entsprechenden Dienste im Internet der Kommunikation zuordnet. Ähnlich aber im Ergebnis zurückhaltender Schwabenbauer, AöR 137 (2012), 1 (20, 24). Unscharf Bosesky / Hoffmann / Schulz, DuD 2013, 95 (99 f.). 95  Vgl. Beulke / Meininghaus, in: FS Widmaier, 63 (66); Th. Böckenförde, JZ 2008, 925 (937); Buermeyer, RDV 2008, 8 (9 f.). Vgl. auch Süptitz / Utz / Eymann, DuD 2013, 307 (309).

142

D. Einordnung in das bestehende Grundrechtsgefüge

Übertragungsweg als Kommunikationsmedium, sondern ein zumindest virtuell statisches System. Andernfalls könnte jede Datenspeicherung – selbst auf einem Endgerät – als Kommunikation aufgefasst werden, da jeder Speicher auch einen Abruf erlaubt.96 Anschaulich wird das Erfordernis einer Abgrenzung gerade im Hinblick auf moderne Techniken des Cloud Computing: Das klassische Beispiel des Online-Speichers repräsentiert nur einen Teil der Anwendungsmöglichkeiten. Es ist darüber hinaus möglich, in vielfältiger Art und Weise Daten auf dem vernetzten System selbst zu generieren.97 Eine weitere Ausdehnung des Fernmeldegeheimnisses auf solche Daten und Verarbeitungszusammenhänge wäre nur um den Preis konzeptioneller Brüche zu erreichen, die über die unbegrenzte Erfassung abgeschlossener Kommunikation noch hinausgehen. Die Ausführungen des zweiten Senats zu IMAP-Postfächern sind daher nicht für alle vernetzten Verarbeitungszusammenhänge zu verallgemeinern.98 Auch die Ausführungen des ersten Senats zur Online-Durchsuchung sprechen für eine Anwendung des Systemschutzes in vernetzten Umgebungen. Die systembezogene Vertraulichkeitserwartung des Nutzers soll sich nicht auf Daten erstrecken, die „für die Internetkommunikation vorgesehen“99 sind. Das Gericht äußert sich nicht explizit dazu, ob dieses Ergebnis über eine Beschränkung des Schutzbereichs oder eine Einwilligung erreicht wird, da jedenfalls kein Eingriff vorliegen soll („nicht berührt“). Es geht aber schon thematisch nicht um System- sondern um Kommunikationsschutz. Wie durch das Beispiel eines Webserver-Betreibers deutlich wird, will der erste Senat nicht das gerade errichtete Schutzregime in maßgeblichen Teilen beschneiden. Es soll lediglich die Teilnahme staatlicher Stellen an der regulären Internetkommunikation erleichtert werden. Dazu gehört aber nicht der Abruf beliebiger Daten von einem informationstechnischen System. Lediglich durch den Betroffenen explizit bereitgestellte Inhalte wie etwa zum Herunterladen bestimmte Dateien sollen nicht durch die neue Gewährleistung geschützt werden.100 Das Gericht macht zudem an anderer Stelle 96  Missverständlich Heckmann, in: FS Stober, 615 (624: clientorientierte Aufklärung erfasst auch Daten, „die zur Internetkommunikation geeignet und / oder bestimmt sind“. 97  Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (531): „außerhalb des eigenen Herrschaftsbereichs in fremden (aber eigengenutzten) Rechnern gespeicherte[] und erarbeitete[] Daten“. 98  So jedoch wohl Schwabenbauer, AöR 137 (2012), 1 (19), der den Schutzbereich von Art. 10 GG „von einem strengen Begriff der intersubjektiven Kommunikation“ lösen will. Ähnlich schon Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 109 f. 99  BVerfGE 120, 274 (344). 100  BVerfGE 120, 274 (341); 124, 43 (54).



I. Fernmeldegeheimnis, Art. 10 GG143

deutlich, dass der Fernzugriff staatlicher Stellen auf ein IT-System nicht genügt, um den Kommunikationsschutz zu aktivieren.101 In Licht ist es gerade notwendig, nur Maßnahmen ausschließlich an Abs. 1 GG zu messen, die lediglich Kommunikationsinhalte zum stand haben.

an sich diesem Art. 10 Gegen-

Hier kann wiederum die Abgrenzung des ersten Senats im Hinblick auf die Quellen-TKÜ herangezogen werden. Art. 10 Abs. 1 GG soll der alleinige grundrechtliche Maßstab sein, wenn sich der Eingriff auf Daten aus einem laufenden Kommunikationsvorgang beschränkt. Eine Aussage über die tatbestandliche Anwendbarkeit des IT-Grundrechts ist damit nicht verbunden. Vielmehr geht der Senat bei einer rechtlich und technisch wirksamen Beschränkung auf Kommunikationsinhalte davon aus, dass der Kommunikationsschutz vorrangig anzuwenden ist und die neue Gewährleistung zurücktritt. Unabhängig davon ist allerdings zu überlegen, inwieweit über die bloße Überwachung hinausgehende Belastungen wie die Infiltration das IT-Grundrecht aktivieren.102 dd) Abgrenzung von Kommunikationsinhalten und sonstigen Daten Wie Kommunikationsinhalte von sonstigen Daten sinnvoll abgegrenzt werden können, ist bisher nicht geklärt. Während sich der zweite Senat explizit auf endgespeicherte E-Mails bezieht, wird die Einordnung des ersten Senats bei den Ausführungen zur Internetaufklärung weniger deutlich. Zwar stellt Letzterer darauf ab, dass die betroffenen Daten vom SystemInhaber für die Internetkommunikation vorgesehen sind. Eine solche Abgrenzung erscheint mangels konkreter Merkmale aber zu vage und in der Praxis nicht tauglich. Es ist rein technisch kaum möglich, eine gespeicherte Datei zuverlässig in die eine oder andere Kategorie einzuordnen.103 Auch die bloße Existenz eines vorgesehenen Zugangswegs lässt einen eindeutigen Schluss nicht zu. Selbst ausschließlich an den Eigennutzer gerichtete Dienste wie eine Online-Dateiablage sind häufig über standardisierte Zugänge per Benutzername und Passwort erreichbar. Greifen staatliche Stellen auf dem vorgesehenen Weg auf dort abgelegte Daten zu, begeben sie sich in die Perspektive des Grundrechtsträgers. Ohne Autorisierung zwingt der Staat bei einer Anwendung von Art. 10 GG den Grundrechtsträger in die Rolle eines Kommunikationsteilnehmers. Der Betroffene muss davon nicht einmal etwas bemerken. Die Frage nach dem Vertrauen in einen Kommunikations101  BVerfGE

120, 274 (308). dazu unten unter E. II. 6. a) aa). 103  Das gilt trotz der Ansätze in BVerfGE 113, 29 (55 f.) zur Beschlagnahme von Daten einer Kanzlei. 102  S.

144

D. Einordnung in das bestehende Grundrechtsgefüge

partner stellt sich damit gar nicht erst. Der erste Senat vermeidet eine Stellungnahme zu dieser Problematik. Die knappen Ausführungen des Gerichts lassen jedoch vermuten, dass das besondere Problem vernetzter ITSysteme im Zusammenhang mit der Internetaufklärung übersehen wurde. Schließlich erscheint es widersprüchlich, wenn das sogenannte Hacking als Musterbeispiel für eine Beeinträchtigung informationstechnischer Systeme je nach angewandter Methode entweder an Art. 10 GG oder dem IT-Grundrecht zu messen ist.104 Es bleibt zunächst festzuhalten, dass in den genannten Entscheidungen zwar eine thematische Trennbarkeit von Kommunikations- und Systemschutz nahegelegt wird, sodass die neue Gewährleistung bei vernetzten ITSystemen nicht automatisch subsidiär zurücktreten muss. Das Bundesverfassungsgericht bietet bisher jedoch keine zufriedenstellende Lösung, wie die Abgrenzung im Detail erfolgen soll. Da die Einordnung einzelner Daten nicht trennscharf möglich ist, müssten abstraktere Kriterien gefunden werden.105 So könnte insbesondere anhand der genutzten Leistungen differenziert werden. Gerade der regelmäßig in die Pflicht genommene Diensteanbieter kann technisch eine Trennung von Kommunikations- und sonstigen Leistungen vornehmen. Einem konkreten Herausgabeverlangen, z. B. nach dem Inhalt einer Mailbox, kann somit Rechnung getragen werden. Macht etwa der Eigennutzer von Freigabemöglichkeiten des Online-Dienstes Gebrauch, ist dies als Widmung zur Kommunikation zu verstehen. Sind dagegen Leistungen des Dienstes wie Kalenderdaten oder Backups nur für den Eigennutzer als regelmäßigen Vertragspartner des Anbieters erreichbar, so greift der Systemschutz. Für den Zugriff im Rahmen der Internetaufklärung kommen technische Merkmale wie spezielle Download-Bereiche106, Übertragungsprotokolle107 oder die Gesamtstruktur des Angebots in Betracht. Für E-Mail-Postfächer kann etwa statt des Zugriffs über ein Webmail-Angebot von staatlicher Seite ein gängiges E-Mail-Programm genutzt werden, um über das häufig genutzte Post Office Protocol (POP) die reinen Kommunikationsinhalte abzurufen. Dabei kann die automatische Löschung der abge104  So werden Brute-Force- oder Wörterbuch-Angriffe genutzt, um durch automatisches Ausprobieren von zahlreichen Passwortmöglichkeiten auf dem vorgesehenen Weg Zugang zu erlangen. Andere Zugriffsformen auf Webserver bedienen sich z. B. der Lücken in der genutzten Software. 105  Schwabenbauer, AöR 137 (2012), 1 (19 f.) sieht insgesamt „kaum überwindbare Beweisschwierigkeiten“ und plädiert deshalb für eine Ausdehnung des Kommunikationsschutzes in Zweifelsfällen. 106  Wird etwa nur ein konkreter Ordner für den Zugriff aus dem Netz freigegeben, können nicht alle Daten des Systems als der Kommunikation gewidmet angesehen werden. 107  Z. B. FTP: File Transfer Protocol, ein Internet-Standard speziell zur Dateiübertragung.



I. Fernmeldegeheimnis, Art. 10 GG145

holten E-Mails deaktiviert werden, sodass eine Veränderung des Postfachs vermieden wird. Gegen eine Unterscheidung nach Diensten wird allerdings eingewendet, dass auch bei auf den ersten Blick nicht-kommunikativen Angeboten beliebigen Dritten ein Zugriff gewährt werden kann.108 Damit wäre aber praktisch bei jeder Speicherung und Hinterlegung von Daten von Kommunikation auszugehen.109 Auch die gemeinsame Nutzung eines Personal Computers wäre als Kommunikation einzuordnen. Der Kommunikationsschutz würde nahezu unbegrenzt jedes Medium erfassen, das Daten speichern kann.110 Ein potentieller Zugriff Dritter als Anhaltspunkt für die Eröffnung des Kommunikationsschutzes entspricht zwar der Entwicklungsoffenheit des Fernmeldegeheimnisses. Gerade die besondere Ausprägung des Systemschutzes führt hier jedoch zu einer dogmatischen Entlastung. Sie kann systemspezifischen Eingriffen besser begegnen. So ist etwa eine OnlineDurchsuchung auch und gerade bei einem vernetzten System möglich. Die hohe Eingriffsintensität einer solchen Maßnahme erfordert auch entsprechend ausgestaltete Befugnisse. Die IMAP-Entscheidung zeigt, dass Art. 10 GG nicht ohne weiteres ein hohes Schutzniveau garantiert. Die Unterscheidung nach Leistungen entspricht ferner auch den abstrakten Schutzkonzepten von Kommunikations- und Systemschutz. Da hier an das Medium angeknüpft wird, soll es auf die konkreten Inhalte gerade nicht ankommen. Dieser Abstraktion kann in hinreichendem Maße durch die Einordnung nach Leistungsmerkmalen Rechnung getragen werden. Letztlich werden virtuelle Systeme, wie sie in vernetzten Umgebungen zum Einsatz kommen, gerade durch die vereinbarten Leistungen wie Speicherung, Übermittlung oder sonstige Verarbeitung konkretisiert. Ist eine Beschränkung auf Kommunikationsdaten im Einzelfall nicht möglich und hat ein Eingriff auch sonstige Daten eines komplexen ITSystems zum Gegenstand, so wird auch die neue Gewährleistung aktiviert.111 Der Kommunikationsschutz ist in diesem Fall nicht spezieller, da auch Daten betroffen sind, die nicht spezifisch von Art. 10 Abs. 1 GG geschützt werden. Insoweit sind ähnliche Maßstäbe anzulegen, wie sie das Gericht bei der Quellen-TKÜ vorsieht. 108  Bäcker,

in: Lepper, Privatsphäre mit System, S. 17. Schlegel, HRRS 2007, 44 (48), der etwa die Aufbewahrung von BackupDatenträgern durch einen Dritten zum Vergleich heranzieht. Hier sei Art. 10 GG nicht anwendbar. 110  Vgl. aus der Perspektive der Abgrenzung zwischen Individual- und Massenkommunikation Durner, ZUM 2010, 833 (840). In beiden Fällen droht eine übermäßige Ausdehnung von Art. 10 GG. 111  Ähnlich wie hier Hoffmann, Elektronische Daten- und Dokumentensafes, S. 145. 109  Vgl.

146

D. Einordnung in das bestehende Grundrechtsgefüge

ee) Autorisierungskriterium und Idealkonkurrenz Sollen entgegen der hier vertretenen Ansicht alle Daten auf vernetzten Systemen insgesamt der Telekommunikation zugerechnet werden,112 so ist eine Durchbrechung des strengen Subsidiaritätsgedankens zu erwägen.113 Bäcker zieht als zukunftsträchtige Lösung eine Verbindung der beiden Grundrechte in Betracht.114 Im Rahmen der derzeitigen Strukturen will er das vom ersten Senat für Art. 10 Abs. 1 GG herangezogene Autorisierungskriterium115 nutzen, um die Abgrenzungsproblematik zu umgehen.116 Demnach soll ein unautorisierter Zugriff auch zu einem Eingriff in die neue Gewährleistung führen.117 Gibt also ein Eigennutzer seine Zugangsdaten freiwillig heraus, so soll weder ein Eingriff in das Kommunikationsgeheimnis noch in das IT-Grundrecht vorliegen. Auf der anderen Seite wird neben dem unberechtigten Zugriff auf dem vorgesehenen Weg auch der Zugriff über den Dienstleister erfasst, da er stets unautorisiert erfolgt. Begreift man auch das E-Mail-Postfach als IT-System, so gerät der Ansatz in Konflikt mit der Subsidiaritätsannahme des zweiten Senats in der IMAP-Entscheidung. Die Aufgabe einer pauschalen Subsidiarität über das allgemeine Persönlichkeitsrecht erscheint zwar grundsätzlich folgerichtig und zeigt die argumentativen Versäumnisse der IMAP-Entscheidung auf. Eine Inkonsistenz besteht jedoch darin, zunächst vernetzte Systeme undifferenziert der Kommunikation zuzuordnen und dann ein richterrechtlich ausgeformtes Institut über eine Lückenfüllung hinaus zur Anwendung zu bringen. Das spielt der Kritik an der Schaffung eines Grundrechts vorbei am Verfassungsgeber in die Hände. Dem Ansatz ist jedoch die Vermeidung komplexer Abgrenzungsfragen zugute zu halten. Zudem betont er im Hinblick auf autorisierte Zugriffe die – ohnehin bestehende – Dispositionsfreiheit des Grundrechtsträgers. Wenn 112  So wohl Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S.  109 f.; ders., in: Lepper, Privatsphäre mit System, S. 18 f., wonach die in vernetzen IT-Systemen gespeicherten Daten „stets auch in den Schutzbereich des Fernmeldegeheimnisses fallen“. Ähnlich das Beispiel von Britz, DÖV 2008, 411 (414 f.), die jedoch bei einem Online-Zugang zur eigenen Festplatte die neue Gewährleistung aktiviert sieht. 113  Ähnlich Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 50. Weitergehend Hoffmann, CR 2010, 514 (517). 114  Bäcker, in: Lepper, Privatsphäre mit System, S. 19. Vgl. auch C.  Gusy, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 10 Rn. 44a; ders., DuD 2009, 33 (41): Begründung des IT-Grundrechts auch über Art. 10 GG. 115  BVerfGE 120, 274 (341). 116  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 129; ders., in: Lepper, Privatsphäre mit System, S. 18 f. 117  So im Ergebnis auch Th. Böckenförde, JZ 2008, 925 (937); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 100.



I. Fernmeldegeheimnis, Art. 10 GG147

dieser sein IT-System willentlich einer unbestimmten Öffentlichkeit oder – über die Zugangsdaten – einer staatlichen Stelle zugänglich macht, ist das nicht anders zu bewerten als die Zustimmung zu einem Zugriff auf einen Personal Computer. Im Hinblick auf die Autorisierung sind mehrere Aspekte weiter ausarbeitungsbedürftig. So muss geklärt werden, ob die Disposition durch einen von mehreren Berechtigten genügt, um etwa auf das gesamte System zuzugreifen. Anders als Art. 10 Abs. 1 GG ist die neue Gewährleistung konzeptionell nicht auf ein Mehrpersonenverhältnis ausgelegt. Aus diesem Grund lassen sich die Erwägungen zur mangelnden Schutzwürdigkeit des Vertrauens in einen Kommunikationspartner118 nicht ohne weiteres auf das IT-Grundrecht übertragen. Hier könnten jedoch wegen der ähnlichen Struktur der Gewährleistungen die entsprechenden Erwägungen zum Wohnungsschutz aufgegriffen werden.119 Bei IT-Systemen wird eine Differenzierung u. U. dadurch erleichtert, dass verschiedenen Berechtigten häufig eigene Benutzerkonten zugewiesen werden. Im Rahmen der freien Verfügung über Grundrechtspositionen120 muss außerdem der Schutz des unantastbaren Kernbereichs privater Lebensgestaltung besondere Beachtung finden. Gerade die technische Komplexität moderner IT-Systeme muss dazu führen, dass eine Einwilligung des Grundrechtsträgers kritisch zu prüfen ist. Deshalb ist an die Annahme einer wirksamen Autorisierung ein strenger Maßstab anzulegen. ff) Folgerungen Die hier vertretene Abgrenzungslösung unterscheidet sich im Ergebnis nur in der dogmatischen Behandlung der Subsidiaritätsannahme von der Ausdehnung des Autorisierungskriteriums auf die neue Gewährleistung. Wie bereits dargestellt wurde, legt die strukturelle Ähnlichkeit des IT-Schutzes zu Artt. 10 und 13 GG eine Abkehr von einem pauschalen Subsidiaritätsdogma nahe. Der zweite Senat hat eine klare Stellungnahme dazu vermieden. Die praktischen Unterschiede zwischen den beiden Lösungsmöglichkeiten sind jedoch nur gering. Der häufigste Zugriff über den Dienstleister wie etwa den Provider erfolgt stets unautorisiert und aktiviert nach dem Vorschlag Bäckers beide 118  Vgl. zur Kritik an dieser Annahme Durner, in: Maunz / Dürig, GG, Bd. 2, Art. 10 Rn. 129 (Stand: Jan. 2010). 119  Für Einstimmigkeitserfordernis: G. Gornig, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 44 ff.; Herdegen, in: BK, Bd. 3, Art. 13 Rn. 44 (Stand: Okt. 1993); Kunig, in: v. Münch / Kunig, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 21. Gegen Einstimmigkeitserfordernis: Kühne, in: Sachs, GG, 7. Auflage, Art. 13 Rn. 24. 120  Ausführlich zum Grundrechtsverzicht Stern, Staatsrecht, Bd. III / 2, S. 887 ff.

148

D. Einordnung in das bestehende Grundrechtsgefüge

Gewährleistungen. Das IT-Grundrecht tritt damit nicht subsidiär zurück. Nach hier vertretener Ansicht kommt nur dann allein das Fernmeldegeheimnis zur Anwendung, wenn sich der Eingriff auf Daten aus einer laufenden oder beendeten Kommunikation beschränkt. Kann dies rechtlich oder technisch nicht sichergestellt werden, so ist die Maßnahme am strengeren Maßstab des IT-Grundrechts zu messen. Das gilt etwa für das klassische Beispiel der E-Mail-Accounts: Loggt sich eine staatliche Stelle unautorisiert über einen Browser in das Benutzerkonto des Betroffenen ein, so ist bei aktuellen Diensten mit Zusatzfunktionen davon auszugehen, dass neben eigentlichen Kommunikationsinhalten auch sonstige Daten wie Adressbücher, Kalendereinträge, Fotos etc. erhoben werden können. Auch die Integrität wird bei einem solchen Vollzugriff beeinträchtigt. Damit realisieren sich bereits spezifische Gefährdungen des IT-Systems, denen nicht durch Art. 10 GG Rechnung getragen wird.121 Der regelmäßige Zugriff über eine Herausgabeverpflichtung des Providers (unautorisiert und nicht auf dem vorgesehenen Weg) ist dagegen nach hiesiger Ansicht mit geringeren Problemen verbunden, soweit er sich etwa auf die Daten des Posteingangs beschränkt. Durch geeignete technische Vorkehrungen kann der Verpflichtete – gegebenenfalls schon im Vorhinein durch entsprechende Systemgestaltung – sicherstellen, dass nur der gewünschte Datensatz erhoben wird. Insoweit besteht ein deutlicher Vorteil gegenüber den Unwägbarkeiten einer rein behördlich durchgeführten Quellen-TKÜ. Nach der anderen Auffassung ist ein Eingriff über den Provider stets an beiden Grundrechten zu messen. Die Beurteilungslast verschiebt sich damit vollständig auf die Stufe der Rechtfertigung. Erfolgt der Zugriff auf dem vorgesehenen Weg und autorisiert, etwa indem der Grundrechtsträger freiwillig die Zugangsdaten für einen OnlineSpeicher herausgibt oder die Daten offen für jeden zugänglich macht, so greift nach beiden Ansichten weder der Kommunikations- noch der Systemschutz. Der Grundrechtsträger disponiert damit frei über seine Rechtsposition. Einschränkungen, etwa im Hinblick auf die Dispositionsfreiheit mehrerer Berechtigter oder Kernbereichsinhalte, gelten für beiden Ansichten gleichermaßen. Ein umfangreicher Zugriff auf dem vorgesehenen Weg muss in der Praxis angesichts der Ausführungen des ersten Senats zur Systemintegrität nach Möglichkeit vermieden werden. Er birgt stets das Risiko, allein durch die Interaktion selbst Daten zu verändern. So genügt etwa das Auswählen einer neuen E-Mail im Postfach häufig, um deren Status auf „gelesen“ abzuändern. Damit erhöht sich nicht nur die Intensität des Eingriffs im Hinblick auf die Systemintegrität, sondern es wird auch die Verwertbarkeit et121  Vgl.

S. 28.

BVerfGE 120, 274 (309); Lepsius, in: Roggan, Online-Durchsuchungen,



I. Fernmeldegeheimnis, Art. 10 GG149

waiger Ermittlungsergebnisse gefährdet. Darüber hinaus können sich vernetzte Systeme auch im Ausland befinden, ohne dass dieser Umstand beim Direktzugriff erkennbar sein muss. Die Wertungen zu vernetzten Systemen sind nicht ohne weiteres auf die Nutzung von Endgeräten im Einwirkungsbereich Dritter übertragbar. Dazu gehören etwa Geräte (Personal Computer, Mobiltelefon etc.), die einem Arbeitnehmer vom Arbeitgeber zur Verfügung gestellt werden. Regelmäßig haben dabei Arbeitgeber oder IT-Beauftragte administrativen Zugriff zu Wartungs- und Überwachungszwecken. Diese Einwirkungsmöglichkeit allein ändert nichts an der prinzipiellen persönlichkeitsrechtlichen Zuordnung der Ressourcen zum Grundrechtsträger.122 Die Abgrenzung muss daher an der Frage orientiert sein, ob isoliert Kommunikations- oder auch sonstige Daten erhoben werden.123 Die Zugriffsmöglichkeit des Dritten qualifiziert sonstige Daten nicht automatisch als Kommunikationsinhalte.124 Aus den Ausführungen in der IMAP-Entscheidung kann gefolgert werden, dass der Kommunikationsschutz auch bei einer Endspeicherung von E-Mails etwa auf dem Computer eines Arbeitnehmers fortwirken soll.125 Will man das zweifelhafte Beherrschbarkeitsargument des zweiten Senats anerkennen, so wird im Einzelfall zu klären sein, wie die Zugriffsmöglichkeiten von Nutzer und Drittem ausgestaltet sind. Welche Gewährleistung aktiviert ist, muss – ähnlich wie bei der QuellenTKÜ – auf Ebene des Eingriffs bestimmt werden. Als Ergebnis ist festzustellen, dass in Zweifelsfällen Kommunikationsgeheimnis und IT-Grundrecht nebeneinander anzuwenden sind und damit der grundsätzlich strengere Prüfungsmaßstab der neuen Gewährleistung aktiviert wird.126 Wie bereits die flexiblere Handhabung der Schranken von Art. 10 GG durch das Bundesverfassungsgericht zeigt, werden Differenzierungen auf der Rechtfertigungsebene primär an der Qualität des jeweiligen Eingriffs ausgerichtet und weniger an dem jeweils einschlägigen Schutzbereich. So ist zu beobachten, dass das Gericht auch die Rechtmäßigkeitsanforderungen der beiden Ge122  Der VGH Kassel, NJW 2009, 2470 (2471) ordnet den Computer eines Arbeitnehmers jedenfalls im Hinblick auf die E-Mail-Kommunikation dessen Herrschaftsbereich zu. Vgl. auch Stögmüller, CR 2008, 435 (437 f.). 123  Weiter geht Härting, CR 2009, 581 (584), der den Kommunikationsschutz nicht auf E-Mails erstrecken will, die sich im „Mail-Account und / oder auf dem Endgerät des […] Arbeitnehmers befinden“. Die Unterscheidung zwischen einem Mail-Account und dem Mail-Server des Arbeitgebers erscheint zweifelhaft. 124  So auch Klein, NJW 2009, 2996 (2997). 125  Dazu tendiert auch Störing, CR 2011, 614 (616). 126  Allerdings ist nicht jeder Eingriff in das IT-Grundrecht zwingend an die in der Entscheidung zur Online-Durchsuchung aufgestellten Voraussetzungen gebunden. Vgl. zu verschiedenen Maßstäben unten unter E. II. 6.

150

D. Einordnung in das bestehende Grundrechtsgefüge

währleistungen einander annähert.127 Schon die IMAP-Entscheidung hat deutlich gemacht, dass die Frage nach dem einschlägigen Schutzbereich für die Praxis zunehmend an Bedeutung verliert, soweit die entsprechenden Befugnisnormen zur Verfügung stehen. Daraus kann jedoch nicht ohne weiteres geschlossen werden, dass die neue Ausprägung überflüssig sei oder im Kommunikationsschutz aufgehen könnte. Vielmehr sind gerade die spezifischen Gefahren im Auge zu behalten, die das IT-System in besonderem Maße schützenswert erscheinen lassen. Es muss dem Grundrechtsträger auch möglich sein, sich ungestört über das System zu verwirklichen, ohne in einen (erweiterten) kommunikativen Kontext gezwungen zu werden. Auch in vernetzten Umgebungen muss eine Abschottung möglich und durch angemessen hohe Eingriffshürden geschützt sein. Allein der Grundrechtsträger hat über die Öffnung nach außen zu disponieren. Sowohl die hier vertretene Abgrenzung nach genutzten Leistungen als auch die Frage nach der Autorisierung der staatlichen Stelle setzen eine Bewertung des Eingriffs voraus. In beiden Fällen ist der Schutzbereich der neuen Gewährleistung an sich eröffnet. c) Lokale Netzwerke Ein weiteres Abgrenzungsproblem birgt die Kommunikation innerhalb lokaler Netzwerke. Das betrifft etwa LANs oder WLANs, die in Abhängigkeit von ihrer Ausgestaltung als (komplexe) IT-Systeme angesehen werden können.128 Die notwendige Datenübertragung zwischen einzelnen Netzwerkgeräten führt zu einer Überschneidung mit dem Schutzbereich des Fernmeldegeheimnisses. So sollen nach verbreiteter Ansicht in der Rechtswissenschaft auch Unternehmens- oder Heimnetzwerke von Art. 10 Abs. 1 GG erfasst sein.129 Ein besonderes Augenmerk gilt Funknetzwerken, da die technischen Gegebenheiten hier verschiedene Arten von Zugriffen erleichtern. Die Abgrenzung der beiden Gewährleistungen ist wiederum anhand der Spezifika der Schutzkonzepte durchzuführen. So können als Kommunika­ tion lediglich die Übertragungsvorgänge geschützt sein, die zwischen den Netzknoten stattfinden – gleichgültig ob verschlüsselt130 oder unverschlüs127  Vgl.

etwa zum zweistufigen Kernbereichsschutz BVerfGE 129, 208 (246 ff.). oben unter C. III. 2. d) cc). 129  Durner, in: Maunz / Dürig, GG, Bd. 2, Art. 10 Rn. 84 (Stand: Jan.  2010); C.  Gusy, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 10 Rn. 41, 43; G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 10 Rn. 37. Vgl. Jarass, in: ders. / Pieroth, GG, 13.  Auflage, Art. 10 Rn. 8; Löwer, in: v.  Münch / Kunig, GG, Bd. 1, 6. Auflage, Art. 10 Rn. 20. Vgl. auch Bär, MMR 2005, 434 (438) zur einfachgesetzlichen Einordnung. 130  Durner, in: Maunz / Dürig, GG, Bd. 2, Art. 10 Rn. 91 (Stand: Jan.  2010). 128  Vgl.



I. Fernmeldegeheimnis, Art. 10 GG151

selt. Vernetzte Komponenten, wie insbesondere Personal Computer oder andere Geräte, werden dagegen an sich in jedem Fall durch die neue Gewährleistung geschützt. Das gilt auch für nicht hinreichend komplexe Systeme, da sie Bausteine des Netzwerks als IT-System sind. Diese Wertung kann auch den Ausführungen des Bundesverfassungsgerichts entnommen werden, wenn es ausdrücklich „nicht vernetzte elektronische Steuerungsanlagen der Haustechnik“ vom Schutz ausnimmt.131 Durch die Vernetzung kann eine solche Anlage Systembestandteil werden und z. B. als Ausgangspunkt für Angriffe dienen. Andernfalls würde der Systemschutz insgesamt kollabieren, weil jede einzelne Komponente wie Tastatur, Monitor, Drucker etc. an sich nicht geschützt wäre und die Art der Vernetzung vom Gericht nicht spezifiziert wird. Die vielfach vertretene Anwendung des Kommunikationsschutzes auf lokale Netzwerke wirft ihrerseits Abgrenzungsprobleme auf. Soll nämlich auch die Kommunikation zwischen Systemkomponenten von Art. 10 Abs. 1 GG geschützt sein, müsste ein Keylogger an einem Tastaturkabel132 ebenfalls zu einem entsprechenden Eingriff führen. Sogar die Kommunikation zwischen Arbeitsspeicher und Prozessor wäre davon betroffen. Ist auch das an einen Netzwerkdrucker im selben Raum gesandte Dokument als Kommunikation zu werten? Besteht ein Unterschied zwischen einer Festplatte, die extern an einen Computer angeschlossen wird, und einer Netzwerkfestplatte? Eine pauschale Zuordnung zum Fernmeldegeheimnis kann hier kaum überzeugen, da weder den Spezifika des Kommunikationsschutzes noch denen des IT-Schutzes hinreichend Rechnung getragen würde. Wie die Beispiele zeigen, müssen Kriterien gefunden werden, die eine Unterscheidung in Übereinstimmung mit den jeweiligen Spezifika der Gewährleistungen ermöglichen. Die Distanz zwischen zwei Netzwerkkomponenten ist nur in einfach gelagerten Fällen zur Abgrenzung geeignet, etwa bei virtuellen Netzwerken, die über das Internet gebildet werden. Auch die Frage nach mindestens zwei (menschlichen) Kommunikationspartnern ist nicht ohne weiteres zu beantworten. Gerade durch die Weitervermittlung von Internetkommunikation zu lokalen Endpunkten im LAN ist eine Unterscheidung nicht ohne Zugriff auf konkrete Inhalte möglich. Dem stehen aber die Konzepte sowohl von Kommunikations- als auch Systemschutz entgegen, die von konkreten Daten abstrahieren. Interessengerecht erscheint eine Erstreckung des Systemschutzes zumindest auf (W)LANs aus lokalen Hardware-Komponenten. Das entspricht auch dem Vertraulichkeits- und Integritätsinteresse, das sich bei rein lokaler Kommunikation etwa zwischen Computer und Drucker vorwiegend auf ein geschlossenes System bezieht. 131  BVerfGE 132  Vgl.

120, 274 (313). Vgl. oben unter C. III. 2. c) bb). BVerfGE 120, 274 (315).

152

D. Einordnung in das bestehende Grundrechtsgefüge

Es bedarf damit keiner argumentativen Umwege über das Fernmeldegeheimnis, um ein entsprechendes Schutzniveau zu erreichen. In der Praxis werden jedoch zumindest staatliche Zugriffe auf lokale Netzwerke wegen der Aufdeckungsrisiken und der verbreiteten Verschlüsselung nur von untergeordneter Bedeutung sein. Davon abgesehen richten sich die Beurteilungskriterien nach Art und Intensität des Eingriffs. So ist die Schwelle für eine rein passive Überwachung der Übertragung zwischen zwei lokalen Netzwerkpunkten niedriger anzusetzen als die Schwelle für eine Infiltra­ tion, bei der ohnehin regelmäßig (auch) ein IT-System innerhalb des Netzwerks infiltriert wird. d) Technische Kommunikationsvorgänge, IMSI-Catcher Das Kommunikationsgeheimnis soll rein technische Kommunikationsvorgänge zwischen Geräten ohne Beteiligung eines Menschen nicht schützen.133 Nach Auffassung der ersten Kammer des zweiten Senats ist das Abfangen bestimmter Mobilfunkdaten mittels eines IMSI-Catchers nicht an Art. 10 GG zu messen, da der betroffene Datenaustausch nicht als Kommunikation im Sinne der Grundrechtsnorm zu verstehen sei.134 Die erfassten Daten werden vom Mobiltelefon ohne Zutun des Nutzers übermittelt (Geräte- und Kartennummer) bzw. aus den übermittelten Daten bestimmt (Ortung). Während das Gericht hier das Recht auf informationelle Selbstbestimmung heranzieht,135 erwägt Badura, diese Fallgruppe der neuen Gewährleistung zuzuordnen.136 Vergleichbar damit ist die Situation bei der technischen Kommunikation von WLAN-Zugangspunkten (Access Points) und Endgeräten. Hier werden zunächst Kennungen ausgetauscht und in einem zweiten Schritt erfolgt die zur eigentlichen Kommunikation über das Netzwerk erforderliche Zuweisung einer IP-Adresse.137 Dabei ist die vorgelagerte Gerätekommunikation ein obligatorischer Vorgang, den jedes WLAN-Gerät ausführt. Der Nutzer bemerkt dies in der Regel anhand einer Information über die im Empfangsbereich verfügbaren Netzwerke (und deren Kennung). 133  Vgl. BVerfGK 9, 62 (74 ff.); Badura, in: BK, Bd. 3, Art. 10 Rn. 35 (Stand: Mär. 2014); Röwer, Heimliche Ermittlungen, S. 113. A. A. Kleih, Überwachung der Telekommunikation, S. 230; Schwabenbauer, AöR 137 (2012), 1 (22 f.) für die Erfassung von Mobilfunk-Standortdaten. 134  BVerfGK 9, 62 (74 ff.). Anders etwa noch BGH, NJW 2003, 2034 (2035) auf einfachgesetzlicher Ebene. Vgl. zur Diskussion Durner, in: Maunz / Dürig, GG, Bd. 2, Art. 10 Rn. 89 (Stand: Jan. 2010) m. w. N. 135  BVerfGK 9, 62 (78). 136  Badura, in: BK, Bd. 3, Art. 10 Rn. 65 (Stand: Mär. 2014). Anders ohne Begründung Härtel, NdsVbl. 2008, 276 (278). 137  Vgl. Überblick bei Bär, MMR 2005, 434 f.



I. Fernmeldegeheimnis, Art. 10 GG153

Auch hier greift mit der Auffassung der Kammer der Telekommunikationsschutz nicht.138 Zwar verbleibt durch einen Ausschluss von Art. 10 GG bei technischer Kommunikation eine Lücke, die – vorbehaltlich der Anwendbarkeit des Rechts auf informationelle Selbstbestimmung und einer entsprechenden Abgrenzung – der neuen Gewährleistung offen steht. Der Schutzbereich des IT-Grundrechts erstreckt sich jedoch grundsätzlich nicht auf die einem Systemzugriff vorgelagerten technischen Vorgänge. Es besteht schon keine systemspezifische Erwartung, dass die selbsttätig versandten Gerätekennungen vertraulich bleiben.139 So können kaum zwei Funknetzwerke in benachbarten Haushalten betrieben werden, ohne dass die Geräte des einen Nutzers mit den Geräten des anderen interagieren. Die Aussendung entsprechender Daten gehört damit zum regelmäßigen Funktionsumfang eines WLAN-Zugangs. Das gilt auch für die technische Kommunikation eines Mobiltelefons. Auch das Integritätsinteresse erfasst nicht die technische Kommunikation ohne menschlichen Teilnehmer. Es wird erst dann berührt, wenn diese ­technischen Bedingungen genutzt werden, um das erwartungsgemäße Funktionieren des IT-Systems zu beeinträchtigen. So sind auch in der hiesigen Konstellation Gefährdungen wie Denial-of-Service-Angriffe (DoS) denk­ bar,140 die einen Access Point durch eine Flut von Anfragen überlasten sollen. Die Systemintegrität wird damit aber erst auf zweiter Stufe betroffen. Auf erster Stufe genügt für die Integritätserwartung das ordnungsgemäße Funktionieren der notwendigen Verbindungsvorgänge. Somit fällt die Erfassung technischer Kommunikation weder unter Art. 10 GG noch unter das IT-Grundrecht. Das Sammeln entsprechender Daten kann jedoch als Eingriff in das Recht auf informationelle Selbstbestimmung gewertet werden, zumal der Personenbezug der erhobenen Daten für den Hoheitsträger gerade von entscheidender Bedeutung sein wird.

138  Bock, in: BeckTKG, 4. Auflage, § 89 Rn. 5 ordnet die technischen Kommunikationsvorgänge innerhalb eines WLAN jedoch den Nachrichten i. S. v. § 89 S. 1 TKG zu. 139  Schwabenbauer, AöR 137 (2012), 1 (22) führt als Argument für einen Schutz durch Art. 10 GG eine von einer (mehrfachen) Erfassung ausgehende „Besorgniswirkung“ an. Die Besorgnis über entsprechende Bewegungsprofile ist aber weder Art. 10 GG noch dem IT-Grundrecht zuzuordnen. Betroffen ist vielmehr das Recht auf informationelle Selbstbestimmung. 140  Dabei kann durch DoS-Angriffe neben der Integrität auch die Verfügbarkeit beeinträchtigt sein. Vgl. Eckert, in: Vieweg / Gerhäuser, Digitale Daten, S. 25.

154

D. Einordnung in das bestehende Grundrechtsgefüge

3. Zwischenergebnis Das Verhältnis zwischen Fernmeldegeheimnis und IT-Grundrecht bedarf über die Ansätze des Bundesverfassungsgerichts hinaus weiterer Konkretisierung. Die Folgerungen aus den Entscheidungen zur Online-Durchsuchung und zum Zugriff auf IMAP-Postfächer geben zu der Befürchtung Anlass, dass die neue Gewährleistung in vernetzten Zusammenhängen kaum praktische Wirkung entfalten wird. Stattdessen droht der Kommunikationsschutz über Gebühr ausgedehnt zu werden. Teilweise wird angesichts der modernen technischen Herausforderungen eine Erweiterung des Art. 10 GG um Gehalte der neuen Gewährleistung oder die Schaffung eines einheitlichen Grundrechts angeregt.141 Das Bundesverfassungsgericht hat sich für die Ausformung einer eigenständigen Gewährleistung entschieden, die sich strukturell zwischen Fernmelde- und Wohnungsschutz bewegt. Sollen die vorgezeichneten, individuellen Schutzbereiche aufrechterhalten werden, so ist neben geeigneten Abgrenzungskriterien auch das Rangverhältnis von Kommunikations- und Systemschutz näher zu bestimmen. Die Konzeption der neuen Gewährleistung steht einer parallelen Anwendung grundsätzlich nicht entgegen. Zwar ist die Schaffung eines einheitlichen Schutzbereichs speziell im Hinblick auf vernetzte Zusammenhänge nicht ohne Reiz. Die Vernetzung ist allerdings trotz aller Zukunftsvisionen nicht allein bestimmend für das Schutzkonzept des IT-Grundrechts. So werden Konstellationen fortbestehen, in denen mangels Vernetzung das Fernmeldegeheimnis nicht aktiviert wird. Es müsste daher zunächst ein überzeugender gemeinsamer Nenner von Kommunikations- und Systemschutz gefunden werden, der beide Konzep­ tionen gleichermaßen abdeckt. Schließlich kann ein Vorteil der neuen Gewährleistung gerade in der konkretisierten Anleitung der Schrankenprüfung gesehen werden. Dieser Vorteil sollte nicht durch eine Zusammenführung von Schutzbereichen – in größerer Dimension: von Gewährleistungsgehalten – gefährdet werden. Lokale Netzwerke werden nach hier vertretener Auffassung jedenfalls auch von der neuen Gewährleistung geschützt, da das Fernmeldegeheimnis diesen Bereich nicht vollständig und angemessen abdecken kann. Auf diese Weise werden Abgrenzungsprobleme in technischen Details vermieden. Technische Kommunikationsvorgänge fallen grundsätzlich weder in den 141  Kloepfer / Schärdel, JZ 2009, 453 (460). Vgl. auch Bäcker, in: Lepper, Privatsphäre mit System, S. 19; Lepsius, in: Roggan, Online-Durchsuchungen, S. 26 f.; Pagenkopf, in: Sachs, GG, 7. Auflage, Art. 10 Rn. 10a. Kritisch zur Ausdehnung von Art. 10 GG an sich Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 49.



II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG155

Schutzbereich von Art. 10 Abs. 1 GG noch in den des IT-Grundrechts. Lediglich Beeinträchtigungen auf zweiter Stufe insbesondere durch den Missbrauch dieser Kommunikationsvorgänge können zu einem Eingriff führen. Das ist etwa dann der Fall, wenn ein Netzwerk gezielt durch Anfragen gestört wird.

II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG Art. 13 Abs. 1 GG schützt die räumliche Privatsphäre als Ort der freien Persönlichkeitsentfaltung und Rückzugsmöglichkeit.142 Dementsprechend werden alle Räumlichkeiten geschützt, „die der allgemeinen Zugänglichkeit durch eine Abschottung entzogen und zur Stätte privaten Wirkens gemacht sind“.143 Ähnlich wie Art. 10 GG weist auch Art. 13 GG mit dem Bezugsobjekt Wohnung einen formalen Anknüpfungspunkt auf.144 Dieser ist zwar zumindest in tatsächlicher Hinsicht weit weniger komplex als Telekommunikationstechnologie oder IT-Systeme. Durch moderne technische Zugriffsmöglichkeiten haben jedoch auch hier die Gefährdungen an Zahl und Qualität zugenommen. Auch Art. 13 Abs. 1 GG ist grundsätzlich spezieller als das allgemeine Persönlichkeitsrecht.145 Das soll jedoch nicht gelten, wenn sich die Schutzbereiche nur teilweise überschneiden und wenn ein „eigenständiger Freiheitsbereich mit festen Konturen erwachsen ist“146. So liegt es nach dem zweiten Senat etwa bei einem Zugriff auf Telekommunikationsverbindungsdaten in der Wohnung des Betroffenen. Die Maßnahme erschöpfe sich nicht in der Überwindung der räumlichen Grenzen der Privatsphäre; der Eingriff erfahre eine zusätzliche grundrechtsrelevante Qualität.147 Zum sogenannten „Großen Lauschangriff“148, also der akustischen Wohnraumüberwachung, hat der erste Senat festgestellt, dass Art. 13 Abs. 1 GG angesichts moderner Überwachungstechniken auch gegen eine Überwachung 142  BVerfGE 65, 1 (40); 75, 318 (328); 89, 1 (12); 97, 228 (265); 120, 274 (309); G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 1. 143  BGHSt 44, 138 (140). Vgl. G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 13 ff.; Jarass, in: ders. / Pieroth, GG, 13. Auflage, Art. 13 Rn. 4; Papier, in: Maunz / Dürig, GG, Bd. 2, Art. 13 Rn. 10 (Stand: Mär. 2014). 144  Albers, Informationelle Selbstbestimmung, S. 370. 145  BVerfGE 109, 279 (325 f.). Vgl. auch BVerfGE 51, 97 (105). Für das Recht auf informationelle Selbstbestimmung: G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 52; G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 13 Rn. 124. 146  BVerfGE 115, 166 (187). 147  BVerfGE 115, 166 (188). 148  BVerfGE 109, 279.

156

D. Einordnung in das bestehende Grundrechtsgefüge

durch Hilfsmittel außerhalb der Wohnung schütze. Damit wird klargestellt, dass auch ohne körperliche Anwesenheit von Trägern öffentlicher Gewalt ein Eingriff in den Schutzbereich des Art. 13 Abs. 1 GG vorliegen kann. In der Entscheidung zur Online-Durchsuchung ordnet das Bundesverfassungsgericht auch Maßnahmen im Umfeld von IT-Systemen dem Wohnungsgrundrecht zu149 und bestätigt die Ausführungen zum Lauschangriff. Auch unkörperliche Zugriffe wie die akustische / optische Wohnraumüberwachung oder die Messung von Abstrahlungen – auch von IT-Systemen in einer Wohnung – sollen den Wohnungsschutz aktivieren. Außerdem werde auch das Eindringen in eine Wohnung zur physischen Manipulation erfasst. Hier handelt es sich mit einem körperlichen Eindringen des Staates in die Wohnung um einen typischen Eingriff in Art. 13 Abs. 1 GG.150 Die Formulierung des Gerichts („wenn und soweit“)151 legt nahe, dass damit noch keine Bewertung des Systemzugriffs an sich erfolgen soll und zwei trennbare Einzelakte vorliegen. Schließlich sei ein weiterer Anwendungsfall von Art. 13 Abs. 1 GG die Infiltration eines IT-Systems, um Vorgänge innerhalb der Wohnung zu überwachen. Hier besteht auf den ersten Blick kein Unterschied zum Platzieren eines speziellen Abhörgeräts zur akustischen Wohnraumüberwachung. Wie schon beim Kommunikationsschutz und dem Abhören am Endgerät152 wird der Schutzbereich von Art. 13 Abs. 1 GG anhand der Spezifika des Schutzguts konkretisiert. Ein Lauschangriff mittels eines IT-Systems hat die Vorgänge innerhalb der Wohnung zum Gegenstand. Art. 13 Abs. 1 GG lässt nach Auffassung des Gerichts jedoch Schutzlücken, sodass eine Online-Durchsuchung an sich nicht den Schutzbereich des Wohnungsgrundrechts berühren soll. Die Norm vermittle „dem Einzelnen […] keinen generellen, von den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration seines informationstechnischen Systems, auch wenn sich dieses System in einer Wohnung befindet“.153

Da der Eingriff unabhängig vom Standort erfolgen könne, sei ein raumbezogener Schutz nicht in der Lage, die spezifische Gefährdung des ITSystems abzuwehren. Ferner bleibe beim Zugriff über ein Netzwerk die räumliche Sphäre unberührt. Der Standort des IT-Systems sei in vielen Fällen für die Ermittlungsmaßnahme ohne Belang und für die Behörde nicht 149  BVerfGE

120, 274 (309 f.). der technischen Komplexität einer Infiltration ist der physische Zugriff in hohem Maße praxisrelevant, vgl.; Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 140 f., 147; Käß, BayVBl. 2010, 1 (13). 151  BVerfGE 120, 274 (310). 152  S. dazu oben unter D. I. 1. 153  BVerfGE 120, 274 (310). unter Hinweis auf Beulke / Meininghaus, StV 2007, 63 (64); M. Gercke, CR 2007, 245 (250); Schlegel, GA 2007, 648 (654 ff.). 150  Angesichts



II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG157

einmal erkennbar. Schließlich schütze Art. 13 Abs. 1 GG nicht gegen die durch die Infiltration des IT-Systems ermöglichte Erhebung von Daten, die sich im Arbeitsspeicher oder (anderen) Speichermedien des Systems befinden.154 Damit ist offenbar gemeint, dass im Fall der Online-Durchsuchung wie bei der konventionellen Wohnungsdurchsuchung und Beschlagnahme die Eingriffe getrennt zu betrachten sind. Die Argumentation des Gerichts macht deutlich, dass es nicht um eine Abgrenzung auf Schutzbereichsebene geht. Vielmehr sollen bestimmte Maßnahmen – allen voran die OnlineDurchsuchung – nicht zu einem Eingriff in das Wohnungsgrundrecht führen. Vor der Entscheidung zur Online-Durchsuchung war stark umstritten, ob die Infiltration von – jedenfalls in einer Wohnung befindlichen – IT-Systemen an Art. 13 Abs. 1 GG zu messen ist.155 Zwar hat die unerwartete Ausformung einer besonderen IT-Gewährleistung durch den ersten Senat weitgehend einen Schlusspunkt hinter diese Diskussion gesetzt. Ein eigenständiger Entfaltungsraum IT-System war bis zu diesem Zeitpunkt verfassungsrechtlich nicht erkannt worden.156 Die Diagnose einer für die Berechtigung des IT-Grundrechts erforderlichen Lücke des Wohnungsschutzes ist jedoch nicht ohne Kritik geblieben.157 Dabei beschränkt sich die Diskussion nicht lediglich auf rechtsdogmatische Details. Praktische Auswirkungen zeigen 154  BVerfGE 120, 274 (311) mit Verweis auf BVerfGE 113, 29 (45) zum „gleichläufigen Verhältnis von Wohnungsdurchsuchung und Beschlagnahme“. 155  Dafür: Bär, MMR 2007, 239 (240); Beukelmann, StraFo 2008, 1 (4); Buermeyer, HRRS 2007, 329 (332 ff.); ders., RDV 2008, 8 (10 f.); Harrendorf, StraFo 2007, 149 (151 f.); Hornung, JZ 2007, 828 (829 ff.); ders., DuD 2007, 575 (577 f.); Jahn / Kudlich, JR 2007, 57 (60); Roßnagel, DRiZ 2007, 229 (230); Rux, JZ 2007, 285 (292 ff.); ders., JZ 2007, 831 ff.; Schaar / Landwehr, K&R 2007, 202 (204); Schantz, KritV 2007, 310 (314 f.); wohl auch Cornelius, JZ 2007, 798 (799 f.); Kutscha, NJW 2007, 1169 (1170 f.). Dagegen: Th. Böckenförde, Ermittlung im Netz, S.  222 ff.; Germann, Gefahrenabwehr und Strafverfolgung, S. 541 f.; Betzinger / Huse­ mann, NdsVBl. 2008, 50 (53); Beulke / Meininghaus, StV 2007, 63 (64); M. Gercke, CR 2007, 245 (250); M. Hofmann, NStZ 2005, 121 (124); Schlegel, GA 2007, 648 (659 f.). 156  Vgl. etwa Schantz, KritV 2007, 310 (314) zur Verlagerung körperlich in der Wohnung aufbewahrter Daten auf den Computer. 157  Kritisch Holzner, Online-Durchsuchung, S. 28  ff.; Hornung, CR 2008, 299 (301); Sachs / Krings, JuS 2008, 481 (483). Dem BVerfG zustimmend: Bär, MMR 2008, 325; Th. Böckenförde, JZ 2008, 925 (926); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 52; Eifert, NVwZ 2008, 521; Epping, Grundrechte, 6. Auflage, Rn.  639; Gudermann, Online-Durchsuchung, S.  107; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  50 ff.; Heckmann, in: FS Stober, 615 (621); Hömig, JURA 2009, 207 (208); Kühne, in: Sachs, GG, 7. Auflage, Art. 13 Rn. 13; Lepsius, in: Roggan, Online-Durchsuchungen, S. 25 f. Wohl auch G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 43. Zustimmend im Ergebnis Hinz, JURA 2009, 141 (143 f.); Hirsch, NJOZ 2008, 1907 (1909).

158

D. Einordnung in das bestehende Grundrechtsgefüge

sich im Bereich der Schranken:158 Als Rechtfertigung für einen Eingriff in Art. 13 Abs. 1 GG durch eine Online-Durchsuchung kämen allenfalls Art. 13 Abs. 4 und 7 GG in Betracht,159 die enge Voraussetzungen der Gefahrenabwehr vorsehen. Für Online-Durchsuchungen zur Aufklärung und Verfolgung von Straftaten wäre somit eine Ergänzung von Art. 13 GG und damit eine Verfassungsänderung nötig geworden. Die Entscheidung hat damit rechts­ politisch eine nicht zu unterschätzende Bedeutung.160 1. Schutzlücke des Wohnungsgrundrechts Das Bundesverfassungsgericht ist in seinen Ausführungen zu den Lücken von Art. 13 Abs. 1 GG zumindest teilweise auf die Argumente der Befürworter einer Ausdehnung des Wohnungsschutzes auf IT-Systeme eingegangen. Die Begründung bietet jedoch eine gewisse Angriffsfläche. Diese Schwäche ist deshalb von größerer Bedeutung, weil das Gericht zur Ausprägung einer neuen Gewährleistung erst eine entsprechende Lücke im bisherigen Grundrechtsgefüge feststellen musste. Die Infiltration eines IT-Systems erfolgt beim Zugriff über ein Netzwerk in der Regel unabhängig vom Standort dieses Systems. Es macht daher technisch kaum einen Unterschied, ob sich etwa ein Notebook gerade innerhalb der Wohnung befindet oder an einem anderen Ort online angreifbar ist. Nach dem Gericht sei der Standort des Systems für die Ermittlungsmaßnahme in vielen Fällen ohne Belang und oft nicht einmal erkennbar.161 Dass das Wohnungsgrundrecht nicht die Nutzung eines mobilen IT-Systems an beliebigen (öffentlichen) Orten schützt, erscheint zunächst plausibel. Auch die höhere Sachverhaltskomplexität bei Auslagerung von Systemteilen in vernetzte Zusammenhänge bestätigt diese Perspektive. Dass der Schutz innerhalb einer Wohnung aus diesem Grund entfallen muss, kann daraus jedoch nicht geschlossen werden. So wird für eine Anwendung von Art. 13 Abs. 1 GG angeführt, dass der Grundrechtsträger gerade selbst durch die Wahl des Systemstandorts und entsprechende Vertraulichkeitserwartungen darüber entscheide, ob er den besonderen Wohnungsschutz beansprucht.162 auch Kudlich, JA 2008, 475 (478); Petri, DuD 2008, 443 (445). Hornung, JZ 2007, 828 (831); Jahn / Kudlich, JR 2007, 57 (60); Rux, JZ 2007, 831 (832); Schantz, KritV 2007, 310 (319 ff.). 160  C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 53: „früher ‚rechtspolitischer Tod‘ der Online-Durchsuchung […] vermieden“. Ähnlich Hornung, CR 2008, 299 (301). 161  BVerfGE 120, 274 (310 f.). So schon Beulke / Meininghaus, StV 2007, 63 (64); Th. Böckenförde, Ermittlung im Netz, S. 222 f.; Germann, Gefahrenabwehr und Strafverfolgung, S. 541; M. Hofmann, NStZ 2005, 121 (124). 162  Buermeyer, HRRS 2007, 329 (334). 158  Vgl.

159  Kritisch



II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG159

Zudem könne der technische Fortschritt im Hinblick auf neue Zugriffsmethoden nicht zu einer Absenkung oder gar zum Verlust des Wohnungsschutzes führen.163 Der Senat legt nahe, dass die Zuordnung eines Grundrechtseingriffs zum entsprechenden Schutzbereich von den subjektiven Wertungen einer staatlichen Stelle abhängt. Damit wird jedoch dem Grundrechtsträger das Risiko des behördlichen Irrtums aufgebürdet: Ist nicht klar, ob sich ein Zugriffsobjekt in dem von Art. 13 Abs. 1 GG geschützten Bereich befindet, so soll der Wohnungsschutz nicht greifen. Nach der Entscheidung des ersten Senats kann freilich auf die neue Gewährleistung und den strengen Maßstab für die Online-Durchsuchung verwiesen werden. Diese begründet sich aber auf vermeintlichen Defiziten des Wohnungsschutzes. Der Schutz desjenigen, der ein IT-System in seiner Wohnung betreibt, darf nicht durch das Verhalten anderer oder Zweifel der Ermittlungsbehörden beseitigt werden.164 Vielmehr wurde bereits im Vorfeld der Entscheidung vorgeschlagen, den Wohnungsschutz in Zweifelsfällen auch auf Systeme außerhalb der Wohnung zu erstrecken.165 Diese Lösung erscheint jedenfalls in systematischer Hinsicht konsequent. Demnach entfällt der Schutz von Art. 13 Abs. 1 GG nur dann, wenn der Eingriff sicher nicht ein System im geschützten Wohnraum zum Gegenstand hat.166 Kann der Standort nicht ermittelt werden, müssen die – insbesondere prozeduralen – Hürden für Eingriffe in den Wohnungsschutz beachtet werden. Die technischen Rahmenbedingungen können etwa über den Internetzugangsanbieter geklärt werden, sodass eine Standortbestimmung erleichtert wird. Gegen die Erstreckung in Zweifelsfällen kann jedoch eingewandt werden, dass gerade die dann noch außerhalb des Wohnungsschutzes verbleibenden Systeme nicht notwendig weniger schutzwürdig sind. Hinzu kommt, dass die Zahl dieser Systeme durch Vernetzung und Auslagerung ins Internet stetig zunimmt. Entfernte Server unterfallen nie dem Wohnungsschutz des Nutzers, allenfalls demjenigen des Serverbetreibers. Schließlich ist nicht geklärt, wie bei Systemen zu verfahren ist, die 163  Schantz, KritV 2007, 310 (317): „Vorbehalt des technischen Fortschritts“. So auch Buermeyer, HRRS 2007, 329 (334); Hornung, JZ 2007, 828 (829); ders., DuD 2007, 575 (578); ders., CR 2008, 299 (301). 164  Schantz, KritV 2007, 310 (317 f.). Vgl. Hornung, JZ 2007, 828 (829); ders., DuD 2007, 575 (578). 165  So etwa Buermeyer, HRRS 2007, 329 (334); ders., RDV 2008, 8 (12); Hornung, JZ 2007, 828 (830 f.). Für eine analoge Anwendung auf „virtuelle Räume“ Rux, JZ 2007, 285 (293). 166  Unzutreffend daher Gudermann, Online-Durchsuchung, S. 100 und Schlegel, GA 2007, 648 (658), wonach aus der Zweifelslösung folgen könne, dass die Durchsicht eines mobilen Systems immer eine Wohnungsdurchsuchung sei. Es geht ersichtlich gerade nur um Zweifelsfälle bei einer Online-Maßnahme, nicht um den physischen Zugriff auf ein präsentes Gerät außerhalb der Wohnung.

160

D. Einordnung in das bestehende Grundrechtsgefüge

etwa während einer entsprechenden Maßnahme in den geschützten Wohnraum oder heraus verbracht werden. Kurz gesagt: Das Wohnungsgrundrecht vermag ein IT-System nur reflexhaft zu schützen und stößt konzeptionell in relevanten Fallkonstellationen schnell an seine – räumlichen – Grenzen. Wie gezeigt, endet die spezifische Gefährdung von IT-Systemen nicht an der Wohnungswand. Selbst wenn nun im Rahmen einer Zweifelsregelung die Schrankensystematik des Wohnungsschutzes – nicht der Wohnungsschutz an sich – auf externe IT-Systeme ausgedehnt würde, müsste für die verbleibenden Fälle auf das Recht auf informationelle Selbstbestimmung rekurriert werden. Das Ergebnis mag weder aus Sicht der kritischen Stimmen in der Literatur noch aus der des ersten Senats überzeugen. Es wäre daher aus systematischer Perspektive naheliegend, mit Hilfe der neuen Gewährleistung die nach allen Ansichten bestehenden Schutzlücken von Art. 13 Abs. 1 GG außerhalb des Wohnungsschutzes zu schließen. Die Aussage des Gerichts, wonach ein raumbezogener Schutz nicht die spezifische Gefährdung des IT-Systems abwehren kann, birgt das – zumindest konzeptionell – zentrale Argument. Eine Zergliederung des Schutzes nach dem Standort des Systems ist im Hinblick auf das Schutzbedürfnis kaum befriedigend. Die Folge wäre ein situativer Schutz mit zweifelhaften Konturen. Dem Gericht ist daher zuzugeben, dass ein spezifischer, auf das IT-System ausgerichteter Maßstab besser geeignet ist, der besonderen Qualität entsprechender Zugriffe Rechnung zu tragen. Damit ist jedoch keine Aussage über eine Lücke des Wohnungsschutzes verbunden, sondern allenfalls ein dogmatischer Vergleich zweier Freiheitsrechte. Befürworter der gerichtlichen Einordnung heben hervor, dass das Wohnungsgrundrecht einen raumbezogenen Schutz vermittelt, indem es die spezifische Funktion der Wohnung als elementaren Lebensraum schützt.167 Der Raumbezug an sich kann jedoch nicht als Begründung für eine Lücke genügen. Bei der Nutzung eines lokalen IT-Systems handelt es sich um einen Aspekt der Persönlichkeitsentfaltung im Wohnraum, mithin um ein Verhalten in der Wohnung. Sieht man Art. 13 GG als (primär) verhaltensschützend an, so muss die Norm auch die Nutzung von IT-Systemen erfassen. Auf der anderen Seite wird darauf verwiesen, dass der OnlineZugriff sich nur auf einen isolierten Gegenstand in der Wohnung beschrän167  Germann, Gefahrenabwehr und Strafverfolgung, S. 541. So auch Lepsius, in: Roggan, Online-Durchsuchungen, S. 24 f., der auf die zwischenzeitliche Umorientierung hin zu einem verhaltensbezogenen Schutz in der Entscheidung zur akustischen Wohnraumüberwachung (BVerfGE 109, 279) hinweist. Kritisch im Hinblick auf diese Beurteilung aber im Ergebnis übereinstimmend Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 53 ff. Vgl. auch Bär, MMR 2008, 325; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 51. Vgl. oben Fn. 142 und dort insb. BVerfGE 97, 228 (265).



II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG161

ke.168 Der erste Senat hat deutlich gemacht, dass die Ausweitung einer Maßnahme über diesen Gegenstand hinaus auf die Wohnung selbst an Art. 13 GG zu messen sei. Das erscheint zumindest konsequent. Anders verhält es sich dagegen mit der Unterscheidung zwischen Verhaltens- und Raumbezug: Wie etwa Lepsius richtig feststellt, verschaffen die geschützten Räume „reflexiven Verhaltensschutz“169. Die Wohnung wird gerade als Rückzugs- und Entfaltungsraum geschützt. Dann erscheint jedoch nicht ganz verständlich, warum auf Schutzbereichsebene bestimmte Entfaltungsformen innerhalb des Raumes nicht erfasst sein sollten. Die Argumentation des Gerichts bewegt sich vielmehr auf einer anderen Ebene. Indem es bestimmte Objekte aufgrund der besonderen Zugriffsform aus dem Schutzbereich ausklammert, nimmt es eine funktionale Begrenzung des Wohnungsgrundrechts vor. Das wird schon deutlich, wenn dem Wohnungsgrundrecht eingangs kein von den Zugriffsmodalitäten unabhängiger Schutz zugebilligt wird.170 Die Infiltration ist final auf das IT-System gerichtet, nicht auf den Wohnraum. Eine ähnliche Argumentation ist bei der Kommunikationsüberwachung am Endgerät auszumachen. Auch hier soll der Schutz (von Art. 10 Abs. 1 GG) mit „Blick auf den Zweck der Freiheitsverbürgung unter Berücksichtigung der spezifischen Gefährdungslage“171 bestimmt werden. Der Kommunikationsschutz kann also auch dann isoliert greifen, wenn die Überwachung über einen Zugriff im Wohnraum erfolgt.172 Überzeugender erscheint jedoch die Begrenzung des Wohnungsschutzes direkt auf der Ebene des Eingriffs. Es wird zu Recht hervorgehoben, dass der Schutzbereich durch die physikalischen Grenzen des Schutzguts Wohnung bestimmt werde.173 Ein Online-Zugriff überwindet jedoch nicht die räumlichen Barrieren, die durch ihre Abschottung den Schutzbereich Wohnung konstituieren.174 Zwar befindet sich das IT-System in diesen Fällen im räumlichen Schutzbereich von Art. 13 Abs. 1 GG. Ein Zugriff über eine 168  M. Gercke,

CR 2007, 245 (250). in: Roggan, Online-Durchsuchungen, S. 24. 170  BVerfGE 120, 274 (310). 171  BVerfGE 106, 28 (38). Vgl. oben unter D. I. 1. 172  G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 13 Rn. 49: Art. 10 genießt im Konkurrenzfall regelmäßig Vorrang. Vgl. auch Heckmann, in: FS Stober, 615 (622). 173  Heckmann, in: FS Stober, 615 (629); Th. Böckenförde, JZ 2008, 925 (926): „Die Firewall ist keine Wohnungswand“. Die Formulierung mutet zunächst wie eine Begrenzung des Schutzbereichs an, ist aber in der Sache auf den Eingriff zu beziehen. Vgl. zum Erfordernis der physischen und informationellen Abschottung G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 13 Rn. 16. 174  Vgl. Betzinger / Husemann, NdsVBl. 2008, 50 (53); Th. Böckenförde, Ermittlung im Netz, S. 224; M. Gercke, CR 2007, 245 (250). 169  Lepsius,

162

D. Einordnung in das bestehende Grundrechtsgefüge

Datenverbindung greift jedoch nicht in diesen Schutzbereich ein. Wird aber das IT-System zur Überwachung des Wohnraums genutzt, so dient es damit einer Überwindung der räumlichen Abschottung. Bei einer Konzentration auf die Eingriffsperspektive darf allerdings ein weiterer wichtiger Aspekt nicht in Vergessenheit geraten. So stellt sich aus Sicht des Grundrechtsträgers die Frage, worauf die (spezifische) Vertraulichkeitserwartung gerichtet ist. Teilweise wird von Befürwortern einer Anwendbarkeit des Wohnungsschutzes festgestellt, dass gerade die Nutzung eines IT-Systems im Wohnraum zur „Erwartung einer besonderen Vertraulichkeit“ führen soll.175 Das erscheint auf den ersten Blick plausibel. Allerdings werden dabei die bereits erfolgten und sich abzeichnenden Entwicklungen in Technologie und Nutzerverhalten vernachlässigt. Dazu gehört zum einen die nomadische Nutzung mobiler IT-Systeme in und außerhalb der Wohnung. So ist regelmäßig gleichgültig, ob sich etwa ein Smartphone in der Jackentasche oder auf dem heimischen Schreibtisch befindet. Darüber hinaus sind auch lokal vermeintlich „beherrschbare“ IT-Systeme in der eigenen Wohnung typischen Gefährdungen ausgesetzt, denen zwar entgegen der Auffassung des Gerichts verfassungsrechtlich über Art. 13 Abs. 1 GG begegnet werden kann. Die Vertraulichkeitserwartung ist damit aber nicht notwendig spezifisch auf den Wohnraum bezogen.176 Eine Überschneidung der Erwartungen kommt erst dann in Betracht, wenn die digitalen Verbindungen zur Außenwelt gekappt werden. Das gilt erst recht für den Integritätsaspekt und die zugehörige Integritätserwartung. Damit ist festzustellen, dass nicht (mehr) generell erhöhte oder abweichende Vertraulichkeitserwartungen an ein vernetztes IT-System innerhalb einer Wohnung gestellt werden können.177 Vielmehr ist von systemspezifischen Erwartungen auszugehen, die wiederum das Argument des Senats im Hinblick auf einen einheitlichen Schutzbereich stützen. Schließlich hebt das Bundesverfassungsgericht hervor, dass Art. 13 Abs. 1 GG keinen Schutz gegen Sekundärzugriffe auf gespeicherte Daten bietet.178 Dabei verweist es auf das vermeintlich gleichlaufende Verhältnis von Wohnungsdurchsuchung und Beschlagnahme. Demnach sollen Beschlagnahme 175  Schantz, KritV 2007, 310 (317). Ähnlich Buermeyer, HRRS 2007, 329 (332); ders., RDV 2008, 8 (12): „intuitiv und zu Recht als Teil der räumlichen Privatsphäre wahrgenommen“; Harrendorf, StraFo 2007, 149 (151 f.): Verzicht auf Verschlüsselung. 176  Eine auf die Wohnung bezogene Vertraulichkeitserwartung kann jedoch bei verwahrten Speichermedien angenommen werden, die nicht über ein System erreichbar und daher mit herkömmlichen Unterlagen vergleichbar sind. Hier ist jedoch ein physischer Zugriff nötig. 177  So im Ergebnis auch Heckmann, in: FS Stober, 615 (627 f.). 178  BVerfGE 120, 274 (311).



II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG163

oder andere Maßnahmen, die nur mittelbar aus der Durchsuchung von Wohnräumen folgen, nicht mehr dem Schutzbereich von Art. 13 Abs. 1 GG unterfallen.179 Das mag für sich genommen konsequent sein. Als Argument im Hinblick auf die Online-Durchsuchung ist es jedoch nicht geeignet. Die Infiltration entspricht dabei gerade dem Eindringen in den umgrenzten Wohnbereich, die Datengewinnung der Beschlagnahme. Das Gericht schiebt die Infiltration beiseite („durch die Infiltration ermöglichte Erhebung“), um einen Gleichlauf zu konstruieren.180 Tatsächlich ist aber von entscheidender Bedeutung, ob jedenfalls die Infiltration in das Wohnungsgrundrecht eingreift. Anders wäre kaum zu erklären, warum das Gericht einen über das Recht auf informationelle Selbstbestimmung hinausgehenden bzw. anders gearteten Schutzbedarf gerade im Hinblick auf die Infiltration angenommen hat. Es verbleibt somit bei der Herleitung anhand der Spezifika des ITSystems. Für eine Anwendung von Art. 13 Abs. 1 GG sprach im Vorfeld der Entscheidung zur Online-Durchsuchung die Forderung nach einem angemessen hohen Schutzniveau insbesondere für den klassischen, in einer Wohnung betriebenen Personal Computer.181 Die aus damaliger Sicht als Alternativen in Betracht kommenden Gewährleistungen – Fernmeldegeheimnis und Recht auf informationelle Selbstbestimmung – weisen keine ausdrücklichen prozeduralen Schranken wie einen Richtervorbehalt auf. Das Bundesverfassungsgericht hat – jedenfalls im Hinblick auf das Schutzniveau – den Vorbehalten der Befürworter einer Anwendung von Art. 13 GG Rechnung getragen und selbst enge formelle und materielle Schranken für die Infiltration von ITSystemen formuliert, die mit dem Niveau des Wohnungsschutzes vergleichbar sind.182 Dabei ermöglicht der Weg des Gerichts einen umfassenden Schutz auch außerhalb des Wohnraums und unter Vermeidung von Zweifelsregelungen. Den dogmatischen Problemen der vom Bundesverfassungsgericht aufgezeigten Lösung will Holzner mit einer parallelen Anwendung von Wohnungs- und Systemschutz begegnen.183 Damit wird die Anwendung des ITGrundrechts von der Diagnose einer Schutzlücke abgekoppelt. Das Gericht hat bereits zum Verhältnis zwischen Art. 13 GG und dem Recht auf infor179  BVerfGE

113, 29 (45). Sachs / Krings, JuS 2008, 481 (483): Schutz gegen Beschlagnahme lässt Schutz gegen Betreten unberührt. 181  Vgl. etwa Th. Böckenförde, JZ 2008, 925 (926 f.); Schlegel, GA 2007, 648 (649 f.). 182  Vgl. auch Albers, DVBl. 2010, 1061 (1065). 183  Holzner, Online-Durchsuchung, S. 30. Unklar Hornung, CR 2008, 299 (301). Ähnlich jedoch schon Harrendorf, StraFo 2007, 149 (152): Recht auf informationelle Selbstbestimmung tritt neben Art. 13 GG. 180  Ähnlich

164

D. Einordnung in das bestehende Grundrechtsgefüge

mationelle Selbstbestimmung eine vergleichbare Konkurrenzlösung entwickelt.184 Dort ging es allerdings um den physischen Zugriff auf Telekommunikationsverbindungsdaten im Rahmen einer Wohnungsdurchsuchung. Das Argument eines „eigenständigen Freiheitsbereich[s] mit festen Konturen“ kann aber grundsätzlich auch für das IT-System fruchtbar gemacht werden. Der Hinweis des ersten Senats auf spezifische Gefährdungen beleuchtet diesen Aspekt lediglich mit umgekehrten Vorzeichen. Diese Lösung würde insbesondere dazu führen, dass ein insgesamt höheres Schutzniveau für IT-Systeme erreicht werden könnte, als es bei einer Lösung allein über Art. 13 GG möglich wäre. Allerdings bestünden auch hier Abgrenzungsprobleme fort. So stellt sich wiederum die Frage, unter welchen Voraussetzungen der Wohnungsschutz greifen solle, wenn der Standort nicht erkennbar ist.185 Es wäre auch hier im Zweifel Art. 13 Abs. 1 GG bei der Infiltration von Systemen außerhalb einer Wohnung anzuwenden. Damit gölten unterschiedliche Maßstäbe für einheitliche Zugriffe auf einen einheitlichen Schutzgegenstand. Wenn auch Bedenken gegen die dogmatische Herleitung anhand vermeintlicher Lücken des Wohnungsschutzes angebracht sind, so erscheint eine Beurteilung aller relevanten Fragen mittels einer einheitlichen Anknüpfung im Ergebnis überzeugend. Das gilt umso mehr, als aufgrund fortschreitender Mobilität und Vernetzung die IT-Systeme zunehmend unabhängig von einem Wohnungsstandort werden. Dem ersten Senat ist daher im Ergebnis zuzustimmen. 2. Messung von Abstrahlungen Das Bundesverfassungsgericht geht an zwei Stellen seiner Entscheidung zur Online-Durchsuchung auf die Messung von Abstrahlungen ein.186 Die Auswertung insbesondere elektromagnetischer Abstrahlungen eines Computers oder eines anderen Geräts187 kann dazu genutzt werden, um unbemerkt Informationen zu sammeln. Das gilt etwa für die angezeigten Bilder eines 115, 166 (187); Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 138. Online-Durchsuchung, S. 30 sieht den Wohnungsschutz dann aktiviert, wenn die Infiltration eines IT-Systems „erkennbar“ im Schutzbereich von Art. 13 Abs. 1 GG erfolgt. 186  BVerfGE 120, 274 (310, 315). 187  Zu Abstrahlungen gehören auch akustische Signale, die mit Richtmikrofonen aufgefangen werden – etwa die Geräusche von Tastenanschlägen. Die Analyse elektromagnetischer Abstrahlungen ist auch unter dem Begriff TEMPEST bekannt, vgl. dazu Bogk, Stellungnahme Fragenkatalog BVerfG, S. 9; Pfitzmann, Nutzungsüber­ wachung von Informations- und Kommunikationssystemen, S. 3; Schmundt, Der Spiegel 33 / 2006, 129. 184  BVerfGE 185  Holzner,



II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG165

Computerbildschirms. Auch andere Komponenten strahlen in unterschiedlicher Intensität Magnetfelder ab. Hinzu kommt etwa die akustische Messung von Tastenanschlägen oder die Beobachtung mit optischen Hilfsmitteln.188 Ein ähnlicher, vom Bundesverfassungsgericht erwogener Anwendungsfall ist der Einsatz eines Hardware-Keyloggers,189 der regelmäßig zwischen Tastatur und Computer oder direkt in die Tastatur eingebracht wird. Diese Geräte erfassen die Signale der Tasteneingaben, sodass aus den Rohdaten etwa Passwörter oder Konversationsinhalte extrahiert werden können.190 Besonderes Merkmal der Erfassung von Abstrahlungen ist die reine Passivität. Zwar muss sich der Empfänger in räumlicher Nähe zur Abstrahlungsquelle befinden. Das Aufdeckungsrisiko ist jedoch geringer, da weder ein physischer Zugriff nötig ist, noch die Datenverarbeitung beeinflusst wird. Es kann jedoch nicht gezielt nach Inhalten gesucht werden, sodass Ermittler – ähnlich wie bei der akustischen Überwachung – häufig auf zufällige Funde angewiesen sind. Anders kann es sich darstellen, wenn bestimmte Abläufe für die Zielperson zwingend sind, etwa die Anmeldung mit Passwort beim Starten eines Computers. So kann etwa zunächst ein Passwort von außen abgegriffen werden, um dann später Zugriff auf die Software des IT-Systems zu erlangen und ein Überwachungsprogramm zu installieren. Das Gericht ordnet die Messung von Abstrahlungen sowohl dem Wohnungs-191 als auch dem Systemschutz192 zu, ohne das Verhältnis der beiden Grundrechte in dieser Hinsicht näher zu erläutern. In der Entscheidung zur akustischen Wohnraumüberwachung wurde bereits die Ergänzungsfunktion des allgemeinen Persönlichkeitsrechts im Verhältnis zu Art. 13 Abs. 1 GG betont.193 Soweit ein Schutz über die benannten Freiheitsrechte gewährleistet ist, soll das allgemeine Persönlichkeit zurücktreten. Die Herleitung der für die Online-Durchsuchung diagnostizierten Schutzlücke über die spezifischen Gefährdungen und insbesondere den Raumbezug des Wohnungsgrundrechts ist nicht auf die Messung von Abstrahlungen übertragbar. Zwar kann auch hier der Eingriff unabhängig vom Standort des Systems in einer Wohnung erfolgen. Entscheidend für die Online-Durchsuchung ist der Umstand, dass das IT-System gerade über seine Vernetzung (und die entsprechenden Zugriffsmöglichkeiten von außen) grundrechtsdogmatisch vom Wohnraum isoliert wird. Der Senat betont jedoch, dass eine Messung von 188  Markus

Hansen / Pfitzmann, c’t 25 / 2008, 86 (87). 120, 274 (315). 190  Vgl. Federrath, in: Uerpmann-Wittzack, Computergrundrecht, S. 59 f. 191  BVerfGE 120, 274 (310). 192  BVerfGE 120, 274 (315). 193  BVerfGE 109, 279 (326). 189  BVerfGE

166

D. Einordnung in das bestehende Grundrechtsgefüge

Abstrahlungen auch ein System betreffen kann, das offline arbeitet.194 Demnach liegt nach den Ausführungen des Bundesverfassungsgerichts ein Konkurrenzverhältnis zwischen Wohnungs- und Systemschutz vor, für das grundsätzlich das benannte Freiheitsrecht Vorrang beansprucht. Daraus ist zu folgern, dass die Messung von Abstrahlungen über Wohnungsgrenzen hinweg jedenfalls an Art. 13 GG zu messen ist.195 Dazu gehört auch die Beobachtung von Tastatureingaben oder Bildschirmen durch ein Fenster. In den Abstrahlungen liegt insbesondere kein Spezifikum eines IT-Systems, da alle elektronischen Geräte im erfassten (Wohn‑)Raum solche emittieren. Art. 13 GG ist auch dann anzuwenden, wenn nicht ausgeschlossen werden kann, dass sich das Zielsystem in einer Wohnung befindet. Da die Maßnahme in räumlicher Nähe zum Ziel durchgeführt werden muss, werden hier Zweifelsfälle im Gegensatz zur Online-Durchsuchung eine Ausnahme bilden. Dagegen greift außerhalb geschützter Wohnräume allein das IT-Grundrecht. Das gilt etwa für die Messung von Abstrahlungen eines in einem Café betriebenen Notebooks oder für die Erfassung von Tastatureingaben. Damit wird allerdings die für die Online-Durchsuchung erreichte einheitliche Bewertung von Maßnahmen gegen IT-Systeme aufgebrochen. Das erscheint jedoch in diesem Fall sachgerecht. Zum einen wird über die Anerkennung des IT-Grundrechts ein höheres Schutzniveau für mobile Geräte erreicht. Die besondere Form des Eingriffs wirkt sich nur auf den Vertraulichkeitsaspekt aus, da sie die Funktionalität des Systems und damit die Integrität unberührt lässt.196 Für mobile Geräte hätte andernfalls eine Lösung über das Recht auf informationelle Selbstbestimmung oder das Recht auf Achtung der Privatsphäre entwickelt werden müssen. Bei diesen Gewährleistungen diagnostiziert das Gericht jedoch eigene Schutzlücken. Zum anderen entspricht die differenzierte Einordnung auch den technischen Gegebenheiten. Schutzmaßnahmen gegen die Messung elektromagnetischer Abstrahlungen (TEMPEST) erfolgen etwa durch Abschirmung des Geräts oder durch Abschirmung des Wohnraums (z. B. durch entsprechende Ausrüstung der Wände mit Metall).197 Deutlicher wird die Unterscheidung bei der optischen oder akustischen Messung. In beiden Fällen bietet die Wohnung durch ihre räumliche Abschottung eine tatsächliche Barriere, die durch Art. 13 GG verfassungsrechtlich eingefasst wird. Schwieriger gestaltet sich dagegen die Abschottung des mobilen IT-Systems, insbesondere gegen die Beobachtung von Bildschirm und Tastatureingaben. Im Gegensatz zur prin194  BVerfGE

120, 274 (310). JZ 2007, 828 (829); ders., DuD 2007, 575 (577). 196  Vgl. dazu unten unter E. I. 2. 197  Vgl. zu Gegenmaßnahmen Schmundt, Der Spiegel 33 / 2006, 129. 195  Hornung,



II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG167

zipiell standortunabhängigen Online-Durchsuchung zeichnet die Unterscheidung im Hinblick auf Emissionen daher die tatsächlichen Gegebenheiten nach. Auf den ersten Blick mag sich ein Widerspruch zu der Einordnung technischer Kommunikation zwischen Kommunikations- und Systemschutz ergeben – etwa bei WLANs oder Mobiltelefonen.198 Der Unterschied besteht jedoch darin, dass die etwa von einer Basisstation oder einem Mobiltelefon ausgehenden Kommunikationssignale grundsätzlich für den Betrieb notwendig und erwünscht sind (funktionale Abstrahlungen), während unbeabsichtigte elektromagnetische Abstrahlungen und andere Emissionen auf unerwünschten Nebeneffekten beruhen.199 Es erscheint damit gerechtfertigt, unbeabsichtigte Abstrahlungen dem Schutz von Art. 13 Abs. 1 GG und außerhalb des geschützten Wohnraums dem des IT-Grundrechts zu unterstellen. Technisch beabsichtigte Abstrahlungen sind dagegen aufgrund ihrer prinzipiellen Beherrschbarkeit an sich nicht schützenswert. 3. Konsequenzen für offene Maßnahmen Das Durchsuchen einer Wohnung und die Sicherstellung eines informationstechnischen Systems sind zwei voneinander zu trennende Sachverhalte, wie das Gericht auch in der Entscheidung zur Online-Durchsuchung am Rande bemerkt.200 Während das Betreten und die Durchsuchung von Art. 13 Abs. 2 GG erfasst werden, ist die Sicherstellung schon bei anderen Gegenständen als IT-Systemen nicht anhand des Wohnungsgrundrechts zu beur­ teilen. Das Gericht hat sich nicht zu einer Anwendung der neuen Gewährleistung beim physischen Zugriff auf ein IT-System in geschütztem Wohnraum geäußert. Eine Maßnahme könne an Art. 13 Abs. 1 GG zu messen sein, wenn und soweit Ermittler in eine geschützte Räumlichkeit eindringen, um ein IT-System physisch zu manipulieren.201 Nach dieser Formulierung bleibt Raum für die Anwendung des IT-Grundrechts auch in Fällen des (mehraktigen) körperlichen Zugriffs. Die Anwendbarkeit von Art. 13 GG löst nicht 198  S. dazu oben unter D. I. 2. c) und D. I. 2. d). In der rechtswissenschaftlichen Literatur wird die Auswertung von WLAN-„Ausstrahlungen“ nicht dem Wohnungsschutz zugeordnet, vgl. Bär, EDV-Beweissicherung, Rn. 396; Röwer, Heimliche Ermittlungen, S. 250. 199  Kritisch gegenüber solchen „sozial-normativen“ Annahmen jedoch Kleih, Überwachung der Telekommunikation, S. 222 ff. Im Ergebnis jedoch übereinstimmend zum Abhören von aus einer Wohnung abgestrahlter WLAN-Kommunikation. 200  BVerfGE 120, 274 (311). 201  BVerfGE 120, 274 (310).

168

D. Einordnung in das bestehende Grundrechtsgefüge

automatisch eine Subsidiaritätsannahme im Hinblick auf Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG aus.202 Dem Betreten einer Wohnung nachgelagerte Zugriffe auf IT-Systeme sind daher im Spannungsfeld zwischen dem Recht auf informationelle Selbstbestimmung und dem IT-Grundrecht zu beurteilen. 4. Zwischenergebnis Trotz gewichtiger Argumente auf der Seite der Befürworter einer Anwendung von Art. 13 Abs. 1 GG auf die Online-Durchsuchung, kann die Diskussion mit der Entscheidung des ersten Senats für die Praxis als beendet angesehen werden. In der Folge genügen auch einfachgesetzliche Ermächtigungsgrundlagen zu repressiven Zwecken ohne Änderung von Art. 13 GG. Das Wohnungsgrundrecht wird in diesem Kontext jedoch auch weiterhin relevant sein, soweit es etwa um den physischen Zugriff auf IT-Systeme, die Nutzung zur Raumüberwachung oder die Messung von Abstrahlungen geht. Stieß zwar der Vorschlag von Rux, Art. 13 GG analog auf „virtuelle Räume“ anzuwenden,203 insgesamt zu Recht auf Ablehnung204 und wurde auch vom Bundesverfassungsgericht nicht unmittelbar aufgegriffen, so fallen dennoch Herleitung und strukturelle Ähnlichkeit des IT-Grundrechts in diesem Zusammenhang auf. Statt also Art. 13 Abs. 1 GG auf IT-Systeme in Wohnungen anzuwenden und auf solche außerhalb des geschützten Wohnraums (analog) auszudehnen, hat der Senat den von Rux beschriebenen virtuellen Raum – die virtuelle Wohnung – als eigenständiges Schutzkonzept ausgeformt. Aus der für die Analogie erforderlichen planwidrigen Regelungslücke wurde im Verständnis des Gerichts eine Schutzlücke des Wohnungsgrundrechts. Statt jedoch Rechtsfolgen – hier: den Prüfungsmaßstab von Art. 13 GG – zu übertragen, hat der erste Senat aus dem allgemeinen Persönlichkeitsrecht einen neuen Schutzbereich konkretisiert. Der Weg des Bundesverfassungsgerichts erscheint jedenfalls im Ergebnis als geeigneter Kompromiss. Eine Anwendung von Art. 13 Abs. 1 GG und die Erstreckung auf mobile Geräte in Zweifelsfällen schafft auch angesichts des technischen Fortschritts nur eine partielle Einfassung der relevanten ITSysteme. Die Grundrechtsanalogie stößt schon an sich auf dogmatische Bedenken und nimmt eine deutliche Verwässerung des Wohnungsschutzes in Kauf. Lediglich die parallele Anwendung von Wohnungs- und Systemschutz kann hier im dogmatischen Ansatz überzeugen. Sie setzt allerdings 202  So

etwa BVerfGE 115, 166 (187). JZ 2007, 285 (293 ff.). 204  So etwa Gudermann, Online-Durchsuchung, S. 99; Hornung, JZ 2007, 828 (829 f.). s. auch die Erwiderung von Rux, JZ 2007, 831 (832), der einen Weg zumindest über die allgemeine Handlungsfreiheit des Art. 2 Abs. 1 GG bereits vorzeichnet. 203  Rux,



II. Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG169

die Ausformung des IT-Grundrechts erst voraus und würde ebenfalls zu unterschiedlichen Maßstäben für einen einheitlichen Eingriff führen. Die eher apodiktische Lösung des Gerichts erscheint zwar im Hinblick auf die Herleitung einer Schutzlücke zweifelhaft, führt jedoch zu einem einheit­ lichen Konzept, das dem spezifischen Schutzbedürfnis am besten Rechnung trägt. Letztlich hat das Gericht auf einem nicht erwarteten Weg die Bedenken in der Literatur aufgegriffen. Motivation für die Anwendung von Art. 13 Abs. 1 GG war insbesondere das hohe Schutzniveau und die Befürchtung gravierender Lücken bei den Eingriffsschwellen. Das Gericht hat nun aber Lücken auf Schutzbereichsebene ausgemacht und ein eigenes – strenges – Schutzregime entwickelt. Aufgrund der technischen Nachteile bei der Infiltration eines IT-Systems über Netzwerkverbindungen wird in bestimmten Fällen ein physischer Zugriff innerhalb der Wohnung erforderlich sein. Das Bundesverfassungsgericht hat eine Lücke allein im Hinblick auf die spezielle Eingriffsform Online-Durchsuchung festgestellt. Damit ist keine Aussage über andere Eingriffe in lokale IT-Systeme getroffen. Je nach Art der Maßnahme können daher Art. 13 Abs. 1 GG und das IT-Grundrecht nebeneinander Anwendung finden.205 So soll der Wohnungsschutz etwa bei der Umwidmung eines Systems für Lausch- oder Spähangriffe als Maßstab dienen. Es wird daher – ähnlich wie bei der Quellen-TKÜ – danach abzugrenzen sein, ob die Maßnahme technisch und rechtlich auf Vorgänge innerhalb des Wohnraums beschränkt werden kann oder ob sie auch das System im Übrigen zum Gegenstand hat. Im Anschluss daran stellt sich die Frage des verfassungsrechtlichen Maßstabs, da die in Art. 13 Abs. 2 ff. GG vorgefundenen Rechtfertigungsmöglichkeiten die Infiltration von informationstechnischen Systemen nicht vorsehen.206 Aus praktischer Sicht werden sich vorwiegend konventionelle Lausch-Methoden anbieten, da diese weder mit den technischen und rechtlichen Unwägbarkeiten einer Infiltration verbunden noch auf den Standort des IT-Systems in einem Wohnraum beschränkt sind. Rücken jedoch mobile IT-Systeme wie Smartphones als Abhörgeräte in den Fokus staatlicher Stellen, so werden weitere Aspekte zu berücksichtigen sein. Schließlich ist auch die Messung von Abstrahlungen aus Wohnungen anhand von Art. 13 GG zu beurteilen, selbst wenn sie von IT-Systemen ausgehen.

auch Lepsius, in: Roggan, Online-Durchsuchungen, S. 26. Vertraulichkeit und Integrität informationstechnischer Systeme, S. 52 Fn. 126 sieht Raum für eine Anwendung von Art. 13 Abs. 2 bis 7 GG auf das Betreten einer Wohnung zur Offline-Infiltration. Ähnlich Merk, in: FS Buchner, 618 (626) für Art. 13 Abs. 2 GG. 205  Vgl.

206  C.  Herrmann,

170

D. Einordnung in das bestehende Grundrechtsgefüge

III. Schutz des Eigentums, Art. 14 GG Art. 14 Abs. 1 GG schützt nahezu alle vermögenswerten, ausschließlichen Rechtspositionen.207 Dabei unterscheidet er sich in der normativen Anknüpfung seines Schutzgegenstandes grundlegend von anderen Freiheitsrechten.208 Das verfassungsrechtliche Eigentum speist sich aus einem Kanon zivil- und öffentlich-rechtlicher Vorgaben und schafft einen gesicherten „Freiheitsraum im vermögensrechtlichen Bereich“209. In seiner Entscheidung zur Online-Durchsuchung geht das Bundesverfassungsgericht mit keinem Wort auf den durch Art. 14 GG vermittelten Schutz des Eigentums ein. Dies kann darauf zurückgeführt werden, dass dieser Gewährleistung zwar im Spannungsfeld der Integrität informationstechnischer Systeme Relevanz zukommen kann, sie jedoch nicht zum Kanon der Grundrechtsverbürgungen zum Schutz der Vertraulichkeitserwartung zu rechnen ist. Der Integritätsschutz wurde in der Entscheidung nur knapp beleuchtet, sodass der Senat diesbezüglich wohl kein Bedürfnis für eine Abgrenzung sah.210 Die gegenständliche Anknüpfung der neuen Gewährleistung macht es jedoch erforderlich, auch den Schnittbereich mit dem Eigentumsgrundrecht näher zu untersuchen. In der IMAP-Entscheidung hat der zweite Senat ausgeführt, dass die Belastung durch Sicherstellung, Beschlagnahme oder Durchsicht in der Regel in der Besitzentziehung an den Beweisgegenständen bestehe.211 Sie sei an Art. 14 GG und im Hinblick auf Daten am Recht auf informationelle Selbstbestimmung zu messen. Das Nebeneinander von Eigentums- und Persönlichkeitsschutz kann auf den Vertraulichkeitsaspekt des IT-Grundrechts übertragen werden. Abgrenzungsprobleme als solche bestehen hier also nicht. Anders verhält es sich mit dem Schutzziel der Integrität. Hier wird eine Überschneidung mit dem Eigentumsschutz moniert.212 Auf Ebene des Zivilrechts bestehen bereits Lösungsansätze, die die Integrität von Daten über den Eigentumsschutz erfassen wollen.213 Der BGH sieht Software als kör207  Vgl. BVerfGE 83, 201 (208), 89, 1 (6); Jarass, in: ders. / Pieroth, GG, 13. Auflage, Art. 14 Rn. 5 ff. 208  J.  Wieland, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 14 Rn. 27. 209  BVerfGE 50, 290 (339). Wendt, in: Sachs, GG, 7. Auflage, Art. 14 Rn. 21. 210  Kritisch Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 65. 211  BVerfGE 124, 43 (57). 212  Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 65, der dies mit einem Denken des Gerichts in Gewährleistungsbereichen erklärt. 213  OLG Karlsruhe, NJW 1996, 200 (201); OLG Oldenburg, CR 2012, 77; LG Osnabrück, openJur 2011, 117993, Rn. 27; Spindler, NJW 2004, 3145 (3146); Wag-



III. Schutz des Eigentums, Art. 14 GG171

perlichen Gegenstand i. S. v. § 90 BGB an, soweit sie auf einem Datenträger verkörpert ist.214 Auch Daten an sich sollen vom Eigentumsgrundrecht erfasst sein, soweit sie einen Vermögenswert darstellen.215 Regelmäßig handelt es sich dabei um Betriebsgeheimnisse. Der verfassungsrechtliche Schutz von IT-Systemen als Geräte durch Art. 14 Abs. 1 GG ist grundsätzlich ohne weiteres ersichtlich. Das Eigentumsgrundrecht konstituiert unabhängig vom zivilrechtlichen Sacheigentum einen umfassenden Schutz vermögenswerter Rechtspositionen.216 Damit überschneiden sich die Schutzbereiche gerade durch die prinzipiell217 ausschließliche Zuordnung eines Anknüpfungsobjekts zum Grundrechtsträger. Ähnlich wie das Wohnungsgrundrecht geht das IT-Grundrecht jedoch weiter und erfasst nach hier vertretener Ansicht auch tatsächliche Nutzungen, die einfachgesetzlich nicht verbürgt sind.218 So kann auch der Dieb eines IT-Systems schützenswert sein. Die persönlichkeitsrechtliche Anknüpfung geht somit über die Sicherung einer vermögenswerten Rechtsposition hinaus. Anders formuliert ist dem Gesetzgeber über Art. 14 GG die Kompetenz zugewiesen, das verfassungsrechtliche Eigentum auszugestalten. Der verfassungsrechtliche Persönlichkeitsschutz speist sich dagegen unmittelbar aus dem (vorstaatlichen) Bedürfnis der Persönlichkeitsentfaltung und bedarf keines Rückgriffs auf einfachgesetzliche Zuweisungen. Schließlich kann sich der Eigentümer einer vermieteten Wohnung zwar auf Art. 14 Abs. 1 GG, nicht jedoch auf Art. 13 Abs. 1 GG berufen. Ähnlich liegt es auch bei IT-Systemen, sodass es jedenfalls bei einer ausschließlichen Zuweisung zu einem Auseinanderfallen von Eigentums- und Systemschutz kommen kann.

ner, in: MünchKommBGB, Bd. 5, 5. Auflage, § 823 Rn. 103. Kritisch Ohly, in: Vieweg / Gerhäuser, Digitale Daten, S. 134 f. Vgl. zur Problematik der virtuellen Sachbeschädigung Redeker, CR 2011, 634 (636). 214  BGH, NJW 1993, 2436 (2438). Vgl. schon oben unter C. III. 3. a). s. auch Ellenberger, in: Palandt, BGB, 74. Auflage, § 90 Rn. 2. 215  Jarass, in: ders. / Pieroth, GG, 11. Auflage, Art. 14 Rn. 18. Vgl. BVerfGE 67, 100 (142); 77, 1 (46) jeweils zur Beweiserhebung durch einen Untersuchungsausschuss. Vgl. auch BVerfGE 84, 239 (279); BVerwGE 115, 319 (325 f.); 125, 40 (41); Kloepfer, Informationsrecht, § 3 Rn. 56. 216  So etwa für Besitz BVerfGE 89, 1 (6); für Nutzungsrecht an einer InternetDomain BVerfGK 4, 210 (212). 217  Dabei sind Mehrpersonenverhältnisse in beiden Konzepten berücksichtigt, etwa über Miteigentum und die gemeinsame Nutzung. 218  S. oben unter C. III. 3. b). Volkmann, DVBl. 2008, 590 (592) greift deshalb zu kurz, wenn er den Schutz des Geräts oder der Funktionalität über Art. 14 GG genügen lässt. Vgl. auch Ohly, in: Vieweg / Gerhäuser, Digitale Daten, S. 134 f.

172

D. Einordnung in das bestehende Grundrechtsgefüge

Die Unterscheidung hat daher auf Ebene des Persönlichkeitsbezugs zu erfolgen.219 Das Verhältnis zwischen Eigentums- und Systemschutz kann konzeptionell ähnlich angelegt werden, wie dasjenige zwischen Eigentumsund Wohnungsschutz. Art. 13 Abs. 1 GG schützt die Privatheit der Wohnung, nicht das Besitzrecht.220 Damit ist zwischen der vermögensrechtlichen Substanz des IT-Systems und dem persönlichkeitsrechtlichen Entfaltungsraum zu unterscheiden. Der erste Senat beschreibt die Integrität als Freiheit von der Einwirkung Dritter auf Leistungen, Funktionen und Speicherinhalte.221 Der Fokus ist damit auf das Funktionieren als Entfaltungsraum, nicht die Substanz IT-System in einem vermögensrechtlichen Sinne gerichtet. Zwar kann dem Eigentumsschutz auch Persönlichkeitsrelevanz zukommen.222 Ein mögliches Affektionsinteresse an einem körperlichen Gegenstand genügt jedoch nicht, um Art. 14 Abs. 1 GG einen weitergehenden Persönlichkeitsschutz zu entnehmen.223 Es bleibt daher bei der Trennung zwischen Vermögens- und Persönlichkeitsschutz. Umfassender als das Wohnungsgrundrecht schützt der Integritätsaspekt des IT-Grundrechts auch die körperliche Substanz224 des IT-Systems (Hardware), da dieser regelmäßig eine besondere, technologiespezifische Persönlichkeitsrelevanz zukommt.225 So ist zumindest bei unmittelbar als Gerät genutzten Systemen (Personal Computer, Mobiltelefon etc.) im Hinblick auf die Datenverarbeitung nicht ohne weiteres zwischen Hard- und Software zu differenzieren. Manipulationen können in beiden Bereichen gleichermaßen Persönlichkeitsverletzungen hervorrufen. Zwar kommt es damit zu einer Überschneidung der Schutzbereiche von Art. 14 Abs. 1 GG und dem allgemeinen Persönlichkeitsrecht. Dies ist jedoch hinzunehmen,226 da der Eigentumsschutz mit dem Vermögensbezug eine andere Schutzrichtung aufweist 219  Vgl. auch Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 48: Art. 14 GG gegebenenfalls im „Hinblick auf nicht persönlichkeitsbezogene Schutzdimensionen“. 220  BVerfGE 89, 1 (2); G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 13 Rn. 13. 221  BVerfGE 120, 274 (314). 222  Vgl. H. Kube, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 148 Rn. 34. 223  So aber Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 65 f. 224  Der Begriff Substanz erscheint für sich genommen problematisch, weil er nicht als Abgrenzungsposten zu Art. 14 GG geeignet ist. Der Eigentumsschutz ist nicht auf körperliche Gegenstände beschränkt. 225  Vgl. zum eingeschränkten Substanzschutz des Wohnungsgrundrechts BVerfGE 89, 1 (12): Substanzeingriffe berühren Art. 13 GG nur, wenn dadurch „die Privatheit der Wohnung ganz oder teilweise aufgehoben wird.“ 226  Vgl. zum Nebeneinander von allgemeinem Persönlichkeitsrecht und Eigentumsschutz BVerfGE 67, 100 (142); 77, 1 (46); 84, 239 (279).



III. Schutz des Eigentums, Art. 14 GG173

und dementsprechend einen abweichenden Beurteilungsmaßstab konstituiert. Art. 14 GG ist in dieser Hinsicht nicht spezieller, Eigentums- und Persönlichkeitsschutz bestehen nebeneinander. Dagegen schützt das IT-Grundrecht nicht gegen Beeinträchtigungen der Verfügbarkeit eines IT-Systems, sodass hier Art. 14 Abs. 1 GG eigenständige Bedeutung zukommen kann.227 Regelmäßig wird die Verfügbarkeit als vermögensrechtliche Frage einzuordnen sein. Auch an die Berufsfreiheit ist hier zu denken.228 Hinzu kommt ein weiterer Aspekt, der die eigenständige Bedeutung des persönlichkeitsrechtlichen Integritätsschutzes deutlich macht. Anders als beim Zugriff auf körperliche Gegenstände ist dies bei unkörperlichen Daten nicht ohne weiteres zu erkennen. Es kann damit u. U. gar nicht festgestellt werden, ob die Vertraulichkeit des Systems noch gewährleistet ist. Das Opfer eines Angriffs über ein Schadprogramm kann regelmäßig nur spekulieren, wie lange und in welchem Umfang Dritte bereits Zugriff auf gespeicherte Daten und Funktionen hatten. Das System gilt insgesamt als kompromittiert. Der persönlichkeitsrechtliche Schutz muss daher umfassender sein als das Schutzziel der Vertraulichkeit es für sich genommen erlaubt.229 Die Integritätserwartung ist Bedingung für jede Vertraulichkeitserwartung.230 Das Recht, in Ruhe gelassen zu werden, wird bereits durch Manipulationen des Systems beeinträchtigt. Zwar kann der Eigentumsschutz bis zu einem gewissen Grad diesen Erfordernissen Rechnung tragen. Die doppelte Schutzrichtung des IT-Grundrechts führt jedoch zu einem einheitlichen Prüfungsmaßstab für komplexe technologiespezifische Sachverhalte. Eingriffe betreffen regelmäßig beide Schutzziele, sodass wechselbezügliche Wertungen, etwa im Hinblick auf die Eingriffsintensität, geboten sein können. Es stellt sich zudem die Frage, ob der Eigentumsschutz seinerseits die Lücke füllen kann, die der Integritätsschutz bei unterkomplexen Systemen lässt. Erlauben IT-Systeme keinen potentiellen Einblick in wesentliche Teile der Lebensgestaltung des Grundrechtsträgers, so werden sie vom ITGrundrecht nicht geschützt. Das gilt etwa für einfache Steuerungsanlagen und – jedenfalls nach der Auffassung des ersten Senats – auch für Mobiltelefone mit geringem Funktionsumfang.231 Es muss dann im Einzelfall geklärt werden, ob ein Zugriff die Integrität eines solchen Systems beeinträchtigt und ob diese Beeinträchtigung die vermögensrechtliche Substanz betrifft. 227  Bäcker, in: Lepper, Privatsphäre mit System, S. 12; Gudermann, OnlineDurchsuchung, S. 111. Vgl. BVerfG, NJW 2002, 1410 (1411). 228  Bäcker, in: Lepper, Privatsphäre mit System, S. 12. 229  Vgl. Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 73d. 230  Vgl. oben unter C. II. 3. b). 231  S. dazu oben unter C. III. 2. c) bb) und insb. unter C. III. 2. d) bb).

174

D. Einordnung in das bestehende Grundrechtsgefüge

Zusammengefasst kann also festgehalten werden, dass der Integritätsschutz der neuen persönlichkeitsrechtlichen Ausprägung anders ausgelegt ist als der Eigentumsschutz. In der Folge kommt es zwar zu Überschneidungen im Hinblick auf das geschützte Objekt IT-System. Daneben ergeben sich aber auch Abweichungen, etwa im Hinblick auf einfachrechtlich nicht gedeckte Nutzungsarten oder im Verhältnis Eigentümer-Besitzer. Der Eigentumsschutz kann seinerseits Beeinträchtigungen von IT-Systemen abwehren, wenn diese aufgrund mangelnder Komplexität von der neuen Gewährleistung nicht erfasst werden.

IV. Schutz der Privatsphäre Bereits Artt. 10 und 13 GG schützen – in gegenständlicher Anknüpfung – Dimensionen der Privatsphäre.232 Darüber hinaus wird das Recht auf Achtung der Privatsphäre auch als Ausprägung des allgemeinen Persönlichkeitsrechts über Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG gewährleistet.233 Der Einzelne soll einen Raum besitzen, „in dem er unbeobachtet sich selbst überlassen ist oder mit Personen seines besonderen Vertrauens ohne Rücksicht auf gesellschaftliche Verhaltenserwartungen und ohne Furcht vor staatlichen Sanktionen verkehren kann“.234 Wurde der Privatsphärenschutz ursprünglich über die Figur des unantastbaren Bereichs privater Lebensgestaltung und die Intimsphäre entwickelt,235 wird er nunmehr auf die Persönlichkeitsentfaltung gestützt.236 Es bleibt jedoch dabei, dass der Einzelne in der „‚großen‘ Dichotomie von öffentlich und privat“237 einen Rückzugsbereich für sich beansprucht. In der Fortentwicklung konkretisiert das Bundesverfassungsgericht den Schutzbereich des Rechts auf Achtung der Privatsphäre in zweierlei Hinsicht: thematisch und räumlich. Thematisch betrifft der Privatsphärenschutz Angelegenheiten, die vom Grundrechtsträger der 232  Vgl. C.  Gusy, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 10 Rn. 101; Horn, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3.  Auflage, § 149 Rn. 21 ff.; Kloepfer, Informationsrecht, § 3 Rn. 27 ff.; Rohlf, Privatsphäre, S. 190; ausführlich Stern, Staatsrecht, Bd. IV / 1, S. 212 ff. für Art. 13 GG und S. 217 ff. für Art. 10 GG; zu Art. 13 GG als Schutz der räumlichen Privatsphäre BVerfGE 32, 54 (72), 120, 274 (310). Vgl. auch BVerfGE 120, 180 (199). 233  BVerfGE 44, 353 (372  f.); 90, 255 (260); 101, 361 (382  ff.). Vgl. auch BVerfGE 27, 1 (6). 234  BVerfGE 90, 255 (260). 235  BVerfGE 6, 32 (41); 27, 1 (6); 27, 344 (350 f.). 236  BVerfGE 90, 255 (260); 101, 361 (382 f.); 120, 180 (199). S. zur Genese und Entwicklung Albers, Informationelle Selbstbestimmung, S. 248 ff. 237  Horn, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 149 Rn. 6. Vgl. Albers, DVBl. 2010, 1061 f.



IV. Schutz der Privatsphäre175

Öffentlichkeit gewöhnlich entzogen werden.238 In räumlicher Hinsicht geht es um einen situativ formalisierten Rückzugsbereich. Neben dem schon durch Art. 13 Abs. 1 GG erfassten häuslichen erstreckt sich der Schutz auch auf einen außerhäuslicher Bereich, wenn der Grundrechtsträger nach der Beschaffenheit des Ortes davon ausgehen darf, den Blicken der Öffentlichkeit nicht ausgesetzt zu sein.239 Abstrakter ist die Anknüpfung an Themen und Räume als umfassende Gewährleistung von begründeten Privatheitsansprüchen oder -erwartungen zu verstehen.240 Das Bundesverfassungsgericht diagnostiziert im Hinblick auf die OnlineDurchsuchung auch beim Privatsphärenschutz eine Lücke: „Das Schutzbedürfnis des Nutzers eines informationstechnischen Systems beschränkt sich jedoch nicht allein auf Daten, die seiner Privatsphäre zuzuordnen sind. Eine solche Zuordnung hängt zudem häufig von dem Kontext ab, in dem die Daten entstanden sind und in den sie durch Verknüpfung mit anderen Daten gebracht werden. Dem Datum selbst ist vielfach nicht anzusehen, welche Bedeutung es für den Betroffenen hat und welche es durch Einbeziehung in andere Zusammenhänge gewinnen kann. Das hat zur Folge, dass mit der Infiltration des Systems nicht nur zwangsläufig private Daten erfasst werden, sondern der Zugriff auf alle Daten ermöglicht wird, so dass sich ein umfassendes Bild vom Nutzer des Systems ergeben kann.“241

Der Privatsphärenschutz soll also nur dann greifen, wenn allein Daten erfasst werden, die der Privatsphäre zuzuordnen sind. Außerdem komme es für die Einordnung auf den Entstehungs- und Verarbeitungskontext an. Demnach sollen Unsicherheiten bei der thematischen Zuordnung der über eine Online-Durchsuchung erhobenen Daten gegen eine Anwendung des Rechts auf Achtung der Privatsphäre sprechen. Soweit sich die wissenschaftliche Literatur mit der Beurteilung des Gerichts beschäftigt, erfährt die Einordnung anhand der Qualität von Daten Zustimmung.242 Das greift jedoch zu kurz. Es ist gerade eine Errungenschaft des situativen – oder: typisierten – und mit Artt. 10, 13 GG formalisierten Privatsphärenschutzes, Entfaltungsräume zu schaffen, die von der Kategorisierung und Unterscheidung einzelner Daten losgelöst sind.243 So begründet sich der Schutz durch 238  BVerfGE

101, 361 (382). 101, 361 (383 f.). 240  Vgl. Albers, DVBl. 2010, 1061 (1067) m. w. N.; Horn, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage § 149 Rn. 17. 241  BVerfGE 120, 274 (311). 242  Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 148; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  53 f.; Hömig, JURA 2009, 207 (208); H. Kube, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 148 Rn. 70. 243  Vgl. Albers, Informationelle Selbstbestimmung, S. 277; dies., in: HoffmannRiem / Schmidt-Aßmann / Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. II, § 22 239  BVerfGE

176

D. Einordnung in das bestehende Grundrechtsgefüge

die Zuordnung eines räumlich und thematisch bestimmten Bereichs als Zone der Privatheit.244 Der Privatsphärenschutz wird ohne Not in den Bereich des Schutzes individueller Daten gerückt, wo er eigentlich an den Kontext IT-System anknüpfen könnte. Das IT-System selbst wird jedoch nicht als dem „allgemeinen“ Privatsphärenschutz zugänglicher Verarbeitungskontext erkannt.245 Dabei bleibt ungeklärt, warum ein solches Medium den Privatsphärenschutz nicht aktivieren kann,246 ohne etwa bei den Gewährleistungen der Artt. 10 und 13 GG einem Zirkelschluss zu unterliegen. Ohne diese Spezialgewährleistungen müsste das Recht auf Achtung der Privatsphäre auch Kommunikation und Wohnung schützen.247 Einem Datum mag nicht ohne weiteres anzusehen sein, ob es aus einem schutzwürdigen Kontext stammt. Das gilt freilich auch für Daten aus Tagebüchern248, Kommunikationsvorgängen oder Wohnungen. Es fehlt darüber hinaus auch eine plausible Bestimmung, was unter „privaten Daten“ zu verstehen ist.249 Eine Abgrenzung ist nicht ohne weiteres möglich ohne festzulegen, welche Daten gerade in einem IT-System privat sind und welche nicht. Eine solche Herangehensweise läuft dem Schutzzweck zuwider, da die Qualität der Daten nicht ohne Kenntnisnahme zu bestimmen ist und somit spezifische Vorgaben für Informationseingriffe erforderlich wären ohne vorher einen Maßstab bestimmt zu haben. Diese Problematik erkennt wohl auch das Gericht, folgert jedoch, dass damit eine Schutzlücke des Rechts auf Achtung der Privatsphäre verbunden sei. Auf der anderen Seite könnte argumentiert werden, dass alle Daten, die in einem eigengenutzten IT-System verarbeitet werden, die Privatheit dieses „virtuellen Raumes“ teilen und damit als privat einzustufen sind. Rn. 71 zu Artt. 10, 13 GG: „mediale oder räumliche Herkunftskontexte“. Gusy, DuD 2009, 33 (38) sieht in der neuen Ausprägung eine Präzisierung des Privatsphärenschutzes in einem bestimmten Bereich. 244  BVerfGE 120, 274 (311 und 331); D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 276 (Stand: Apr. 2008). Vgl. für die formale Anknüpfung der Artt. 10 und 13 GG Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 119. 245  Kritisch Th. Böckenförde, JZ 2008, 925 (938). So aber auch Hoffmann-Riem, JZ 2008, 1009 (1024 Fn. 61): „Privatsphärenschutz –  räumlich / thematisch  – nicht anhand des Mediums definiert […], mit dessen Hilfe die Privatsphäre gestaltet wird.“ 246  Das versäumt auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 148, der die Argumentation vom IT-Grundrecht her nachvollzieht. Daran ändert auch der Hinweis auf einen „anderen Bezugspunkt“ nichts. 247  Vgl. Rohlf, Privatsphäre, S. 237; Horn, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 149 Rn. 24: Privatsphärenschutz nur lückenlos denkbar. 248  BVerfGE 80, 367 (374). 249  Vgl. zu grundlegenden Dichotomien der Privatheit aus sozialwissenschaft­ licher Sicht Albers, DVBl. 2010, 1061 ff.



IV. Schutz der Privatsphäre177

Denkt man die Ausführungen des Gerichts zum umfassenden „Bild vom Nutzer des Systems“ weiter, so gelangt man gerade zu einem typisierenden Privatsphärenkonzept. Das IT-System soll gerade eine Grenze für die Kenntnisnahmemöglichkeiten Dritter bilden, um nicht Daten in für den Grundrechtsträger unvorhersehbare Verwendungskontexte abfließen zu lassen.250 Selbst eine Nutzung als Kommunikationsmittel soll sich nach den Bedingungen des Nutzers richten. Die Diskussion hätte sich damit allerdings auf die Ebene der Vertraulichkeitserwartung bei der Nutzung eines Computers, Mobiltelefons oder ähnlichen Gerätes verlagert.251 Die Suche nach einer Lücke des Privatsphärenschutzes als Rechtfertigung für eine eigenständige Ausprägung erscheint insgesamt eher bemüht als konsequent. Zudem hätte die Frage im Raum gestanden, ob und wie auch ein Schutz des Integritätsaspekts über das Recht auf Achtung der Privatsphäre möglich gewesen wäre,252 dessen persönlichkeitsrechtliche Verankerung insgesamt nur begrenzt erläutert wurde. Im Ergebnis ist das IT-Grundrecht jedenfalls im Hinblick auf die Vertraulichkeit vielmehr als speziellere Gewährleistung der Privatheit zu verstehen,253 die mit der „virtuellen Wohnung“ eine eigenständige Schutzzone konstituiert. Als Errungenschaft kann hier die Feststellung einer normativen, gerade auf das informationstechnische System bezogenen Vertraulichkeitserwartung gewertet werden, die neue Impulse auch für die Begründung des allgemeinen Privatsphärenschutzes liefern kann. Das auf einen formalen Anknüpfungspunkt fokussierte und um die spezifische Integrität erweiterte Schutzkonzept des IT-Grundrechts lässt allerdings die weitergehende Annahme einer übergeordneten „E-Privacy“ als Klammerbegriff254 zweifelhaft erscheinen. 250  Vgl. BVerfGE 101, 361 (384): „Ausschlaggebend ist, ob der Einzelne eine Situation vorfindet oder schafft, in der er begründetermaßen und somit auch für Dritte erkennbar davon ausgehen darf, den Blicken der Öffentlichkeit nicht ausgesetzt zu sein.“ 251  Vgl. zur Ausdifferenzierung von Öffentlichkeiten Albers, DVBl. 2010, 1061 (1066). 252  Vgl. etwa D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 280 (Stand: Apr. 2008) zur Erstreckung des Privatsphärenschutzes über Informationseingriffe hinaus auf Einwirkungen von außen, z B. durch Briefkasten- oder Telefonwerbung. 253  Anders wohl D. Lorenz, in: BK, Bd. 1, Art. 2 I Rn. 289 (Stand: Apr. 2008): „völlig neue Qualität.“ Vgl. auch Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 589: IT-System als weiterer Vertraulichkeitsraum (neben dem Privatsphärenschutz). 254  So der Vorschlag von Th. Böckenförde, JZ 2008, 925 (939). Es wird dabei nicht deutlich, wie sich das Konzept der elektronischen Privatsphäre zwischen allgemeinem Privatsphärenschutz, IT-Grundrecht, Recht auf informationelle Selbstbestimmung und Artt. 10, 13 GG einfügen soll. Kritisch Albers, DVBl. 2010, 1061 (1068 Fn. 75); Hoffmann-Riem, JZ 2008, 1009 (1014 Fn. 61, 1019).

178

D. Einordnung in das bestehende Grundrechtsgefüge

Den Ausführungen des Bundesverfassungsgerichts ist keine klare Stellungnahme zum Verhältnis von System- und Privatsphärenschutz zu entnehmen. Insbesondere kann aus der Annahme einer Schutzlücke nicht auf eine Subsidiarität geschlossen werden.255 Auch in der bisherigen wissenschaft­ lichen Befassung hat sich eine klare Linie noch nicht herausgebildet.256 Es liegt nahe, wiederum die strukturelle Ähnlichkeit des Systemschutzes zu den in Artt. 10 und 13 GG besonders geschützten Bereichen der Privatheit ins Auge zu fassen. Daraus folgt jedenfalls auf abwehrrechtlicher Ebene eine weitgehende Spezialität des IT-Grundrechts, soweit komplexe IT-Systeme als eigene genutzt werden.

V. Recht auf informationelle Selbstbestimmung Von besonderer Bedeutung für die Rechtfertigung des IT-Grundrechts als eigenständige Gewährleistung ist deren Verhältnis zum Recht auf informationelle Selbstbestimmung. Gerade dieser Aspekt der Entscheidung zur Online-Durchsuchung hat deutliche Kritik in der Rechtswissenschaft hervorgerufen.257 Darin spiegelt sich auch der Umstand wider, dass das Binnenverhältnis von Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG in der Rechtsprechung des Bundesverfassungsgerichts insgesamt bislang nicht völlig konsistent strukturiert ist.258 Das Recht auf informationelle Selbstbestimmung soll Persönlichkeitsgefährdungen Rechnung tragen, „die sich unter den Bedingungen moderner Datenverarbeitung aus informationsbezogenen Maßnahmen ergeben“259. Das nach der Rechtsprechung des Bundesverfassungsgerichts zentrale Element ist die Möglichkeit des Grundrechtsträgers, auf den Umgang mit seinen persönlichen bzw. personenbezogenen Daten und Informationen Einfluss nehmen 255  Vgl. Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 132; Hoffmann-Riem, JZ 2008, 1009 (1014). 256  Für eine Spezialität des IT-Grundrechts Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 148 f. Für ein Ergänzungsverhältnis im Sinne einer Grundrechtskooperation oder eine Zwei-Ebenen-Konzeption Albers, DVBl. 2010, 1061 (1068). Unklar Hoffmann-Riem, JZ 2008, 1009 (1014). 257  Brenneisen / Rogosch / Martins, Die Polizei 2008, 245 (248); Britz, DÖV 2008, 411 (413 f.); Eifert, NVwZ 2008, 521 f.; Epping, Grundrechte, 6. Auflage, Rn. 642; Gudermann, Online-Durchsuchung, S. 191; Hoeren, MMR 2008, 365 (366); Hoffmann, CR 2010, 514 (516 f.); Hornung, CR 2008, 299 (301); Lepsius, in: Roggan, Online-Durchsuchungen, S.  29 ff.; Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 73d; Sachs / Krings, JuS 2008, 481 (483 f.); Volkmann, DVBl. 2008, 590 (591 f.); Welsing, Informationelle Selbstbestimmung im Rahmen der Terrorabwehr, S. 58 f. 258  Vgl. etwa Hoffmann-Riem, JZ 2008, 1009 (1014). 259  BVerfG, NJW 2012, 1419 (1422) unter Verweis auf BVerfGE 65, 1 (42); 113, 29 (46); 115, 166 (188); 115, 320 (341 f.); 118, 168 (184); 120, 378 (397).



V. Recht auf informationelle Selbstbestimmung179

zu können.260 Nach dem Volkszählungsurteil handelt es sich dabei um „die aus dem Gedanken der Selbstbestimmung folgende Befugnis des Einzelnen, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden“261. Das gilt stets unter der Prämisse einer Persönlichkeitsentfaltung im sozialen Umfeld, die einer absoluten Herrschaft über entsprechende Daten entgegensteht.262 Grundlegendes Ziel und Auslegungsprämisse ist die Bewahrung der Entscheidungs- und Verhaltensfreiheit in informationellen Zusammenhängen. Der Gewährleistungsbereich knüpft dabei an persönliche Daten an, die als personenbezogene Daten einfachgesetzlichen Niederschlag in § 3 Abs. 1 BDSG gefunden haben. Eine den Personenbezug übersteigende Qualität der Daten als privat, intim etc. – und damit eine entsprechende Zuordnung zu bestimmten Sphären – ist für die Eröffnung des Schutzbereichs nicht erforderlich.263 Die grundlegenden Strukturen des Rechts auf informationelle Selbstbestimmung bedingen eine über die Eingriffsabwehr hinausgehende Perspektive, die verschiedene Gewährleistungsdimensionen umfasst.264 Dabei geht es stets um die Regulierung fremder – staatlicher oder privater – Informationsmacht.265 Aspekte wie die notwendige Beachtung von Verwendungszusammenhängen, nachgelagerten Verarbeitungsvorgängen und einer daraus resultierenden Profilbildung waren schon im Volkszählungsurteil thematisiert worden.266 Die Strukturierung und nähere Konturierung von Schutz- und Gewährleistungsbereich sind jedoch fortlaufende Aufgaben von Rechtswissenschaft und Rechtsprechung. Gesellschaftliche und insbesondere technische Entwicklungen machen weitere Ausdifferenzierungen erforderlich.267 Ein be260  Vgl. H. Dreier, in: ders., GG, Bd. 1, 3. Auflage, Art. 2 I Rn. 79; Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 72 f.; Petri, DuD 2008, 443 (445): „grundsätzliche Steuerungsfähigkeit der Datenverwendung“. Im Ergebnis ähnlich C. Starck, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 2 Rn. 114 ff. 261  BVerfGE 65, 1 (42). 262  Vgl. BVerfGE 65, 1 (42 ff.); Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 50. 263  Di Fabio, in: Maunz / Dürig, GG, Art. 2 Abs. 1 Rn. 174 (Stand: Jul.  2001). 264  Vgl. dazu Albers, Informationelle Selbstbestimmung, S. 177, 262 ff. und passim; Aulehner, CR 1993, 446 (453 f.); Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 50 f.; Ladeur, DÖV 2009, 45 ff.; Trute, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.5 Rn. 7 ff. 265  Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 3. 266  BVerfGE 65, 1 (42, 45, 53). Vgl. zum Persönlichkeitsprofil (noch) aus dem Blickwinkel der Objektformel BVerfGE 27, 1 (6); zu den bereits zuvor bestehenden Ansätzen in der Rechtswissenschaft Albers, Informationelle Selbstbestimmung, S.  154 m. w. N. 267  Das zeigen schon die Hinweise des Gerichts auf die Bedingungen moderner Datenverarbeitung, s. oben Fn. 259. Vgl. für die Ausstrahlungswirkung BVerfGE 84, 192 (194 f.); BVerfG, JZ 2007, 576 f.

180

D. Einordnung in das bestehende Grundrechtsgefüge

sonderes Augenmerk muss dabei auf die Kategorien von Daten einerseits und Informationen andererseits und die Frage der Interpretation gerichtet werden.268 Der Begriff Datenschutz ist in diesem Zusammenhang missverständlich und nicht deckungsgleich mit dem der Datensicherheit.269 Erst und nur über objektiv-rechtliche Gehalte können vom Grundrechtsträger abgekoppelte Verwendungszusammenhänge und damit Interpretationen beeinflusst werden.270 Ein bloßes Abwehrrecht greift dabei zu kurz. Relevante Weichenstellungen müssen bereits im Vorhinein erfolgen, indem organisatorische und technische Rahmenbedingungen rechtlich in hinreichendem Maße determiniert werden. Dies gilt auch und erst recht im Zusammenhang mit einer wachsenden Drittwirkungsproblematik, die mit einer seit dem Volkszählungsurteil quantitativ und qualitativ tief greifenden Verlagerung der Gefährdungssituation einhergeht.271 Abwehrrechtliche und sonstige Gehalte sind dabei nicht immer leicht voneinander zu trennen. Das zeigt etwa der Blick auf Kenntnisnahmemöglichkeiten des Bürgers hinsichtlich staatlicher Verarbeitungsvorgänge. Über die Anknüpfung an konkrete, den Grundrechtsträger betreffende Maßnahmen können sie als Aspekte der Verhältnismäßigkeit Bedeutung erlangen. Die Notwendigkeit einer Reaktion auf diese Herausforderungen durch eine vielschichtige Ausgestaltung des Rechts auf informationelle Selbstbestimmung wird anhand eines Beispiels deutlich: Die Entwicklung von einfachen Mobiltelefonen hin zu Smartphones als vielseitige Kommunikationsplattform hat dazu geführt, dass die technische Herrschaft des Nutzers über die dort gesammelten Daten immer weiter ausgehöhlt wird. So haben so­ziale Netzwerke und ähnlich vernetzte Dienste mit Daten-Kommerzialisierungsinteressen über Anwendungen auf Endgeräten die dort befindlichen Adressbücher – teilweise mit, teilweise ohne Kenntnis und Veranlassung des Nutzers – in die eigenen Datenbanken übernommen.272 Damit wird ein ganzes Bündel von Problemen sichtbar. Neben der Frage der Drittwirkung 268  Vgl. dazu; Albers, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. II, 2. Auflage, § 22 Rn. 8 ff.; Trute, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.5 Rn. 16 ff. Teilweise wurden die Begriffe Datum und Information kritiklos synonym verwendet, so etwa bei Vogelgesang, Informationelle Selbstbestimmung, S. 24 f.: Individualinformation identisch mit dem Begriff des personenbezogenen Datums. 269  Schaar, in: Vieweg / Gerhäuser, Digitale Daten, S. 62. Vgl. im Ansatz BVerfGE 115, 320 (350); 118, 168 (185). 270  Vgl. Trute, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.5 Rn. 19. 271  Vgl. etwa H. Kube, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 148 Rn. 144 ff. 272  Vgl. Matthias Kremp, Spiegel Online v. 15.02.2012 (http://www.spiegel.de /  netzwelt / apps / 0,1518,815380,00.html, Stand: 06.04.2015) zur Übertragung von ­Adressbuchdaten ohne Kenntnis des Nutzers.



V. Recht auf informationelle Selbstbestimmung181

geht es etwa um die unkontrollierte Weitergabe ganzer Datenbanken durch Dritte.273 Sozialbeziehungen der Nutzer werden instrumentalisiert, um Datenerhebungen zu ermöglichen oder zu intensivieren. Die sozialen Implikationen der informationellen „Selbstbestimmung“ gewinnen durch den Rollenwechsel eine neue Qualität. Der Einzelne hat unter Umständen faktisch keine Möglichkeit, dem Abfluss von Daten und späteren Verwendungen durch unbekannte Dritte Einhalt zu gebieten. Die Dezentralisierung der Datenverarbeitung und damit die Veränderung einer Ausgangslage, wie sie sich noch in der Begründung des Volkszählungsurteils widerspiegelt, offenbart Herausforderungen, denen nur mit komplexeren Regelungssystemen begegnet werden kann. Ähnliches gilt für staatliche Datenverarbeitung und Informationsgewinnung. Mit zunehmender Komplexität der zugrunde liegenden Technologie steigen auch die Anforderungen an die grundrechtswahrende Gestaltung der Verarbeitungsvorgänge. Nicht zu vernachlässigen ist dabei eine steigende Fehleranfälligkeit, wenn Eingriffswerkzeuge wie eine Infiltrationssoftware mangels technischer Kenntnisse der staatlichen Hoheitsträger nicht mehr vollständig beherrschbar sind. Prozedurale Konzepte und insbesondere des Aspekt des Datenschutzes durch Technikgestaltung treten weiter in den Vordergrund. Durch die Ausprägung des IT-Grundrechts wurden in der Entscheidung zur Online-Durchsuchung mehrere Spannungsfelder mit dem Recht auf informationelle Selbstbestimmung geschaffen. Dadurch sind Angriffsflächen für die Kritik am Sinn einer zusätzlichen Ausprägung entstanden. Zunächst weist das Gericht zum Recht auf informationelle Selbstbestimmung auf systemspezifische Gefährdungslagen und den begrenzten Schutz vor einzelnen Datenerhebungen hin. Zum Zugriff auf ein IT-System und einen potentiell äußerst großen Datenbestand ohne die Notwendigkeit weiterer Erhebungs- und Verarbeitungsmaßnahmen führt es aus: „Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.“274

Bei der näheren Ausgestaltung des IT-Grundrechts wird dann auf den Umfang des Eingriffs abgestellt: „Dieses Recht […] bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen 273  Zu denken ist etwa auch an die Folgen einer (unfreiwilligen) Übermittlung von Daten von Geräten eines Berufsgeheimnisträgers und die sich anschließenden haftungsrechtlichen Folgen. 274  BVerfGE 120, 274 (313).

182

D. Einordnung in das bestehende Grundrechtsgefüge

wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.“275

Schließlich beschränkt das Gericht die neue Gewährleistung auf komplexe IT-Systeme. In den übrigen Fällen reiche der Schutz durch das Recht auf informationelle Selbstbestimmung aus, um die berechtigten Geheimhaltungsinteressen der Betroffenen zu wahren.276 Die Abgrenzung der beiden Ausprägungen wirft so auf mehreren Ebenen Fragen auf. Zudem wird die dogmatische Konturierung des Schutz- bzw. Gewährleistungsbereichs insgesamt zum Thema gemacht. Die Ausformung des IT-Grundrechts hat in der Rechtswissenschaft Befürchtungen geweckt, wonach der weite Anwendungsbereich des Rechts auf informationelle Selbstbestimmung ohne Not über Gebühr eingeschränkt wird.277 Zunächst ist festzustellen, dass das Recht auf informationelle Selbstbestimmung Schutz auch gegen umfängliche Datenerhebungen aus informa­ tionstechnischen Systemen bietet. Eine Aussage zur zweiten Schutzrichtung der neuen Gewährleistung, dem Integritätsschutz, und dessen Verhältnis zum Recht auf informationelle Selbstbestimmung war in den Ausführungen zur Online-Durchsuchung jedenfalls aus Perspektive des Gerichts nicht geboten. Es kann schon an dieser Stelle festgehalten werden, dass eine Lösung der Problematik einer Online-Durchsuchung auch über das Recht auf informationelle Selbstbestimmung möglich gewesen wäre.278 Das wird schon anhand des eher unscharfen Komplexitätskriteriums des Bundesverfassungsgerichts deutlich, das etwa im Hinblick auf Mobiltelefone eine klare Abgrenzung vermissen lässt. Die wesentlichen Aspekte, insbesondere zu den Schranken-Schranken, hätten auch über das Recht auf informationelle Selbstbestimmung im Rahmen der Verhältnismäßigkeit Beachtung finden können, sodass sich im Ergebnis für den konkreten Fall kaum etwas ändert.279 Es bleibt jedoch mit Blick in die Zukunft die Frage, ob das neue 275  BVerfGE

120, 274 (313). 120, 274 (313 f.). 277  So insb. Britz, DÖV 2008, 411 (413); Volkmann, DVBl. 2008, 590 (591). 278  So auch Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 590 Fn. 121. Anders wohl Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 125 unter Hinweis darauf, dass eine Streichung von Artt. 10 und 13 GG bisher nicht vorgeschlagen wurde, obwohl auch diese sich über das Recht auf informationelle Selbstbestimmung rekonstruieren ließen. S. zum Vergleich mit der weiten Regelung in Art. 8 EMRK Uerpmann-Wittzack, in: ders., Computergrundrecht, S. 102 ff. 279  Sachs / Krings, JuS 2008, 481 (484). Anders Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 44 f., der anhand von Textpassagen des Volkszählungsurteils aufzeigen will, dass eine (unmittelbare) Integration des neuen Vertraulichkeitsschutzes nicht sinnvoll möglich ist. Die dortige Exegese erscheint jedoch zweifelhaft. 276  BVerfGE



V. Recht auf informationelle Selbstbestimmung183

IT-Grundrecht aus sich heraus eine sinnvolle Bereicherung des IT-Persönlichkeitsschutzes darstellen kann. 1. Abgrenzung durch das Bundesverfassungsgericht a) Gewährleistungsgehalt des IT-Grundrechts Die Abgrenzungsbemühungen des Bundesverfassungsgerichts werfen gerade im Hinblick auf das Recht auf informationelle Selbstbestimmung grundlegende dogmatische Fragen auf. Es handelt sich dabei um in der Rechtswissenschaft aufgebrachte alternative Ansätze, die teilweise auch in der Rechtsprechung des Gerichts Niederschlag gefunden haben. Zentraler Kritikpunkt ist die „Ausdehnung der Anwendungsvoraussetzungen der speziellen Freiheitsrechte“280, die zu einer Ausweitung der Eingriffskategorie und einer Überbetonung der Abwägungsebene führen soll. Die Grundrechtsdogmatik sei dabei, ihre Konturen zu verlieren.281 Um dieser Entwicklung entgegenzutreten, werden verschiedene Ansätze entwickelt. Das uneinheit­ liche Meinungsbild erstreckt sich von Partikularlösungen auf den Grundrechtsprüfungsebenen bis hin zu einer Systemumbildung über ein gewährleistungsstaatliches Grundrechtsverständnis.282 Von Bedeutung für die hiesige Betrachtung ist dabei insbesondere die Bemühung, den bisherigen Schutzbereich der Freiheitsrechte durch Ergänzung um zusätzliche Wertungen283 zu einem engeren Gewährleistungsgehalt oder Gewährleistungsinhalt284 zu konkretisieren.285 Uneinheitlich wird dabei 280  Murswiek,

DSt 45 (2006), 473 (477). DSt 42 (2003), 165. Vgl. Volkmann, JZ 2005, 261 (263): „Abnutzungserscheinungen“. 282  Überblick bei Volkmann, JZ 2005, 261 (264 ff.). Vgl. zum Ansatz einer gewährleistungsstaatlichen Grundrechtskonzeption Bumke, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 435  ff. Das Recht auf informationelle Selbstbestimmung nimmt hier eine Sonderstellung ein, da schon der grundlegende Ansatz eines Eingriffsabwehrrechts auf Kritik stößt, vgl. etwa Albers, in: Hoffmann-Riem / SchmidtAßmann / Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. II, 2.  Auflage, § 22 Rn.  62 ff.; Ladeur, DÖV 2009, 45 ff. 283  Vgl. insb. E.-W. Böckenförde, DSt 42 (2003), 165 (174 ff.). 284  Vgl. zu den uneinheitlichen und mehrdeutigen Begrifflichkeiten Merten, in: ders. / Papier, Handbuch der Grundrechte, Bd. III, § 56 Rn. 33 f.; Stern, Staatsrecht, Bd. III / 2, S. 31 ff. Der Begriff „Gewährleistungsinhalt“ findet sich allerdings schon bei BVerfGE 83, 341 (355) im Zusammenhang mit der Erstreckung von Art. 4 GG auf die religiöse Vereinigungsfreiheit. 285  In jüngerer Zeit insb. Rusteberg, Gewährleistungsgehalt, S. 264 ff. und passim; Böckenförde, DSt 42 (2003), 165 (174  ff.); Hoffmann-Riem, DSt 43 (2004), 203 (226 ff.); im Ergebnis Murswiek, DSt 45 (2006,) 473 (500); zustimmend wohl Merten, in: ders. / Papier, Handbuch der Grundrechte, Bd. III, § 56 Rn. 34 jeweils 281  E.-W. Böckenförde,

184

D. Einordnung in das bestehende Grundrechtsgefüge

beurteilt, wie und in welchem Umfang das im Einzelnen zu erreichen ist. Neben historisch-genetischen Überlegungen wird unter Bezugnahme auf Entscheidungen des Bundesverfassungsgerichts zum staatlichen Informationshandeln als mittelbare Beeinträchtigung286 eine funktionale Eingrenzung betrieben.287 Das Grundrecht soll in der Folge nicht mehr gegen jegliche Einwirkung schützen, sondern über seinen Schutzzweck näher bestimmt werden. Damit kann eine dogmatische Entlastung der Eingriffskategorie288 verbunden sein.289 An der Lehre vom Gewährleistungsgehalt und ihren Facetten wird verschiedentlich Kritik geübt.290 Fragwürdig erscheint insbesondere die Verschiebung von Abwägungsproblemen von der Rechtfertigungs- auf die Schutzbereichsebene, ohne dass damit notwendig ein Erkenntnisgewinn verbunden ist.291 Die Einschränkung auf einen Gewährleistungsgehalt bedarf im jeweiligen Einzelfall weiterer interpretatorischer Leistungen. Das Grundgesetz selbst gibt keine objektiven Kriterien vor, die generell für oder gegen ein weites Verständnis von Schutzbereichen sprechen. Auch die Vorstellung des historischen Verfassungsgebers292 kann angesichts späterer m. w. N. Vgl. auch Bäcker, Wettbewerbsfreiheit, S. 43 und passim: „gewährleistungsstaatlich aufgeklärte Dogmatik des Eingriffsabwehrrechts“; Holoubek, in: Merten / Papier, Grundrechtsdogmatik, S. 23 ff.; Jarass, in: ders. / Pieroth, GG, 13. Auflage, Vorb. vor Art. 1 Rn. 21. Kritisch H. Dreier, in: ders., GG, Bd. 1, 2. Auflage, Vorb. Rn. 122; Kahl, DSt 43 (2004), 167 (184 ff.); Lepsius, in: Roggan, OnlineDurchsuchungen, S.  43 ff.; C.  Starck, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 1 Rn. 263. 286  BVerfGE 105, 252 – Glykol; 105, 279 – Osho. Vgl. noch zur Glykol-Entscheidung des Bundesverwaltungsgerichts BVerwGE 87, 37. 287  Vgl. C.  Hillgruber, in Isensee / Kirchhof, Handbuch Staatsrecht, Bd. IX, 3. Auflage, § 200 Rn. 21; Ladeur, DÖV 2009, 45 (47 ff.); Murswiek, DSt 45 (2006), 473 (483 f.). Papier, in: Merten / Papier: Grundrechtsdogmatik, S. 99 sieht den Aussagegehalt der Entscheidungen zunächst lediglich auf das besondere Problem mittelbarer und faktischer Grundrechtsbeeinträchtigungen beschränkt. 288  Vgl. Peine, in: Merten / Papier, Handbuch der Grundrechte, Bd. III, § 57 Rn. 32: weitgehende Übereinstimmung, dass fest umrissener Begriff des Grundrechtseingriffs nicht (mehr) existiert. 289  Vgl. Holoubek, in: Merten / Papier, Grundrechtsdogmatik, S. 26 ff. u. 34. 290  Vgl. Überblick bei Kahl, DSt 43 (2004), 167 (184 ff.). Kritisch gegenüber einem grundlegenden Systemwandel Volkmann, JZ 2005, 261 (265). Vgl. zur Reaktion auf diese Kritik E.-W. Böckenförde, DSt 42 (2003), 165 (185 f.); Murswiek, DSt 45 (2006), 473 (487 ff.). 291  Allerdings zeigt etwa die IMAP-Entscheidung (BVerfGE 124, 43) auf, dass eine Ausdehnung des Schutzbereichs (in diesem Fall von Art. 10 GG über den Kommunikationsvorgang hinaus) nicht auch zu einem Freiheitsgewinn des Grundrechtsträgers führen muss. s. dazu oben unter D. I. 1. 292  Vgl. zu historisch-genetischen Herleitungen E.-W. Böckenförde, DSt 42 (2003), 165 (174).



V. Recht auf informationelle Selbstbestimmung185

Veränderungen der Lebenswirklichkeit nur begrenzt fruchtbar gemacht werden.293 Damit steht und fällt der Vorteil eines engeren Gewährleistungsgehalts mit seiner Leistungsfähigkeit294 und einer in sich konsistenten Methodik. Die staatliche Handlungsfreiheit wird freilich in gewissem Maße gefördert, wenn bestimmtes Handeln schon nicht als Eingriff in den Schutzbereich gewertet wird und damit keine subjektiven Grundrechtspositionen aktiviert. Allerdings setzt das Bundesverfassungsgericht in seinen Glykol- und OshoEntscheidungen für das staatliche Informationshandeln selbst wieder Hürden, die auch als Schranken-Schranken hätten formuliert werden können.295 Letztlich hängt die Überführung von einem Sach- oder Lebensbereich in den Schutzbereich oder Gewährleistungsgehalt von der Interpretation des jeweiligen Grundrechts ab. Eine generelle Formel ist daher nicht sachgerecht. Die über den Gewährleistungsgehalt betriebene Einengung erlangt insbesondere im Hinblick auf das Zusammenspiel der Spezialfreiheitsrechte mit der allgemeinen Handlungsfreiheit größere Bedeutung.296 Wird diese im Gleichlauf mit jenen beschränkt, indem ihre Anwendung schon bei Feststellung des jeweiligen Lebensbereichs gesperrt wird, so kann es tatsächlich zu einem Weniger an grundrechtlicher Freiheit kommen.297 Der Bürger ist in diesem Fall auf einfachgesetzliche Rechtspositionen und damit den Gesetzgeber angewiesen. Was hat nun die Ausformung des IT-Grundrechts neben dem Recht auf informationelle Selbstbestimmung mit dieser Problematik zu tun? Die um die Freiheitsrechte insgesamt geführte Diskussion lässt sich auch auf das Binnenverhältnis der aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG abgeleiteten Persönlichkeitsrechte übertragen. So kann die Entscheidung zur OnlineDurchsuchung zunächst als Bemühung aufgefasst werden, dem Daten- und Informationsschutz im Kontext informationstechnischer Systeme deutlichere Konturen zu geben, als dies über eine Anwendung des Rechts auf informaBäcker, Wettbewerbsfreiheit, S. 155. Rusteberg, Gewährleistungsgehalt, S. 264: „Konstruktionsfrage, deren entscheidendes Kriterium nicht in ihrer Falsifizierbarkeit, sondern in ihrer Leistungsstärke zu suchen ist.“ 295  Kritisch Murswiek, DSt 45 (2006), 473 (491 ff.). 296  Vgl. Murswiek, DSt 45 (2006), 473 (485 ff.). 297  Vgl. zur „negativen Spezialität“ C.  Hillgruber, in Isensee / Kirchhof, Handbuch Staatsrecht, Bd. IX, 3. Auflage, § 200 Rn. 41. Kritisch Kahl, DSt 43 (2004), 167 (185 ff.). E.-W. Böckenförde, DSt 42 (2003), 165 (188 ff.) sieht weiterhin Raum für Art. 2 Abs. 1 GG als Auffanggrundrecht. Vgl. Rusteberg, Gewährleistungsgehalt, S. 148 ff. zur kontroversen Beurteilung auch innerhalb der Lehre vom Gewährleistungsgehalt. Volkmann, JZ 2005, 261 (268 Fn. 67) weist darauf hin, dass durch eine weite Ausdehnung von Art. 2 Abs. 1 GG und ein entsprechend weites Schrankenregime im Ergebnis („Nettofreiheit“) nichts gewonnen wird. 293  Vgl. 294  Vgl.

186

D. Einordnung in das bestehende Grundrechtsgefüge

tionelle Selbstbestimmung möglich wäre.298 Das ist grundsätzlich zu begrüßen, soweit damit ein den technischen Rahmenbedingungen und den Gefährdungen angemessener Beurteilungsmaßstab entwickelt wird. Bedenken werden in der Literatur zunächst gegenüber einer vermeintlich objektiv-rechtlichen Ausgestaltung des IT-Grundrechts geäußert.299 Lepsius sieht die neue Ausprägung auf einer Linie mit einem Grundrechtswandel „von subjektiven Freiheitsrechten zu objektiven Gesetzgebungsschranken und -aufträgen“300 und macht eine tendenzielle Schwächung subjektiver Abwehrrechte aus.301 Dazu verweist er auf die Ausführungen des Gerichts zur Bedeutung von Computern und Internet für die moderne Lebensführung und folgert eine objektive Ausrichtung des Systemschutzes.302 Im Ergebnis wird also in der Ausformung des IT-Grundrechts ein Schritt in Richtung Gewährleistungsdogmatik und damit hin zu einem Systemwechsel gesehen. Das ist jedoch nicht ohne weiteres nachvollziehbar.303 Objektive Grundrechtsdimensionen sind keine Erfindung der alternativen Grundrechtstheorie. Individuelle Schutzpositionen werden dadurch nicht negiert. Der Kritik ist insoweit zuzustimmen, als eine grundlegende Bestimmung von Schutz- oder Gewährleistungsbereichen nicht allein dem einfachen Gesetzgeber und damit einer (einfachen) Mehrheitsentscheidung überlassen werden darf. Gerade der Schutz von IT-Systemen zeichnet jedoch primär technische Rahmenbedingungen nach und muss verfassungsrechtlich entsprechend ausgelegt werden. Dabei steht die Konkretisierung eines spezifischen IT-Schutzes gerade im Kontrast zum – dogmatisch umstrittenen – Recht auf informationelle Selbstbestimmung, indem sie dem Individuum ähnlich wie Artt. 10 und 13 GG eine besondere Schutzzone als zunächst abwehrrechtlichen Gehalt zuordnet.304 Objektiv-rechtliche Dimensionen können diesen subjektiven Gehalt einfassen und flankieren, etwa durch Begründung staatlicher Schutzpflichten, Anlei298  So Bäcker, in: Lepper, Privatsphäre mit System, S. 6; ders., in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 121. 299  S. schon oben unter C. II. 3. c) und insb. C. Fn. 111. 300  Lepsius, in: Roggan, Online-Durchsuchungen, S. 44 u. 46 f. 301  Lepsius, in: Roggan, Online-Durchsuchungen, S. 54. 302  Zustimmend Gudermann, Online-Durchsuchung, S. 171. „Anklänge an einen objektiv-rechtlichen Gehalt des Grundrechts“ sieht auch Th. Böckenförde, JZ 2008, 925 (928 u. Fn. 38). Vgl. auch Albers, DVBl. 2010, 1061 (1068). 303  Sehr kritisch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 125 Fn. 114; Th. Böckenförde, JZ 2008, 925 (928 Fn. 38); HoffmannRiem, JZ 2008, 1009 (1014 Fn. 62). 304  Vgl. Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 124 u. insb. 126; ders., in: Uerpmann-Wittzack, Computergrundrecht, S. 9; Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 565 (m. Fn. 14). Vgl. Ladeur, DÖV 2009, 45 (54 f.): möglicherweise erster Schritt zu einer Stärkung der objektivrechtlichen Dimension des Rechts auf informationelle Selbstbestimmung.



V. Recht auf informationelle Selbstbestimmung187

tung prozeduraler Konzepte und Einwirkungen auf den Privatrechtsverkehr.305 Sie stehen jedoch nicht im Mittelpunkt der Wertungen zur OnlineDurchsuchung.306 Es ist damit zunächst als Verdienst der Entscheidung anzusehen, zentrale IT-Themen der Gegenwart in den Fokus zu rücken und das informationstechnische System als besonderes Anknüpfungsobjekt aufzufassen. Schon die Praxis der Online-Durchsuchung im Staat-Bürger-Verhältnis zeigt, dass ein isoliertes Abwehrrecht jedoch kaum ausreicht, um den technischen Herausforderungen angemessen zu begegnen. Zusammenfassend ist daher festzustellen, dass die (unvollständige) Ausgestaltung des IT-Grundrechts durch das Bundesverfassungsgericht nicht mit einem Verlust an ­subjektiven Rechtspositionen verbunden ist. Im Gegenteil wird neben dem strukturell hochkomplexen Recht auf informationelle Selbstbestimmung eine eigenständige Ausprägung geschaffen, die den abwehrrechtlichen Gehalt ­zunächst in den Vordergrund rückt. Eine Schmälerung persönlicher Entfaltungsmöglichkeiten ist damit gerade nicht verbunden. Den Ausführungen des Gerichts zum Verhältnis der persönlichkeitsrechtlichen Ausprägungen und zur Struktur des IT-Grundrechts ist ein weiterer Aspekt zu entnehmen, der kritisch hinterfragt werden muss. So kann die starke Verzahnung von Schutzbereich und Eingriff nur teilweise mit einer Negativbestimmung des Integritätsbegriffs als Freiheit von bestimmten Beeinträchtigungen307 erklärt werden. Sie lässt vielmehr auf eine funktionale Konzeption schließen.308 Dafür spricht insbesondere die zweifelhafte Abgrenzung anhand von einzelnen Datenerhebungen.309 Zwar sehen Kritiker diese Formulierung als Beleg für eine Beschränkung des Rechts auf informationelle Selbstbestimmung.310 Umgekehrt kann daraus jedoch auch gefolgert werden, dass das IT-Grundrecht speziell als Abwehrrecht gegen ein Bündel von Einzelmaßnahmen unter dem Topos Online-Durchsuchung dienen soll.311 305  Vgl. etwa Sick, VBlBW 2009, 85 ff. zur Frage nach weitergehenden Schutzpflichten des Staates aus dem IT-Grundrecht. Der abwehrrechtliche Gehalt wird dabei vorausgesetzt. Vgl. auch J.  Isensee, in: ders. / Kirchhof, Handbuch Staatsrecht, Bd. IX, 3. Auflage, § 191 Rn. 32: „Dominanz der Abwehrfunktion“. 306  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1019). 307  BVerfGE 120, 274 (314). 308  Vgl. auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 46; Epping, Grundrechte, 6. Auflage, Rn. 638; Hömig, JURA 2009, 207 (210); Sachs / Krings, JuS 2008, 481 (484). Missverständlich C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 129. 309  BVerfGE 120, 274 (313). Vgl. dazu insbesondere die Erläuterung von Hoffmann-Riem, JZ 2008, 1009 (1019). S. zu dieser Abgrenzung sogleich unter D. V. 1. b). 310  S. dazu sogleich. 311  Vgl. auch Hoffmann-Riem, JZ 2008, 1009 (1019): „Gegen Datenerhebungen […] ohne Infiltration informationstechnischer Systeme […] schützt weiterhin das

188

D. Einordnung in das bestehende Grundrechtsgefüge

Die grundsätzliche Ausformung eines eigens konturierten Systemschutzes erscheint begrüßenswert, da auf diese Weise die Grundrechtsprüfung auf mehreren Ebenen sinnvoll angeleitet werden kann: So wird ein bestimmter Lebensbereich herausgegriffen, in dem sich in jüngster Zeit spezifische Gefährdungen manifestiert haben. Darüber hinaus erlaubt die strukturelle Nähe zum Kommunikations- und Wohnungsschutz aus Artt. 10 und 13 GG eine grundrechtssystematisch angeleitete Einordnung des Schutzkonzepts. Schließlich wird durch die Schutzrichtungen von Vertraulichkeit und Integrität eine Brücke zum technologischen Feld der IT-Sicherheit gebaut, was eine notwendige Verknüpfung der Disziplinen fördert. Die Befürchtung, dass mit der Argumentation des Gerichts beliebige Anknüpfungsobjekte für einen spezifischen Persönlichkeitsschutz gefunden werden könnten,312 erscheint jedoch überzogen. Der Befund der Entscheidung zur Online-Durchsuchung ist auf die besondere technische Relevanz und die entsprechende Reaktion des Gesetzgebers mit der Schaffung eines neuen sicherheitsrechtlichen Werkzeugs zurückzuführen. Hinzu kommt, dass der informationstechnische Lebenssachverhalt erst über weitere Wertungen in den verfassungsrechtlichen Schutzbereich oder Gewährleistungsgehalt überführt wird. Dazu gehört insbesondere das Kriterium der besonderen Verarbeitungskapazität oder Komplexität.313 Das Gericht deutet jedoch an, dass das neue IT-Grundrecht gerade Fälle umfassender Zugriffe auf informationstechnische Systeme abdecken soll. Für einzelne Datenerhebungen genüge das Recht auf informationelle Selbstbestimmung. Eine funktional auf ein Bündel von Infiltrationsmaßnahmen ausgerichtete Schutzkonzeption erscheint aber nicht sinnvoll.314 In den hier relevanten, technisch komplexen Zusammenhängen, verbietet sich eine zu enge Fokussierung auf bestimmte Eingriffsformen. Der rechtliche Schutz droht sonst den technischen Entwicklungen weiter nachzueilen, weil neuartige Eingriffe nicht eingeplant werden und in der Rechtsanwendung eine Festigung auftritt, die zu dogmatischen Verwerfungen führen kann. Auch die Anknüpfung an die bisherige Rechtsprechung zum Zugriff auf – damals noch nicht als solche verstandene – IT-Systeme und entspre-

Grundrecht auf informationelle Selbstbestimmung. Soweit zur Durchführung von Datenerhebungen aber ein komplexes informationstechnisches System infiltriert, ausgespäht und gegebenenfalls manipuliert wird, greift die neue grundrechtliche Schutzdimension.“ 312  So die Kritik von Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S. 70 f.: Abfalleimer könnte als weiteres Anknüpfungsobjekt gewählt werden. 313  S. dazu sogleich unter D. V. 1. d). 314  Kritisch auch Epping, Grundrechte, 6. Auflage, Rn. 638; allgemeiner Sachs /  Krings, JuS 2008, 481 (484).



V. Recht auf informationelle Selbstbestimmung189

chende Komponenten315 kann nicht als Argument genügen, einen neu geschaffenen Schutz von Beginn an entscheidend zu begrenzen. Im Zusammenhang mit der Ausprägung neuer Aspekte des Persönlichkeitsschutzes birgt eine vollständige Ausrichtung an einer bestimmten Gefährdung das Risiko, eine Schärfung des Gewährleistungsbereichs so weit zu betreiben, dass kaum etwas davon übrig bleibt. Damit ist kein pauschales Urteil über den Ansatz einer funktionalen Schutzbereichsbestimmung verbunden. Lediglich der Blick darf nicht soweit verengt werden, dass der Norm eine der Lebenswirklichkeit angemessene Anwendung verwehrt wird. Die funktionale Betrachtung des Schutzbereichs erscheint dahingehend sinnvoll, dass grundrechtstypische Gefährdungslagen316 festgestellt und über die Begriffe Vertraulichkeit und Integrität konkretisiert werden.317 Insoweit stellt sich die Frage, wovor geschützt werden soll, für jedes Grundrecht.318 Freilich ist damit die Norm nicht notwendig unmittelbar aus dem Eingriff heraus zu definieren.319 Zum einen muss erst ein Lebensbereich ausgemacht werden, der überhaupt einer entsprechenden Analyse unterzogen werden kann. Zum anderen drohen angesichts des technischen und gesellschaftlichen Fortschritts Inkonsistenzen, wenn neue Eingriffsmöglichkeiten die Umformung bestehender Schutzbereiche erforderlich machen. Damit wird auch deutlich, dass der Eingriff spezifisch mit dem Schutzbereich verknüpft ist,320 ohne dass damit eine Aussage zur statischen Begrenzung des Letzteren getroffen wird. Das komplexe Verhältnis von Schutzbereich und Eingriff wird so schon bei der Abgrenzung des ITGrundrechts von Artt. 10 und 13 GG deutlich.321 Es ist daher festzuhalten, dass eine funktionale Begrenzung der neuen Ausprägung auf das Szenario der Online-Durchsuchung und vergleichbare Infiltrationsmaßnahmen verfassungsrechtlich weder geboten noch angemessen ist.

315  So

etwa BVerfGE 113, 29 (45 f.); 115, 166 (183 ff.). in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 121. 317  So auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 46. 318  Holoubek, in: Merten / Papier, Grundrechtsdogmatik, S. 25. Vgl. auch Murswiek, DSt 45 (2006), 473 (489 f.): „Aspekt der Konkretisierung des Schutzguts“. 319  Ladeur, DÖV 2009, 45 (51) m. w. N. 320  Vgl. dazu Holoubek, in: Merten / Papier, Grundrechtsdogmatik, S. 34; Murswiek, DSt 45 (2006), 473 (489 f.); Peine, in: Merten / Papier, Handbuch der Grundrechte, Bd. III, § 57 Rn. 43. 321  S. oben unter D. I. und D. II. 316  Bäcker,

190

D. Einordnung in das bestehende Grundrechtsgefüge

b) Einzelne Datenerhebungen – punktuelle Eingriffe Die Formulierung des Bundesverfassungsgerichts zum Schutz durch das Recht auf informationelle Selbstbestimmung vor „einzelne[n] Datenerhebun­ gen“322 hat zu deutlicher Kritik in der Rechtswissenschaft geführt.323 Das Gericht legt nahe, dass eine Binnenabgrenzung anhand der Zugriffsintensität erfolgen soll. Dabei vermischt es jedoch abstrakte Schutzbereichs- und konkrete Eingriffsaspekte, wenn es zwar auf einen potentiell äußerst großen und aussagekräftigen Datenbestand abstellt, diesen jedoch von einzelnen Datenerhebungen abgrenzen will. Wie ist nach dieser Argumentation die punktuelle Erhebung eines singulären Datums aus einem komplexen ITSystem zu beurteilen? Gerade die abstrakte Bestimmung des Schutzbereichs unabhängig von einzelnen Datenerhebungen ist eine Errungenschaft des IT-Grundrechts. Es erscheint deshalb nicht sinnvoll, zur Einordnung der neuen Gewährleistung auf den Umfang konkreter Datenerhebungen abzustellen und so abstraktere Kriterien in Frage zu stellen. Gerade an diesem Punkt wird klar, dass die zentrale Schutzrichtung des IT-Grundrechts nicht – wie in der Entscheidung ins Zentrum gerückt – im Aspekt der Vertraulichkeit, sondern in der Integrität liegt.324 Das Problem der Entscheidung ist in ihrem Kontext auszumachen. So konnte sich das Gericht mit der Prüfung einer der beiden Schutzrichtungen begnügen, musste dabei jedoch einen eigenständigen Anwendungsbereich für die neue Gewährleistung finden. Dabei fällt auf, dass aus dem Blickwinkel des konkret zu beurteilenden Falles der Online-Durchsuchung die Diagnose einer Schutzlücke keinesfalls zwingend war, da diese Maßnahme unmittelbar und final auf die Erhebung von (personenbezogenen) Daten gerichtet ist. Die Begründung ist daher von der neuen Ausprägung her gedacht. Durch die Schwerpunktsetzung auf den Vertraulichkeitsschutz muss sich der Ansatz des Gerichts dem Vergleich mit den (Daten-)Schutzmechanismen des Rechts auf informationelle Selbstbestimmung stellen. 322  BVerfGE

120, 274 (313). Britz, DÖV 2008, 411 (413); Bull, Informationelle Selbstbestimmung, S. 55; Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 42; Eifert, NVwZ 2008, 521 f.; Epping, Grundrechte, 6. Auflage, Rn. 642; C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 58  f.; Hoeren, MMR 2008, 365 (366); Hornung, CR 2008, 299 (301); Kutscha, LKV 2008, 481 (484); Lepsius, in: Roggan, Online-Durchsuchungen, S. 31; Murswiek, in: Sachs, GG, 7.  Auflage, Art. 2 Rn. 73d Fn. 135; Sachs / Krings, JuS 2008, 481 (484); Volkmann, DVBl. 2008, 590 (591); Welsing, Informationelle Selbstbestimmung im Rahmen der Terrorabwehr, S. 58. Vgl. auch Hoffmann, CR 2010, 514 (517). 324  So auch der damalige Berichterstatter der Entscheidung Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 51. Andeutungsweise Hoffmann-Riem, JZ 2008, 1009 (1015). s. dazu unten unter D. V. 1. e). 323  So



V. Recht auf informationelle Selbstbestimmung191

Das Gericht versucht zudem allzu deutliche Widersprüche zur eigenen Rechtsprechung325 – etwa zum Zugriff auf Mobiltelefone zur Gewinnung von Telekommunikationsverbindungsdaten326 – zu vermeiden.327 Der zweite Senat hatte den entsprechenden Zugriff noch pauschal dem Recht auf informationelle Selbstbestimmung zugerechnet, ohne auf die Komplexität entsprechender Geräte oder den tatsächlichen Umfang der Datenerhebung näher einzugehen.328 Bereits zuvor waren diese Aspekte auch bei der Beschlagnahme von Datenbeständen einer Anwaltskanzlei nicht thematisiert worden.329 Selbst nach der Entscheidung zur Online-Durchsuchung stellt der zweite Senat für den Zugriff auf E-Mails im Herrschaftsbereich des Empfängers vage und undifferenziert auf das Recht auf informationelle Selbstbestimmung ab.330 Das erscheint zunächst wie eine Bestätigung der Kritik an einer funktionalen Ausrichtung des IT-Grundrechts als bloßen Infiltra­ tionsschutz: Datenerhebungen aus IT-Systemen wären demnach überwiegend am Recht auf informationelle Selbstbestimmung zu messen. Die OnlineDurchsuchung wäre aufgrund ihrer Intensität schon im Hinblick auf die Vertraulichkeit ein Eingriff eigener Art, der einen Abwehrmechanismus eigener Art bedingt. Das ist logisch nicht zwingend und führt zu der bereits dargestellten, problematischen Einengung des neuen Systemschutzes. Will man eine solche funktionale Einengung des IT-Grundrechts nicht annehmen, so läge innerhalb der Argumentation des Gerichts die Alternative gerade darin, eine Beschneidung des Rechts auf informationelle Selbstbestimmung festzustellen. Eine solche ist jedoch nicht angezeigt.331 Der Umfang der Datenerhebung ist ein Kriterium der Eingriffsintensität, wie das 325  Es wird bei der Prüfung der Eingriffsintensität vielmehr explizit auf die entsprechenden Entscheidungen verwiesen, BVerfGE 120, 274 (322). 326  BVerfGE 115, 166 (190). Die Ausführungen nehmen unspezifisch Bezug auf die Sicherstellung von Datenträgern und thematisieren nicht deren Qualität als Systembestandteil oder das sichergestellte Mobiltelefon an sich. Allerdings kann der Hinweis auf den Schutz des IT-Grundrechts vor Gesamtzugriffen und nicht nur vor Zugriffen „auf einzelne Kommunikationsvorgänge“ (BVerfGE 120, 274 [313]) als – missglückter – Versuch einer Klarstellung gesehen werden. 327  Kritisch Lepsius, in: Roggan, Online-Durchsuchungen, S. 31 f. 328  Darin kann auch ein funktionales Denken erblickt werden, das eine Einordnung nach Zielrichtung des Eingriffs (isolierte Kommunikationsverbindungsdaten) vornimmt. Damit wird jedoch der übrige Datenbestand vernachlässigt. Auch eine Abgrenzung wie die des erstens Senats zur Quellen-TKÜ erfolgt nicht. 329  BVerfGE 113, 29 (45 f.). Vgl. zum Problem der Einordnung von offenen Maßnahmen sogleich unter D. V. 1. c). 330  BVerfGE 124, 43 (57). 331  Vgl. Britz, DÖV 2008, 411 (413); C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 130 f.; Hömig, JURA 2009, 207 (209); Hoffmann-Riem, JZ 2008, 1009 (1015).

192

D. Einordnung in das bestehende Grundrechtsgefüge

Gericht innerhalb der Verhältnismäßigkeitsprüfung selbst erkennt.332 Dabei trennt es explizit den Zugriff auf gespeicherte Daten von der laufenden Überwachung als eigenständigen Aspekt. Hinzu kommt, dass punktuelle Datenerhebungen nicht ohne weiteres von Zugriffen zu unterscheiden sind, die sich auf einen „potentiell äußerst großen und aussagekräftigen Datenbestand“ beziehen. Letztlich bestehen auch die Infiltration und Überwachung aus einem Bündel von einzelnen Datenerhebungen, die je nach konkreter Gestaltung des Eingriffs zu beurteilen sind.333 Ein weiterer Aspekt spricht gegen die Abgrenzung anhand des Umfangs der erhobenen Daten. Nach Auffassung des Gerichts schützt die Vertraulichkeit und Integrität informationstechnischer Systeme auch vor Datenerhebungen mit Mitteln, die technisch von den Datenverarbeitungsvorgängen des betroffenen Systems unabhängig sind, diese jedoch zum Gegenstand haben.334 Konkret werden in der Entscheidung Hardware-Keylogger und die Messung elektromagnetischer Abstrahlungen genannt.335 Ein Keylogger vermag allerdings – als „Tastenanschlagsprotokollierer“ – schon seinem Namen nach nur einen sehr begrenzten Teil der Vorgänge auf einem ITSystem zu erfassen. Ähnliches gilt für die Messung der Bildschirmabstrahlung.336 Die Qualität des Eingriffs ist daher regelmäßig geringer als im Falle des direkten Zugriffs auf das System. Die neue Gewährleistung schützt also nicht allein vor einer Infiltration des IT-Systems, sondern auch vor (passiven) Zugriffen geringerer Intensität. Der Umfang der Datenerhebung ist damit als Kriterium nicht zur Abgrenzung der beiden Gewährleistungen geeignet. Die Formulierung des Gerichts zu einzelnen Datenerhebungen ist insgesamt unglücklich.337 Will man dem Vertraulichkeitsaspekt des IT-Grundrechts einen Anwendungsraum belassen, so ist – jedenfalls in dieser Hinsicht – von der Diagnose einer Schutzlücke Abstand zu nehmen. Beide Gewährleistungen schützen sowohl gegen einzelne als auch gegen umfangreichere Datenerhebungen. Eine Lösung ist daher auf Konkurrenzebene zu suchen.338 332  BVerfGE

120, 274 (322 f.). Hoffmann, Elektronische Daten- und Dokumentensafes, S. 73. 334  BVerfGE 120, 274 (315). 335  S. zum Hardware-Keylogger C. Fn. 179. 336  Vgl. dazu schon oben unter D. II. 2. 337  Hoffmann-Riem, JZ 2008, 1009 (1019) sieht die Abgrenzung als problematisch an. 338  So auch Hoffmann-Riem, JZ 2008, 1009 (1019 Fn. 92) „hinsichtlich möglicherweise verbleibender Konkurrenzen“. Luch / Schulz, Recht auf Internet, S. 49 belassen es bei diesem Befund und sehen die beiden Ausprägungen als parallel anwendbar. 333  Ähnlich



V. Recht auf informationelle Selbstbestimmung193

c) Offene Maßnahmen Das IT-Grundrecht soll „insbesondere vor einem heimlichen Zugriff“ auf IT-Systeme schützen.339 Demgegenüber wird die offene Durchsuchung als milderes Mittel angesehen.340 Die Entscheidung des Bundesverfassungsgerichts ist schon aufgrund der zur Prüfung vorgelegten Norm auf die heimliche Maßnahme der Online-Durchsuchung ausgerichtet.341 Der Schutz des IT-Grundrechts erstreckt sich jedoch darüber hinaus auch auf offene Zugriffe.342 Von großer praktischer Relevanz ist diese Erstreckung etwa im Hinblick auf prozedurale Vorgaben bei der Beschlagnahme von IT-Systemen und Datenträgern. Das gilt auch unter dem Aspekt einer geringeren Intensität eines solchen Eingriffs,343 da die Heimlichkeit der Maßnahme nur wenig an der vom Gericht zugrunde gelegten besonderen Persönlichkeitsrelevanz komplexer, eigengenutzter IT-Systeme ändert.344 Es werden hier jedoch Abstufungen vorzunehmen sein.345 Das Bundesverfassungsgericht hat bisher offene Zugriffe auf IT-Systeme und deren Datenträger am Recht auf informationelle Selbstbestimmung gemessen346 und darauf in der Entscheidung zur Online-Durchsuchung verwiesen.347 Ein besonderer Schutzbedarf wurde dabei nicht festgestellt. Dabei können die Ausführungen des ersten Senats zur besonderen Persönlichkeitsrelevanz von Personal Computern und ähnlichen Systemen mittlerweile als Selbstverständlichkeiten gelten. Es besteht also – ähnlich wie bei der Frage nach dem Umfang der Datenerhebungen – lediglich ein Unterschied im Hinblick auf die Intensität des Eingriffs. Dem von einem offenen Zugriff Betroffenen stehen zumindest grundsätzlich unmittelbare Rechtsschutz- und Kontrollmöglichkeiten zur Verfügung. Die geringere Intensität von Eingrif339  BVerfGE

120, 274 (314). 120, 274 (321). 341  Härtel, NdsVBl. 2008, 276 (280) hebt den darin liegenden Unterschied zum Volkszählungsurteil (personeller und offener Eingriff) hervor. 342  So auch Hömig, JURA 2009, 207 (210). Anders wohl Hoffmann, Elektronische Daten- und Dokumentensafes, S. 73 f., der die Sicherstellung und Beschlagnahme außerdem als intensivere Maßnahme ansieht. s. auch unten unter E. I. 3. c). 343  S. unten unter E. II. 5. a) cc). 344  Die besonderen Implikationen einer längerfristigen Überwachung sind individuell zu thematisieren, weil eine Dauerüberwachung auch als offene Maßnahme denkbar ist. s. dazu unten unter E. II. 5. a) bb). 345  Th. Böckenförde, JZ 2008, 925 (931); Hoffmann-Riem, JZ 2008, 1009 (1019); Hornung, CR 2008, 299 (303). 346  BVerfGE 113, 29 (45 f.); 115, 166 (190). 347  BVerfGE 120, 274 (322). Es geht dabei ausdrücklich um den einmaligen und punktuellen Charakter der Zugriffe. Eine Stellungnahme zur Frage der Heimlichkeit liegt darin nicht. 340  BVerfGE

194

D. Einordnung in das bestehende Grundrechtsgefüge

fen in IT-Systeme genügt jedoch nicht, den Schutz des IT-Grundrechts generell zu versagen. Eine (funktionale) Einschränkung der neuen Gewährleistung zugunsten des Rechts auf informationelle Selbstbestimmung ist auch in dieser Hinsicht nicht zu rechtfertigen. d) Komplexität Nach Auffassung des Gerichts sollen Systeme, die nach ihrer technischen Konstruktion „lediglich Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen“ enthalten, nicht von der neuen Ausprägung erfasst sein.348 In diesem Fall reiche „der Schutz durch das Recht auf informationelle Selbstbestimmung aus, um die berechtigten Geheimhaltungsinteressen des Betroffenen zu wahren“. Die Begrenzung des Systemschutzes über die Verarbeitungskapazitäten eines IT-Systems erscheint zunächst sinnvoll, da so das Schutzgut der neuen Gewährleistung als Anknüpfungspunkt in den Vordergrund gerückt wird. Das Komplexitätskriterium muss dabei jedoch weiter verstanden werden, als die Ausführungen des Bundesverfassungsgerichts es nahelegen.349 Verweise auf weitere Kategorien wie den nicht näher bestimmten Funktionsumfang eines Mobiltelefons werden dem nicht gerecht. In der Einführung der Komplexität als begrenzendes Element liegt zunächst eine – nachvollziehbare – Konkretisierung des Schutzbereichs des IT-Grundrechts als Ausschnitt aus einem technischen Lebenssachverhalt.350 Je nach Sichtweise kann hier auch von einem engeren Gewährleistungsgehalt gesprochen werden, ohne dass damit andere Wertungen verbunden wären.351 Das Kriterium verdient jedoch Aufmerksamkeit im Hinblick auf die Abgrenzung zum Recht auf informationelle Selbstbestimmung. Hier wird wiederum eine Trennlinie anhand der Qualität von Datenerhebungen gezogen, die nicht ohne weiteres verständlich ist. Für Datenerhebungen aus einem unterkomplexen System soll das Recht auf informationelle Selbstbestimmung genügen. Ist die Schwelle überschritten, so soll das System des Schutzes einer eigenständigen Gewährleistung bedürfen. Das Komplexitätskriterium wird wiederum durch einen Perspektivwechsel verständlich: Nur reflexhaft scheint darin eine Abgrenzung zum Recht auf 348  BVerfGE

120, 274 (313 f.). dazu oben unter C. III. 2. c). 350  Hoffmann-Riem, JZ 2008, 1009 (1012). 351  Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 45 weist allerdings zutreffend darauf hin, dass eine Lösung allein über das Recht auf informationelle Selbstbestimmung die Frage nach der Komplexität vermieden hätte. Das hätte allerdings zu einer Verlagerung entsprechender Wertungen auf die Ebene der Verhältnismäßigkeit geführt. 349  S.



V. Recht auf informationelle Selbstbestimmung195

informationelle Selbstbestimmung auf. Es geht primär um die Überführung des Systembegriffs aus einem weiten, informationstechnischen Verständnis in eine verfassungsrechtliche – genauer: persönlichkeitsrechtliche – Kategorie. Ein spezifischer Schutz über das IT-Grundrecht soll nur Systemen zuteilwerden, die entsprechend große Persönlichkeitsrelevanz aufweisen. Einfacher ausgedrückt: Je mehr (potentiell) aus einem System zu holen ist, desto eher ist das besondere Schutzregime des IT-Grundrechts aktiviert.352 Erst in einem zweiten gedanklichen Schritt ergibt sich für die verbleibenden Systeme ein Schutz über das Recht auf informationelle Selbstbestimmung.353 Insbesondere im Hinblick auf objektive Grundrechtsdimensionen ist das auch nachvollziehbar. So wird bei Datenerhebungen aus unterkomplexen Systemen, wie etwa Steuerungsanlagen, ein Regelungsregime vor allem auf herkömmliche zentralistische Verarbeitungsstrukturen reagieren müssen, wie sie schon seit dem Volkszählungsurteil im Blick sind. So können etwa Sensordaten zusammengetragen und ausgewertet werden, um das Verhalten von Personen zu analysieren. Beim Zugriff auf komplexere Systeme setzt die verfassungsrechtliche Steuerung dezentral im Schwerpunkt beim System selbst an. e) Integritätsschutz Die Abgrenzungsschwierigkeiten zwischen IT-Grundrecht und Recht auf informationelle Selbstbestimmung auf der Ebene des Vertraulichkeitsschutzes zeigen, dass die Ausführungen des Bundesverfassungsgerichts weder die Annahme einer Schutzlücke noch eine Beschränkung der älteren Ausprägung rechtfertigen. Das Verhältnis bleibt in dieser Hinsicht zunächst offen. Damit rückt der im Urteil nur am Rande thematisierte Integritätsschutz als eigentliche persönlichkeitsrechtliche Neuerung in den Fokus. Das Gericht sei von der Prämisse ausgegangen, dass der bisherige Schutz über das Recht auf informationelle Selbstbestimmung nicht ausreiche, um auch das „Vertrauen in die Funktionsfähigkeit“ der IT-Systeme zu schützen.354 Zu Recht wird die Gefahr einer Manipulation oder sonstigen Beeinträchtigung des Systems gesehen, der jedenfalls nicht unmittelbar355 über die bisherigen Ausprägungen begegnet werden kann.356 Das Recht auf informationelle 352  Eifert, NVwZ 2008, 521 (522) sieht darin wohl das Motiv, den „mittelbar[en] und instrumentell[en]“ Persönlichkeitsbezug nicht abreißen zu lassen. 353  Vgl. zur eigenständigen Herleitung des Kriteriums oben unter C. III. 2. c) cc). 354  Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 51. 355  Eifert, NVwZ 2008, 521 (522) sieht im Hinblick auf die Integrität lediglich eine „Annex-Gefahr“, der über den Schutz der Daten begegnet werden kann. Ein eigenständiges Gefahrenpotential für diese Schutzrichtung sei noch nicht ersichtlich. 356  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 125; missverständlich ders., in: Uerpmann-Wittzack, Computergrundrecht, S. 10; Hoff-

196

D. Einordnung in das bestehende Grundrechtsgefüge

Selbstbestimmung müsste erweitert werden, um isolierte Beeinträchtigungen der Systemintegrität über die zentrale Kategorie der Information abbilden zu können. Selbst dann wäre wegen der Begrenzung auf personenbezogene Daten eine Erstreckung nur schwer möglich. Der Systemschutz hat im Integritätsaspekt nicht den Datenschutz sondern die Funktionsfähigkeit des Systems zum Gegenstand.357 Zwar stand bei der Beurteilung der Online-Durchsuchung die Integrität nicht im Vordergrund. Die Gefährdungen moderner IT-Systeme betreffen jedoch nicht immer die Vertraulichkeit oder beschränken sich gar auf diesen Aspekt. Das IT-Grundrecht schützt das System in seiner Gesamtheit. Dementsprechend ergänzen sich Vertraulichkeits- und Integritätsschutz. Für das Verhältnis zum Recht auf informationelle Selbstbestimmung bedeutet das, dass der Vertraulichkeitsaspekt erst in Zusammenschau mit dem Integritätsaspekt seine eigenständige Berechtigung erhält. Eine Abgrenzung ist daher prinzipiell nicht im Verhältnis des IT-Grundrechts zum Recht auf informationelle Selbstbestimmung vorzunehmen, sondern lediglich hinsichtlich des Vertraulichkeitsaspektes. Würde dieser verdrängt, stünde die Frage im Raum, ob auch ein isolierter Integritätsschutz als eigenständige Gewährleistung Bestand haben könnte.358 Bei einer Beurteilung der Online-Durchsuchung anhand des Rechts auf informationelle Selbstbestimmung wäre jedenfalls der Anlass für die neue Ausprägung entfallen und der Integritätsaspekt wäre gänzlich unbeachtet geblieben. f) Zwischenergebnis Die Ausführungen des Bundesverfassungsgerichts zur Abgrenzung der beiden Gewährleistungen werfen mehr Fragen auf als sie beantworten. Um das Verhältnis zu klären, muss zunächst der Schnittbereich von IT-Grundrecht und Recht auf informationelle Selbstbestimmung festgestellt werden. Unterkomplexe Systeme werden von der neuen Gewährleistung nicht erfasst, während das Recht auf informationelle Selbstbestimmung die Systemintegrität nicht schützt. Damit verbleibt der Vertraulichkeitsschutz komplexer, eigengenutzter IT-Systeme als Schnittmenge beider Gewährleistungen. Es ist daher zu prüfen, in welchem Konkurrenzverhältnis die beiden Institute in dieser Hinsicht stehen. mann-Riem, JZ 2008, 1009 (1015). Ähnlich Hornung, CR 2008, 299 (302); Volkmann, DVBl. 2008, 590 (592). 357  Zum Zusammenspiel von Systemschutz und Systemdatenschutz s. oben unter C. II. 3. c). 358  Offen gelassen von Bäcker, in: Lepper, Privatsphäre mit System, S. 20. Die Frage kann auch hier offenbleiben. Ein isolierter Integritätsschutz erscheint jedoch im Hinblick auf Wertungswidersprüche schwer begründbar.



V. Recht auf informationelle Selbstbestimmung197

2. Subsidiarität des IT-Grundrechts Überwiegend werden die Ausführungen des Bundesverfassungsgerichts zur Online-Durchsuchung dahingehend interpretiert, dass die neue Gewährleistung nicht nur im Verhältnis zu benannten Freiheitsrechten subsidiär sein soll, sondern auch im Verhältnis zum Recht auf informationelle Selbstbestimmung.359 Das entspricht dem Gedanken eines lückenschließenden Rechts, der vom ersten Senat hervorgehoben wird.360 Die Annahme einer Subsidiarität des IT-Grundrechts insgesamt im Verhältnis zum Recht auf informationelle Selbstbestimmung ist nicht angezeigt. Vielmehr stellt sich diese Frage nur im Hinblick auf den Vertraulichkeitsschutz. Die Argumentation über Lücken des Datenschutzgrundrechts kann hier nicht überzeugen, da eine Lücke in der Entscheidung zur OnlineDurchsuchung nicht überzeugend festgestellt wird. Ein besonderer Vertraulichkeitsschutz von IT-Systemen mag sinnvoll sein und durch seine abstrakte Konstruktion überzeugen, notwendig ist er jedoch nicht, um der Infiltration von IT-Systemen zu begegnen. Die Subsidiarität der neuen Ausprägung anzunehmen, würde nach streng dogmatischer Betrachtung bedeuten, den Vertraulichkeitsschutz weitestgehend aufzugeben.361 Das gilt selbst unter der Prämisse, dass der Vertraulichkeitsschutz sich nicht auf personenbezogene Daten beschränkt. Jedenfalls im Prüfungsbereich der Entscheidung zur Online-Durchsuchung wäre schließlich kein Platz für die Konstruktion eines abstrakten Integritätsschutzes des Systems neben dem konkreten Datenschutz über das Recht auf informationelle Selbstbestimmung gewesen. Auch die Konzeption des IT-Grundrechts steht der Subsidiaritätsannahme entgegen.362 Die neue Ausprägung setzt bereits begrifflich vor Datenerhebungen an, jedenfalls soweit die Integritätserwartung betroffen ist. Der ITSchutz kann daher schon nicht generell hinter dem Recht auf informationel359  So BVerfGE 124, 43 (57); OLG Koblenz, Beschluss v. 11.06.2010, Az. 2  VAs  1 / 10 (unter II.  4.); Th. Böckenförde, JZ 2008, 925 (927 Fn. 30); Britz, DÖV 2008, 411 (414); Eifert, NVwZ 2008, 521 (522); C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 111 f.; Lepsius, in: Roggan, OnlineDurchsuchungen, S. 32; Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 138; Petri, DUD 2008, 443 (444). Wohl auch Härtel, NdsVBl. 2008, 276 (277); Hirsch, NJOZ 2008, 1907 (1909). Anders Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 132: Fehlinterpretation des Urteils. Volkmann, DVBl. 2008, 590 (591) erkennt als Alternative zu einer Einschränkung des Rechts auf informationelle Selbstbestimmung einen „doppelten Subsidiaritätsvorbehalt“ des IT-Grundrechts. 360  BVerfGE 120, 274 (313). 361  Bäcker, in: Lepper, Privatsphäre mit System, S. 20. 362  So auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  150 f.

198

D. Einordnung in das bestehende Grundrechtsgefüge

le Selbstbestimmung zurücktreten. Beispielhaft kann hier auf den erfolglosen Versuch einer Computer-Infiltration verwiesen werden. Bleibt diese in einem frühen Stadium stecken, in dem zwar eine Zugriffsmöglichkeit geschaffen, personenbezogene Daten jedoch nicht erhoben oder manipuliert wurden, so wird das Recht auf informationelle Selbstbestimmung nicht aktiviert. Dagegen wirkt der Systemschutz umfassend ohne Ansehung eines Personenbezugs363 und unabhängig vom Vorhandensein konkreter Daten. Auch eine isolierte Manipulation der Verarbeitungslogik wird auf diese Weise erfasst. Das IT-Grundrecht deckt damit neben dem Recht auf informationelle Selbstbestimmung einen eigenständigen Bereich ab, sodass es nur zu einer partiellen Überschneidung kommt.364 Es ist daher festzuhalten, dass das Recht auf informationelle Selbstbestimmung in seinem abwehrrechtlichen Gehalt das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nicht verdrängt.365 3. Spezialität des IT-Grundrechts Nach einer zweiten Ansicht ist von einer Spezialität des IT-Grundrechts auszugehen, soweit sich die beiden Ausprägungen überschneiden.366 Zwar geht die neue Ausprägung über den Schutz personenbezogener Daten hinaus, indem sämtliche Datenerhebungen und die Funktionsfähigkeit erfasst Birkenstock, Online-Durchsuchung, S. 37. zum Verhältnis von Art. 13 GG zum Recht auf informationelle Selbstbestimmung BVerfGE 115, 166 (187): nur partielle Überschneidung oder eigenständiger Freiheitsbereich mit festen Konturen. 365  So auch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 132; Th. Böckenförde, JZ 2008, 925 (927 Fn. 30); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 151; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 113; Hömig, JURA 2009, 207 (210 Fn. 70); Hoffmann, CR 2010, 514 (517); Hoffmann-Riem, JZ 2008, 1009 (1019 Fn. 91). Vgl. auch Lepsius, in: Roggan, Online-Durchsuchungen, S. 32: „Aufhänger einer negativ abgrenzenden Subsidiarität schädlich“. 366  Bäcker, in: Lepper, Privatsphäre mit System, S. 20; ders., in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 132; Th. Böckenförde, JZ 2008, 925 (927 Fn. 30); Hömig, JURA 2009, 207 (210); Hoffmann, CR 2010, 514 (517); Ullrich, DVBl. 2015, 204 (206). So wohl auch Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 581; Eifert, NVwZ 2008, 521 (522): Unterfall der informationellen Selbstbestimmung. Ähnlich Brenneisen / Rogosch / Martins, Die Polizei 2008, 245 (248); C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 113 u. 128 f. (mit weitem Verständnis des Begriffes „Infiltra­ tion“). Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 151 f. „sieht partielle Überschneidungen“ nur in nachgelagerten Verarbeitungsprozessen. 363  Vgl. 364  Vgl.



V. Recht auf informationelle Selbstbestimmung199

werden.367 Eingriffe in die Vertraulichkeit haben jedoch regelmäßig personenbezogene Daten zum Gegenstand oder der Personenbezug ist im Rahmen der Maßnahme ohne weiteres herzustellen. Für eine Spezialität des IT-Grundrechts sprechen systematische und teleologische Gründe. Zunächst fügt sich die neue Ausprägung strukturell sowohl im Rahmen der benannten als auch der unbenannten Freiheitsrechte ein (a)). Dabei wird sie dem Anspruch der Befürworter einer stärkeren Grundrechtskonturierung gerecht, indem gerade im Schnittbereich mit dem unscharfen Recht auf informationelle Selbstbestimmung ein eigenständiger Freiheitsbereich begründet wird (b)). Die Errungenschaft liegt dabei in der Erkenntnis, dass dieser Freiheitsbereich durch seine besondere Persönlichkeits- und damit Grundrechtsrelevanz legitimiert ist. Das IT-Grundrecht mag damit zu einer dogmatischen Entlastung des Rechts auf informationelle Selbstbestimmung beitragen.368 Jedenfalls bewahrt es das Schwesterrecht vor einer dogmatischen Mehrbelastung durch die Einflechtung eines Integritätsschutzes zur Sicherung des Vertrauens in die Funktionsfähigkeit. Mit der Akzeptanz einer Spezialität der neuen Gewährleistung müssen allerdings auch die Folgewirkungen für andere Maßnahmen akzeptiert werden. Wie bereits dargelegt, beschränkt sich der Systemschutz nicht auf heimliche und fortdauernde Maßnahmen. Daraus folgt, dass Eingriffe, die bisher dem Recht auf informationelle Selbstbestimmung zugeordnet wurden, damit am IT-Grundrecht zu messen sind. Das ist allerdings doppelt sachgerecht: Zum einen wird damit der besonderen Herleitung des Systemschutzes entsprochen, der die Persönlichkeitsrelevanz des Anknüpfungsobjekts hervorhebt. Dazu gehören auch die eigens bestimmten Schutzrichtungen der Vertraulichkeit und Integrität, die bereits die relevanten Gefährdungen vorzeichnen. Zum anderen findet die Intensität des jeweiligen Eingriffs im Rahmen der Verhältnismäßigkeitsprüfung Beachtung, was zu einer weiteren Ausdifferenzierung beitragen kann. Indirekt steigt schließlich mit der Anerkennung einer vorrangigen Gewährleistung der Druck auf staatliche (und private) Stellen, die besondere Persönlichkeitsrelevanz von IT-Systemen überhaupt zu erkennen und entsprechend zu würdigen.

367  Hoffmann-Riem, JZ 2008, 1009 (1015 f.) sieht eine Spezialität des IT-Grundrechts jedenfalls im Hinblick auf das Vertrauen in die Funktionsfähigkeit (Integrität). Vgl. ders., in: Vieweg / Gerhäuser, Digitale Daten, S. 55. 368  So Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 124 mit Blick auf allgemeine Regulierungsvorgaben durch das Recht auf informationelle Selbstbestimmung. Auf den Bereich der Informationstechnologie gemünzt C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 131.

200

D. Einordnung in das bestehende Grundrechtsgefüge

a) Einordnung in das vorhandene Grundrechtsgefüge Die Einordnung des IT-Grundrechts als vorrangig im Verhältnis zum Recht auf informationelle Selbstbestimmung entspricht dem vorgefundenen Grundrechtsgefüge sowohl hinsichtlich der benannten Freiheitsrechte in Artt. 10 und 13 GG als auch der unbenannten in Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG. Die strukturelle Ähnlichkeit von Systemschutz und Wohnungs- und Telekommunikationsschutz wurde bereits hervorgehoben. Insbesondere kann hier das Bild einer virtuellen Wohnung mit den entsprechenden Wertungen zu Art. 13 GG369 herangezogen werden. Auch das Fernmeldegeheimnis aus Art. 10 GG schafft einen formalen Anknüpfungspunkt und ist in dem von ihm erfassten Lebensbereich grundsätzlich vorrangig zum Recht auf informationelle Selbstbestimmung.370 Die „besonders geregelten Garantien der Privatheit“ werden jedoch gegebenenfalls durch das unbenannte Recht ergänzt.371 Das IT-Grundrecht fügt sich hier ein, indem ein Lebensausschnitt geschützt wird, der im historischen Kontext der benannten Freiheitsrechte nicht vorherzusehen war. Dabei ist eine Anreicherung mit zum Recht auf informationelle Selbstbestimmung entwickelten Anforderungen bereits Bestandteil des neuen Schutzkonzepts.372 Zu beachten ist freilich, dass das IT-Grundrecht eine Spezialausprägung neben dem Recht auf informationelle Selbstbestimmung bleibt. Das Bundesverfassungsgericht selbst ist allerdings in seiner Beurteilung der OnlineDurchsuchung faktisch von einer Spezialität des IT-Grundrechts ausgegangen, indem es das Recht auf informationelle Selbstbestimmung nicht – auch nicht ergänzend – zur Anwendung gebracht hat. Damit zeichnet es das bisherige Verhältnis der Ausprägungen von Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG nach. So umfasst etwa das Recht am eigenen Bild mit der Abbildung des Grundrechtsträgers personenbezogene Daten. Das Gericht prüft das Recht auf informationelle Selbstbestimmung in diesem Zusammenhang jedoch gar nicht erst.373 Ähnlich gestaltet sich auch das Verhältnis zum Recht am gesprochenen Wort oder zum Privatsphärenschutz als ein Nebeneinander der Gewährleistungen.374 369  Vgl. Jarass, in: ders. / Pieroth, GG, 13.  Auflage, Art. 13 Rn. 2. S. oben unter C. II. 4. 370  BVerfGE 115, 166 (189) m. w. N. 371  BVerfGE 118, 168 (184). 372  Vgl. unten unter E. II. 5. b). 373  So in BVerfGE 101, 361 (380 ff.). Vgl. auch Albers, Informationelle Selbstbestimmung, S. 251. 374  BVerfGE 118, 168 (184) jeweils m. w. N.



V. Recht auf informationelle Selbstbestimmung201

Die Ergänzung durch das IT-Grundrecht unterscheidet sich vom bisherigen Gefüge vor allem im Hinblick auf den genetischen Zusammenhang. Eine neuerliche Spezialausprägung, die unmittelbar oder mittelbar persönliche Daten und Informationen des Grundrechtsträgers schützt, bedingt einen erhöhten Begründungsaufwand. Diesem konnte das Gericht angesichts des mehr oder weniger klassischen375 Informationseingriffs durch die OnlineDurchsuchung nur abstrakt entsprechen. Darin mag jedoch eine Reaktion auf die Erkenntnis gesehen werden, dass das Recht auf informationelle Selbstbestimmung einer Modernisierung bedürfe, um mit der vielschichtigen Lebenswirklichkeit mithalten zu können. Versteht man das Recht auf informationelle Selbstbestimmung in einer Fortentwicklung hin zu einer stärkeren oder gar primären Betonung objektiver Gehalte,376 so kann das IT-Grundrecht tatsächlich eine dadurch entstehende, abwehrrechtliche Lücke füllen bzw. zu einer Re-Konkretisierung in einem spezifischen Bereich führen. Das Recht auf informationelle Selbstbestimmung greift aber weiterhin selbstständig dann, wenn ein IT-System eine hinreichende Komplexität nicht erreicht oder nicht als eigenes genutzt wird. Das gilt etwa für den Zugriff auf ein System, das nur kurzfristig von einem Dritten genutzt wird. b) Chance auf einheitlichen Beurteilungsmaßstab Das zentrale Argument für eine vorrangige Anwendung des IT-Grundrechts liegt in der Möglichkeit, damit einen einheitlichen Beurteilungsmaßstab für Zugriffe auf IT-Systeme zu etablieren. Bezogen auf die allgemeine Grundrechtsdogmatik wird eine zunehmende Relativierung des Freiheitsschutzes auf der Rechtfertigungsebene bemän­ gelt,377 die mit vielfältigen Schutzbereichsausdehnungen einhergeht. Der neuen Gewährleistung ist zugutezuhalten, dass durch eine Differenzierung auf der Schutzbereichsebene die Verhältnismäßigkeitsprüfung besser angeleitet werden kann.378 Soll die Anerkennung spezifischer Gefährdungslagen nicht zu einem leeren Versprechen werden, so muss die neue Ausprägung konsequent angewendet werden. Ein Zurücktreten des IT-Grundrechts hinter das Recht auf informationelle Selbstbestimmung würde dazu führen, dass der neuen Gewährleistung kaum praktische Relevanz zukäme. Von ungleich 375  Die Nähe zu anderen verdeckten Datenerhebungen zeigt sich bereits anhand der Quellen-Telekommunikationsüberwachung. 376  Vgl. Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S.  122 f.; Albers, Informationelle Selbstbestimmung, S. 454 ff. zur Anleitung einer Grundregulierung. 377  Murswiek, DSt 45 (2006), 473 (477). 378  Hoffmann-Riem, JZ 2008, 1009 (1019).

202

D. Einordnung in das bestehende Grundrechtsgefüge

größerer Bedeutung für die forensische Praxis ist die Sicherstellung von IT-Systemen und Datenträgern als punktueller und offener Zugriff, während heimliche Infiltrationsmaßnahmen bisher nur in geringem Umfang durchgeführt wurden.379 Die in der Reaktion auf das Urteil zur Online-Durchsuchung befürchtete dogmatische Einschränkung des Rechts auf informationelle Selbstbestimmung droht daher vielmehr, sich in der Praxis als Einzelfallkonstruktion eines neuen Rechtsinstituts mit geringer praktischer Relevanz zu entpuppen.380 Kriterien wie Umfang und Modalität bestimmen die Intensität eines Eingriffs.381 Wie der erste Senat richtig erkennt, weisen bereits punktuelle Maßnahmen wie Beschlagnahme und Kopie von Speichermedien „ein beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen auf“382. Die grundlegenden Erwägungen zur besonderen Persönlichkeitsrelevanz von IT-Systemen gelten unabhängig von der Art des Eingriffs. Zur Unterscheidung mag eine Modifikation des Beurteilungsmaßstabs angemessen sein, nicht jedoch seine völlige Aufgabe. Das entspricht auch dem Befund zu Art. 13 GG, der sowohl vor offenen, punktuellen Maßnahmen als auch vor heimlichen, andauernden Eingriffen wie der akustischen Wohnraumüberwachung schützt.383 Schließlich wird angesichts zunehmender technischer Herausforderungen zur Stärkung des Vertrauens der Bürger in die IT-Rechtsordnung eine „Reduktion normativer Komplexität“ angemahnt.384 Diesem Ziel steht diametral entgegen, wenn (öffentlichkeitswirksam) ein neues „Computer-Grundrecht“ etabliert wird, das aber nur in seltenen Fällen überhaupt auf Computer-Zugriffe Anwendung findet. Ein Computernutzer muss nach derzeitiger Praxis davon ausgehen, dass staatliche Stellen unter den vergleichsweise geringen Voraussetzungen von Wohnungsdurchsuchung und Beschlagnahme auf die gesamten Datenbestände seines IT-Systems zugreifen können.385 Dem mag zunächst entgegengehalten werden, dass insoweit kein Unterschied zu Do379  Vgl. Frank Patalong / AFP, Spiegel Online v. 15.10.2011 (http://www.spiegel. de / netzwelt / netzpolitik / 0,1518,791941,00.html, Stand: 06.04.2015): ca. 100 Maßnahmen in drei Jahren auf Bundes- und Länderebene. Allgemein für den Freistaat Bayern Käß, BayVbl. 2010, 1 (14). 380  Kudlich, JA 2008, 475 (478) sieht dagegen das Risiko einer „konturlose[n] Hypertrophie“, wenn das IT-Grundrecht allzu oft auch in seiner „kleinen Münze“ herangezogen würde. 381  Vgl. Sieber, Stellungnahme Fragenkatalog BVerfG, S. 15: vergleichbare Intensität bei offenen Durchsuchungen von Datenträgern. 382  BVerfGE 120, 274 (322). 383  Vgl. Kühne, in: Sachs, GG, 7. Auflage, Art. 13 Rn. 22. 384  Heckmann, K&R 2010, 1 (6). Vgl. auch Boehme-Neßler, MMR 2009, 439 ff. 385  Vgl. Kemper, ZRP 2007, 105: Bei (offener) Durchsuchung von EDV-Anlagen kein strengerer Maßstab als bei Durchsuchung eines Schreibtisches oder einer Lagerhalle.



V. Recht auf informationelle Selbstbestimmung203

kumenten in Papierform besteht.386 Zu Recht weist das Bundesverfassungsgericht jedoch auf die besondere Persönlichkeitsrelevanz von IT-Systemen hin. Dazu gehören neben einem potentiell äußerst umfangreichen Datenbestand vor allem durch die hohe Komplexität bedingte Kontrolldefizite. Für den Laien unübersichtliche Strukturen, autonome Verarbeitungsprozesse und eine Entwicklung hin zu geschlossenen Systemen387 führen zu einem (zunehmendem) Mangel an Beherrschbarkeit. Insoweit besteht ein deutlicher Unterschied zwischen herkömmlichen „Datenträgern“ und digitalen Systemen, der eine Neubewertung des Zugriffs auf IT-Systeme insgesamt erforderlich macht.388 Dementsprechend ist der Ausformung des IT-Grundrechts durch das Bundesverfassungsgericht eine Signalwirkung zuzusprechen,389 die eines eigenen Wirkungsraumes bedarf. 4. Ergänzungsverhältnis der Gewährleistungen Nach hier vertretener Auffassung beansprucht das IT-Grundrecht im Schnittbereich mit dem Recht auf informationelle Selbstbestimmung Vorrang. Im Übrigen stehen beide Gewährleistungen selbstständig nebeneinander, da sie sich im Hinblick auf die Schutzkonzepte und insbesondere auf den Integritätsaspekt unterscheiden.390 Nimmt man insbesondere neben dem abwehrrechtlichen Gehalt des IT-Grundrechts auch objektive Dimensionen in den Blick, so liegt die Annahme eines Ergänzungsverhältnisses nahe.391 Wenn auch die Bedeutung der Abwehrfunktion des Rechts auf informationelle Selbstbestimmung insbesondere in der Rechtsprechung des Bundesver386  Vgl. G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 43, der die Online-Durchsuchung einer Aktendurchsuchung mit durch die Heimlichkeit erhöhter Eingriffsintensität gleichsetzt. 387  Das gilt etwa für einige moderne Smartphones oder ähnliche Geräte. Hier sieht das Konzept schon keinen Vollzugriff des Nutzers auf alle Daten und Funk­ tionen vor, etwa um eine wirksame Sicherung von Urheberrechten an verarbeiteten Inhalten zu ermöglichen (digitales Rechtemanagement – DRM). Der Nutzer wird also selbst teilweise von Einflussmöglichkeiten abgeschnitten. 388  Vgl. auch C.  Rath, DRiZ 2009, 117. 389  Ähnlich Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 45: Sensibilisierung der Bevölkerung; Hömig, JURA 2009, 207 (209); Hornung, CR 2008, 299 (306): Rechtsakzeptanz; Volkmann, DVBl. 2008, 590: Edukatorische Wirkungen. 390  Ähnlich Luch / Schulz, Recht auf Internet, S. 49. 391  Ähnlich Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 122 ff. Vgl. zum Verhältnis von Recht auf informationelle Selbstbestimmung, ITGrundrecht und Recht auf Achtung der Privatsphäre Albers, DVBl. 2010, 1061 (1068). Vgl. zu den weiteren Dimensionen von Ausstrahlungs- und Drittwirkung unten unter F.

204

D. Einordnung in das bestehende Grundrechtsgefüge

fassungsgerichts weiterhin nicht zu unterschätzen ist, so gewinnen hier regulatorische Aspekte an Bedeutung. Das wird durch den Umstand gefördert, dass der Staat nicht mehr nur als Gegenüber des Bürgers und Nutzer technischer (Eingriffs‑)Werkzeuge fungiert, sondern selbst in die technischen Entwicklungen eingebunden ist. Das Recht auf informationelle Selbstbestimmung beansprucht Geltung bei der Anleitung des staatlichen (und privaten) Umgangs mit Daten und Informationen, die weit über subjektive Rechtspositionen des Individuums hinausgeht. Auf den Bereich der IT-Systeme heruntergebrochen erlangt hier die konzeptionelle Unterscheidung von Systemdatenschutz und Systemschutz Relevanz.392 Beide Konzepte überlagern sich darin, dass komplexe, eigengenutzte IT-Systeme datenschutzfreundlich zu gestaltet sind (Privacy by Design)393. Das IT-Grundrecht ermöglicht dabei eine spezifischere Gestaltung, die gerade die Eingriffsperspektive nicht aus den Augen verliert. Dazu kann beispielhaft die Schaffung und Verbesserung von Datei-Speicherstrukturen auf der einen und Filtertechnologien394 auf der anderen Seite gezählt werden, die spätere Eingriffe durch Beschränkung des Umfangs von Datenerhebungen abmildern können. Auch die technische Gestaltung von ITspezifischen Eingriffswerkzeugen ist durch das IT-Grundrecht anzuleiten.395 Eigenständige Bedeutung entfaltet das IT-Grundrecht im Hinblick auf den Integritätsschutz als Garant für ein Vertrauen des Bürgers in die Funktionsfähigkeit von IT-Systemen. Die Herausforderung liegt hier jedoch zum einen darin, die Balance zwischen den technischen Steuerungsmöglichkeiten und der Kompetenz des Nutzers zu finden. Der Erfolg moderner IT-Systeme liegt gerade in der einfachen Bedienbarkeit, die um den Preis vermindertet Einflussnahme erkauft wird. Zum anderen müssen überschießende Schutzvorkehrungen vermieden werden. Beispielhaft sei hier der umstrittene „Hackerparagraf“ § 202c StGB genannt, der schon die Herstellung von HackerProgrammen unter Strafe stellt.396 Dabei müssen legitime Nutzungsmöglichkeiten sogenannter Dual-Use-Werkzeuge berücksichtigt werden. Das Recht auf informationelle Selbstbestimmung kann dagegen in abstrakteren, die thematisch spezifizierten Gewährleistungen übergreifenden 392  S.

schon oben unter C. II. 3. c). Überblick bei S. Schulz, CR 2012, 204 ff. mit dem alleinigen Fokus auf dem Recht auf informationelle Selbstbestimmung. 394  In der Entscheidung zur Online-Durchsuchung wird etwa festgestellt, dass technische Such- oder Ausschlussmechanismen einen wirkungsvollen Kernbereichsschutz nicht gewährleisten können, BVerfGE 120, 274 (337). 395  Dazu gehört etwa die volle Kontrolle der zuständigen staatlichen Stelle über den Quellcode von Infiltrationssoftware, vgl. dazu unten unter E. II. 5. c) ee). 396  Vgl. BVerfGK 15, 491 (503  ff.) zur verfassungsrechtlich gebotenen engen Auslegung; H. Schuster, DuD 2009, 742 (744) zur Kritik an der Norm. 393  Vgl.



VI. Sonstige Grundrechte205

Zusammenhängen Wirkung entfalten. Das betrifft etwa die Regulierung technischer Infrastrukturen wie z. B. Verschlüsselungs- und Authentifizierungssysteme, die für die Sicherheit der Kommunikation ebenso relevant sind wie für die Sicherheit einzelner IT-Systeme.397 Hier dient eine durch das Recht auf informationelle Selbstbestimmung angeleitete Regulierung dazu, das Infrastrukturvertrauen der relevanten Nutzerkreise zu bewahren. Zusammenfassend ist festzustellen, dass beide Gewährleistungen als Basis für eine Regulierung des Umgangs mit Daten und Informationen geeignet sind.398 Dem IT-Grundrecht können spezifische und um den Aspekt des Funktionsschutzes erweiterte Vorgaben entnommen werden, während das Recht auf informationelle Selbstbestimmung eine Informationsregulierung in übergreifenden Zusammenhängen ermöglicht.

VI. Sonstige Grundrechte 1. Pressefreiheit, Art. 5 Abs. 1 GG In den weiten Gewährleistungsbereich der Pressefreiheit fallen allgemein alle journalistischen Tätigkeiten einschließlich der Nutzung von Arbeitsmitteln als Voraussetzung der Publikation.399 Der Schutz reicht „von der Beschaffung der Information bis zur Verbreitung der Nachricht und der Meinung“.400 In seiner Cicero-Entscheidung führt das Bundesverfassungsgericht zur Beschlagnahme von Datenträgern in den Redaktionsräumen einer Zeitschrift aus: „Durch die Anordnung der Beschlagnahme von Datenträgern zum Zwecke der Auswertung ist den Ermittlungsbehörden die Möglichkeit des Zugangs zu redaktionellem Datenmaterial eröffnet worden. Dies greift in besonderem Maße in die vom Grundrecht der Pressefreiheit umfasste Vertraulichkeit der Redaktionsarbeit ein, aber auch in ein etwaiges Vertrauensverhältnis zu Informanten.“401 397  Als Beispiel kann hier die Problematik kompromittierter PKI-Zertifikate (Public-Key-Infrastruktur) genannt werden. Solche Zertifikate dienen etwa dem verschlüsselten Internet-Banking oder dem Signieren von Computerprogrammen. Manipulationen können dabei aufgrund der Kaskadenstruktur der Zertifizierungsstellen zu gravierenden globalen Sicherheitsproblemen führen. Vgl. Detlef Borchers / Jürgen Schmidt, heise online v. 27.01.2012 (http://heise.de / -1423893, Stand: 06.04.2015). 398  Vgl. zur entsprechenden Schutzpflichtendimension des Art. 8 EMRK Uerpmann-Wittzack, in: ders., Computergrundrecht, S. 104 ff. 399  Vgl. H. Schulze-Fielitz, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 5 I, II Rn. 95; C.  Starck, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 5 Rn. 62. 400  BVerfGE 10, 118 (121); 20, 162 (176); 91, 125 (134); 117, 244 (259). 401  BVerfGE 117, 244 (260).

206

D. Einordnung in das bestehende Grundrechtsgefüge

Das Recht auf informationelle Selbstbestimmung wird neben der Pressefreiheit nicht geprüft. Somit ist die Vertraulichkeit der Redaktionsarbeit402 als besonderer Daten- und Informationsschutz nach dem Bundesverfassungsgericht allein dem Grundrecht der Pressefreiheit zuzurechnen. Die Unterscheidung liegt dabei im Zweck der Vertraulichkeit: Während das Recht auf informationelle Selbstbestimmung auf Persönlichkeitsschutz ausgerichtet ist, dient die Vertraulichkeit der Redaktionsarbeit dem Funktionieren einer freien Presse.403 Diese Wertung ist auch auf das Verhältnis zum IT-Grundrecht zu übertragen. Wird auf das beruflich genutzte IT-System etwa eines Journalisten zugegriffen, so ist der Pressefreiheit als benanntes Grundrecht Vorrang vor dem Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme einzuräumen. Das gilt für offene wie für verdeckte Maßnahmen, mithin auch für die Online-Durchsuchung eines journalistisch genutzten IT-Systems. Es wird allerdings genauer zu klären sein, wie die Abgrenzung im Einzelnen zu leisten ist.404 Da bereits im Vorfeld sichergestellt werden muss, dass Maßnahmen möglichst grundrechtsschonend geplant und durchgeführt werden, können die spezifischen Vorgaben des IT-Grundrechts schutzverstärkend hinzugezogen werden. Damit können etwa der Umfang des Zugriffs gesteuert und nachgelagerte Verarbeitungsschritte verfassungsrechtlich harmonisiert werden. Das Problem überschießender Datengewinnung betrifft sowohl den Presseals auch den Persönlichkeitsschutz.405 Daher sollten etwa prozedurale Konzepte gebündelt werden, um so das Eingriffsverfahren einem einheitlichen Prüfungsmaßstab zu unterwerfen. Das betrifft etwa schon die Gestaltung von Eingriffswerkzeugen wie etwa Spähprogramme im Vorfeld einer konkreten Maßnahme. 2. Berufsfreiheit, Art. 12 Abs. 1 GG Art. 12 Abs. 1 GG schützt die Berufsausübung als Teil der Berufsfreiheit. Nach einem weiten Verständnis fällt darunter „die gesamte Tätigkeit, in der ein Beruf seinen realen Niederschlag findet“.406 Dazu gehört auch die Ver402  Vgl. BVerfGE 66, 116 (133 ff.); Roßnagel, in: ders., Handbuch Datenschutzrecht, Kap. 3.4 Rn. 76. 403  BVerfGE 66, 116 (134 f.). 404  Hornung, DuD 2007, 575 (579) macht die Abgrenzung am Ziel der Maßnahme, etwa der Ermittlung eines Informanten, fest. 405  Vgl. bereits die Andeutungen in der Cicero-Entscheidung zum Vorgehen der Ermittlungsbehörden über eine grundrechtsschonende Stichwortsuche, BVerfGE 117, 244 (248 f.). 406  R. Breuer, in Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VIII, 3.  Auflage, § 170 Rn. 82.



VI. Sonstige Grundrechte207

wendung von Arbeitsmitteln wie Personal Computern und anderen IT-Systemen. Art. 12 Abs. 1 GG bietet außerdem einen eigenen Vertraulichkeitsschutz bezogen auf Betriebs- und Geschäftsgeheimnisse.407 Auch das Funktionieren des Systems an sich ist für die Berufsausübung von Bedeutung. Integritätseingriffe können gravierende Auswirkungen haben, wenn nicht darauf vertraut werden kann, dass Arbeitsmittel erwartungsgemäß funktionieren. Art. 12 Abs. 1 GG geht über den Schutz durch das IT-Grundrecht hinaus, indem er auch die Verfügbarkeit des IT-Systems schützt. Damit ergeben sich Überschneidungen zwischen den beiden Grundrechten, wenn ein IT-System sowohl beruflich als auch privat genutzt wird. Art. 12 Abs. 1 GG beansprucht als benanntes Freiheitsrecht grundsätzlich Vorrang. Das Bundesverfassungsgericht betreibt allerdings eine restriktive Auslegung auf Ebene des Eingriffs. Nur Normen oder Realakte, die sich entweder unmittelbar auf die Berufstätigkeit beziehen oder eine objektiv berufsregelnde Tendenz aufweisen, sollen zu einer Beeinträchtigung der Berufsfreiheit führen können.408 In seiner Entscheidung zur Beschlagnahme von Datenbeständen einer Anwaltskanzlei führt der zweite Senat zum Schutz durch Art. 12 Abs. 1 GG aus: „Andererseits schützt es aber nur vor solchen Beeinträchtigungen, die gerade auf die berufliche Betätigung bezogen sind. Es genügt also nicht, dass eine Rechtsnorm oder ihre Anwendung unter bestimmten Umständen Rückwirkungen auf die Berufstätigkeit entfaltet. […] Nach diesen Maßstäben wird den strafprozessualen Eingriffsnormen des Ersten Buchs 8. Abschnitt der Strafprozessordnung, welche unterschiedslos sämtliche Beschuldigte strafrechtlicher Vorwürfe betreffen, keine berufsregelnde Tendenz entnommen werden können.“409

Demnach liegt ein Informationseingriff in Art. 12 Abs. 1 GG dann nicht vor, wenn die rechtliche Grundlage nicht spezifisch an die berufliche Tätigkeit anknüpft. Selbst Regelungen für Berufsgeheimnisträger führen danach zu keiner abweichenden Bewertung.410 Folgt man dieser Auffassung, so greifen auch Online-Durchsuchungen nach den bisherigen Regelungen411 407  Hoffmann-Riem, AöR 134 (2009), 513 (534); Roßnagel, in: ders., Handbuch Datenschutzrecht, Kap. 3.4 Rn. 76. Vgl. oben unter C. III. 4. a). 408  BVerfGE 13, 181 (185 f.); 37, 1 (17 f.); 95, 267 (302); 97, 228 (253 f.); 113, 29 (48); Epping, Grundrechte, 6. Auflage, Rn. 399 f. Kritisch etwa G. Manssen, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 12 Rn. 75 ff. 409  BVerfGE 113, 29 (48). Anders jedoch G. Manssen, in: v.  Mangoldt / Klein /  Starck, GG, Bd. 1, 6. Auflage, Art. 12 Rn. 78, der einen Eingriff bejaht. 410  Das Gericht nimmt Bezug auf § 53 Abs. 1 Satz 1 Nr. 3, § 97 Abs. 1 und § 148 StPO, BVerfGE 113, 29 (48). 411  So etwa nach der geprüften Vorschrift des § 5 Abs. 2 Nr. 11 VSG NRW (GVBl. NRW 2006, S. 620) oder § 20k BKAG.

208

D. Einordnung in das bestehende Grundrechtsgefüge

selbst dann nicht in die Berufsfreiheit ein, wenn dadurch Betriebsabläufe gestört oder Betriebsgeheimnisse erhoben werden. Demnach bleibt regelmäßig Raum für die Anwendung des IT-Grundrechts. Das erscheint insbesondere im Hinblick auf den anzulegenden Prüfungsmaßstab überzeugend. Die Berufsfreiheit ist dogmatisch nicht auf IT-Spezifika ausgerichtet und müsste mit Gehalten des IT-Grundrechts angereichert werden. Die Drei-StufenTheorie des Bundesverfassungsgerichts412 erweist sich hier sowohl hinsichtlich der Art als auch der Strenge des Maßstabs als untauglich. Kommt das IT-Grundrecht im Übrigen bei Zugriffen auf Arbeitsmittel zur Anwendung, muss der Zuordnung des jeweiligen IT-Systems besondere Aufmerksamkeit geschenkt werden. Dabei kann sich im Einzelfall die Frage stellen, ob Arbeitgeber, Arbeitnehmer oder beide grundrechtsberechtigt sind. Dementsprechend kann das IT-Grundrecht auch im Verhältnis zwischen Arbeitnehmer und Arbeitgeber relevant werden.413

412  Grundlegend

BVerfGE 7, 377 (402 f.) – Apotheken-Urteil. zur Drittwirkungsproblematik unten unter F. II. 4. b). Vgl. Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 47 f. 413  S.

E. Beschränkungen des IT-Grundrechts I. Eingriff Der Befund eines gesicherten Eingriffsbegriffs wird gerade aufgrund seiner steten Ausweitung kritisch hinterfragt.1 Zwar soll entsprechend dem modernen oder erweiterten Verständnis ein Eingriff „jedes staatliche Handeln [sein], das dem Einzelnen ein Verhalten, das in den Schutzbereich eines Grundrechts fällt, ganz oder teilweise unmöglich macht“2. Die Vielfalt von Beeinträchtigungsmöglichkeiten und eine notwendige Rückbeziehung auf den Schutzbereich stehen einer abstrakten Bestimmung jedoch entgegen. Vielmehr muss sich der Eingriff an den Spezifika des Grundrechts und dem jeweils betroffenen Schutzgut orientieren.3 Für den besonderen Kontext von IT-Systemen werden mit den Schutzrichtungen von Vertraulichkeit und Integrität bereits informationstechnische Kategorien vorgegeben, die in einen rechtlichen Rahmen überführt werden können. Damit tritt auch eine Besonderheit im Vergleich zum Recht auf informationelle Selbstbestimmung zutage. Die staatliche Informationsgewinnung und -verarbeitung rückt zunächst in den Hintergrund. Es geht primär um den Schutz gegen Datenerhebungen und – diesen regelmäßig vorgelagerte – Funktionsbeeinträchtigungen. Dabei können das Vertraulichkeits- und Integritätsinteresse als Maßstab für die Eingriffsschwelle herangezogen werden. Die Entscheidung des Bundesverfassungsgerichts nennt nur wenige konkrete Eingriffsmodalitäten, gegen die das neue IT-Grundrecht Schutz bieten soll. Primär geht es um die Online-Durchsuchung, also die Infiltration zur Überwachung eines IT-Systems und damit verbundene Datenerhebungen.4 Daneben werden lediglich Datenerhebungen genannt, die technisch von den Datenverarbeitungsvorgängen des IT-Systems unabhängig sind.5 Regelmäßig treten Vertraulichkeits- und Integritätseingriffe uno actu auf. Daneben sind jedoch auch isolierte Beeinträchtigungen eines der beiden Peine, in: Merten / Papier, Handbuch der Grundrechte, Bd. III, § 57 Rn. 32 ff. Grundrechte, 30. Auflage, Rn. 253. 3  Vgl. Albers, Informationelle Selbstbestimmung, S. 444 ff. 4  S. ausführlich oben unter B. V. 5  BVerfGE 120, 274 (315), z.  B. Hardware-Keylogger, Messung von Abstrahlungen. 1  Vgl.

2  Pieroth / Schlink / Kingreen / Poscher,

210

E. Beschränkungen des IT-Grundrechts

Schutzziele möglich. Auch wenn ein Eingriff in das IT-Grundrecht nicht erst dann anzunehmen ist, wenn beide Schutzrichtungen betroffen sind, kommt einer solchen Abgrenzung jedenfalls auf nachgelagerter Ebene eine nicht zu unterschätzende Bedeutung zu. Sollen Informationseingriffe in ITSysteme auch repressiven Zwecken und der revisionsfesten Sicherung von Beweismitteln dienen, sind Beeinträchtigungen der Integrität soweit als möglich zu vermeiden. Ein besonderes Augenmerk ist damit auf rechtliche und insbesondere technische Rahmenbedingungen zu richten, die Manipulationsmöglichkeiten ausschließen oder jedenfalls weitestgehend begrenzen. Dabei handelt es sich primär um prozedurale Konzepte, die bereits weit im Vorfeld einer konkreten Maßnahme greifen müssen.6 Allgemein hat die Differenzierung im Rahmen der abwehrrechtlichen Prüfung Bedeutung für die Beurteilung der Intensität der Maßnahme und die Frage der Verhältnismäßigkeit. 1. Integrität Der Schutz der Integrität informationstechnischer Systeme spielt in der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung eine nur untergeordnete Rolle. Entsprechend konzentriert sich die öffentliche Diskussion im Bereich der staatlichen Online-Durchsuchung auf die Informationsgewinnung und damit die Vertraulichkeit. Das Gericht hat jedoch in seiner Entscheidung festgestellt, dass ein Eingriff auch in einer Beeinträchtigung der Integrität durch Zugriff auf Leistungen, Funktionen und Speicher­ inhalte liegen kann.7 Wie bereits dargestellt, betrifft die Integrität damit das Funktionieren des IT-Systems im Interesse des Grundrechtsträgers. Jedoch aktiviert nicht jede Beeinträchtigung eines solchen Systems das Grundrecht. Die Eingriffsschwelle bemisst sich danach, ob der Grundrechtsträger darauf vertrauen darf, dass eine konkrete Einwirkung unterbleibt. Dabei kann er selbst über die Integrität disponieren. Trotz der Veränderung des Datenbestands auf einem IT-System ist so die willentliche Installation eines Computerprogramms nicht stets als Eingriff zu werten. Der Nutzer macht dabei selbst Gebrauch von der durch das IT-Grundrecht geschützten Entfaltungsmöglichkeit. Das gilt allerdings nur, wenn ihm alle nötigen Kenntnisse zur Verfügung stehen, um eine informierte Entscheidung zu treffen. Im Hinblick auf die Komplexität moderner IT-Systeme wird eine wirksame Einwilligung nur zurückhaltend anzunehmen sein. Daher ist in der Regel auf die berechtigte 6  S.

dazu unten unter E. II. 5. c). 120, 274 (314).

7  BVerfGE



I. Eingriff211

Erwartung abzustellen.8 Ein Eingriff ist bei einer Programminstallation dann zu bejahen, wenn sie gegen das Integritätsinteresse des Grundrechtsträgers verstößt. Regelmäßig wird ein solcher Verstoß bei heimlichen Installationen ohne Wissen des Nutzers vorliegen. Das gilt auch dann, wenn etwa eine heimliche Zugangsmöglichkeit für spätere Maßnahmen bereits durch den Hersteller eines IT-Systems oder einer Komponente vorgesehen wird. In das Integritätsinteresse wird ferner auch dann eingegriffen, wenn ein willentlich ausgeführtes Programm Funktionen enthält, die dem Integritätsinteresse zuwider laufen. Ein Trojanisches Pferd zur staatlichen Online-Durchsuchung ist dafür ein markantes Beispiel. Erfolgen wie im Rahmen einer Online-Durchsuchung Vertraulichkeitsund Integritätseingriffe gleichermaßen, dann ist in der Regel zunächst die Integrität betroffen. Der Schutz wird damit vorverlagert. Allerdings beeinträchtigt das Einbringen eines Computerprogramms allein noch nicht automatisch das Integritätsinteresse, etwa wenn ein Trojanisches Pferd per ­E-Mail übermittelt wird. Zwar kann bereits die (Zwischen-)Speicherung auf der Festplatte zu Wechselwirkungen, etwa mit Antiviren-Programmen führen. Diese dienen aber gerade dem Zweck, eine virtuelle Wand um das IT-System zu errichten. Erst wenn die versteckte Funktion aktiv wird, ist die vom Gericht beschriebene „entscheidende technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen“.9 Anders liegt es freilich, wenn das Programm, etwa über die Nutzung von Sicherheitslücken aktiv auf das IT-System aufgebracht wird. Dann haben staatliche Hoheitsträger selbst bereits schreibenden Zugriff auf das Dateisystem. Schließlich ist auch an die Überwindung der Grenzen eines lokalen Netzwerks (LAN, WLAN) zu denken, um auf ein darin eingebundenes System zuzugreifen. Je nach Fallkonstellation kann hier ein isolierter Eingriff in die Integrität des IT-Systems Netzwerk gefolgt von weiteren Zugriffen auf das eigentliche Zielsystem vorliegen. Der Vollzugriff auf ein IT-System betrifft gleichermaßen Vertraulichkeit wie auch Integrität. Es ist dabei gleichgültig, ob der Zugriff durch physische Nutzung eines Geräts oder aus der Ferne über eine Datenverbindung erfolgt. Der Zugreifende kann alle Funktionen des Systems nutzen. Das bloße Aktivieren eines passwortgeschützten Geräts genügt dazu jedoch nicht, da diese technische Grenze gerade dazu eingerichtet ist, die Zuweisung zu ei8  Vgl. schon oben unter C. III. 4. b). Als Maßstab erscheint auf den ersten Blick der kaufrechtliche Mangelbegriff mit dem Vergleich von Ist- und Sollbeschaffenheit sachgerecht. Dieser wirft jedoch durch die privatautonomen Gestaltungsmöglichkeiten weitere Fragen auf, die über die mittelbare Drittwirkung zu einem Zirkelschluss verleiten können. 9  BVerfGE 120, 274 (314). Vgl. auch Kemper, ZRP 2007, 105 (106). Ähnlich auch Skistims / Roßnagel, ZD 2012, 3 (5).

212

E. Beschränkungen des IT-Grundrechts

nem oder mehreren berechtigten Nutzern zu kennzeichnen. Hat eine staatliche Stelle bereits Zugriff auf das System insgesamt erlangt, so stellen sich weitere Maßnahmen wie die Manipulation einzelner Dateien als Folgeeingriffe dar. Sie gehen jedoch nicht im ursprünglichen Eingriff auf, da ihnen eigenständige Bedeutung zukommen kann. Das zeigt die Diskussion um die Regelung der Online-Durchsuchung in Art. 34d Abs. 1 BayPAG,10 wo ursprünglich (neben der Löschung) auch die Manipulation von Daten ermöglicht werden sollte. Gerade eine gesetzliche Ermächtigung zu über die Infiltration hinausgehenden, gezielten Manipulationen von Inhaltsdaten birgt gravierende eigenständige Risiken für den Betroffenen.11 Von Bedeutung können zudem isolierte Eingriffe in die Systemintegrität sein. Externe Störungen können etwa durch die massenhafte Zusendung eigentlich legitimer Datenpakte erfolgen, um ein System zu beeinträchtigen (Denial of Service, DoS).12 Insoweit müssen objektive Merkmale für den Zweck der Kommunikation herangezogen werden, die wiederum aus dem Bereich der IT-Sicherheit übernommen werden können.13 Ebenso sind physikalische Beeinflussungen des Systems, z. B. durch elektromagnetische Strahlung denkbar. Nach hier vertretener Ansicht werden WLANs aus lokal vernetzten Komponenten nicht durch Art. 10 Abs. 1 GG, sondern durch die neue Gewährleistung geschützt.14 Demnach kann auch die Störung eines lokalen Funknetzwerks als Integritätsbeeinträchtigung gewertet werden. Darüber hinaus führt die Nutzung von Sicherheitslücken an sich zu einem Eingriff. Nach den Ausführungen des Bundesverfassungsgerichts ist dafür nicht die Qualität oder Quantität von Selbstschutzmaßnahmen maßgeblich.15 Auch der Nutzer eines weniger sicheren Systems soll geschützt werden. Isolierte Integritätsbeeinträchtigungen können schließlich dann relevant werden, wenn in einen damit verbundenen Eingriff in die Vertraulichkeitskomponente eingewilligt wurde oder ein solcher Eingriff gerechtfertigt ist. Das gilt etwa für Zugriffe durch einen Systemadministrator, die über seine eigentliche Berechtigung hinausgehen, für Programmupdates gegen den 10  Vgl. Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 125 Fn. 113; Käß, BayVbl. 2010, 1 (10). 11  Ein Missbrauchsrisiko sieht bereits der erste Senat, BVerfGE 120, 274 (325). Er ordnet dies jedoch als „Gefahren für die Integrität“ der Eingriffsintensität zu. 12  Regelmäßig wird ein solcher Angriff auf mehrere Ausgangssysteme verteilt, um die Wirksamkeit zu erhöhen (Distributed Denial of Service – DDoS), s. dazu schon oben unter B. Fn. 15. Eckert, in: Vieweg / Gerhäuser, Digitale Daten, S. 25 ordnet solche Angriffe jedoch dem IT-Schutzziel der Verfügbarkeit zu. 13  So z. B. die Messung der Häufigkeit von Kontaktanfragen in einem bestimmten Zeitabschnitt. 14  S. oben unter D. I. 2. c). 15  BVerfGE 120, 274 (315).



I. Eingriff213

Willen des Nutzers16 oder weitere Maßnahmen im Rahmen einer Durchsicht des IT-Systems mit Zustimmung des Betroffenen. Zudem ist an die Einwilligung eines von mehreren Grundrechtsberechtigten zu denken, die die Schutzwürdigkeit der übrigen nicht aufzuheben vermag. 2. Vertraulichkeit Nach dem Verständnis des Bundesverfassungsgerichts erfasst die Vertraulichkeitskomponente nicht nur Zugriffe auf gespeicherte, sondern explizit auch auf erzeugte und verarbeitete Daten.17 Regelmäßig werden diese jedoch auf einem Datenträger (zwischen)gespeichert sein. Das Gericht bezieht allerdings auch den flüchtigen Arbeitsspeicher ein. Unabhängig davon kommt unterschiedslos jeder Datenerhebung aus einem IT-System Eingriffsqualität zu. Wie allerdings auch der Integritätsschutz aktiv vom Grundrechtsträger im Rahmen seines Grundrechtsgebrauchs beeinflusst werden kann, so gilt das auch für die Vertraulichkeit. Öffnet der Nutzer sein System bewusst nach außen, so verzichtet er im Umfang seiner Willensbekundung auf den Schutz der neuen Gewährleistung. Das gilt etwa für die Inanspruchnahme vielfältiger Kommunikationsmöglichkeiten und ist unabhängig von der Anwendbarkeit des Telekommunikationsschutzes aus Art. 10 GG. Auch hier muss aber ein hinreichend strenger Maßstab an die Qualität der Einwilligung angelegt werden. Die hohe Komplexität moderner IT-Systeme setzt den Kenntnismöglichkeiten des durchschnittlichen Nutzers enge Grenzen. Umso wichtiger ist daher die verständliche Unterrichtung über den Umfang von Kenntnisnahmemöglichkeiten Dritter. Wie schon in der Entscheidung zur Online-Durchsuchung, so steht allgemein bei staatlichen Eingriffen in IT-Systeme die Vertraulichkeitskomponente regelmäßig im Vordergrund.18 Dabei wird zumeist auch die Integrität tangiert. Der erste Senat weist jedoch selbst darauf hin, dass auch isolierte Vertraulichkeitseingriffe relevant werden können. Das gilt insbesondere für den Fall, dass ein IT-System nur passiv ausgekundschaftet wird. Es handelt sich dabei um Datenerhebungen, „die zwar technisch von den Datenverarbeitungsvorgängen des betroffenen informationstechnischen Systems unabhängig sind, aber diese Datenverarbeitungsvor­ gänge zum Gegenstand haben.“19

Dazu gehört die (Distanz-)Messung der magnetischen Abstrahlung von Bildschirmen, Tastaturen, Kabeln oder sonstigen Komponenten genauso wie 16  Bartsch,

CR 2008, 613 (615). 120, 274 (314). 18  Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 13. 19  BVerfGE 120, 274 (315). 17  BVerfGE

214

E. Beschränkungen des IT-Grundrechts

der Einsatz eines Hardware-Keyloggers, der Tastenanschläge in der Tastatur oder im Tastaturkabel abgreift.20 Hier muss sichergestellt sein, dass eine Einflussnahme auf das System unterbleibt, die Maßnahme also nur unidirektional erfolgt. Schließlich bewegen sich derartige Passivmaßnahmen im Schnittbereich zwischen Systemschutz und Art. 13 Abs. 1 GG.21 Das Bundesverfassungsgericht sieht den Wohnungsschutz aktiviert, wenn etwa elektromagnetische Abstrahlungen aus einer Wohnung gemessen werden.22 Soweit Abstrahlungen aus einer durch Art. 13 GG geschützten Räumlichkeit ausgewertet werden, beansprucht das Wohnungsgrundrecht Vorrang. Die Messung von Abstrahlungen greift demnach insbesondere dann allein in das IT-Grundrecht ein, wenn sich das zu überwachende System außerhalb einer Wohnung befindet oder der Nutzer nicht in den persönlichen Schutzbereich von Art. 13 Abs. 1 GG fällt. Darüber hinaus tritt die neue Gewährleistung dann nicht zurück, wenn nach dem Betreten einer Wohnung etwa ein Keylogger an dem IT-System angebracht wird. Vielmehr handelt es sich um zwei getrennte Eingriffe in Art. 13 Abs. 1 GG und das IT-Grundrecht. Die Messung betrifft hier keine Abstrahlungen aus der Wohnung sondern ist lediglich auf das zu überwachende System beschränkt, sodass der eigenständige Systemschutz aktiviert wird. Nach einer Ansicht soll ein isolierter Eingriff in die Vertraulichkeit etwa bei der bloßen Anfertigung von Kopien eines Datenträgers vorliegen.23 Dabei muss jedoch beachtet werden, dass nicht durch Entfernen des Mediums die Integrität beeinträchtigt wird. So wird beim Ausbau einer Festplatte aus einem Personal Computer und der Anfertigung einer Kopie nur dann kein Integritätseingriff vorliegen, wenn der Datenträger noch im Laufe der Maßnahme vor Ort wieder ordnungsgemäß eingebaut wird und durch geeignete rechtliche und technische Rahmenbedingungen ein schreibender Zugriff verhindert wird. Das System muss nach Abschluss des Zugriffs wieder voll funktionsfähig sein. Durch die Möglichkeiten der Vernetzung können sich Ketteneingriffe in mehrere IT-Systeme ergeben. Das gilt etwa für lokale Netzwerke (LANs, WLANs) und darin befindliche Systeme. Wie bereits die Regelung des § 110 Abs. 3 StPO zeigt, besteht ein Interesse am Zugriff auf räumlich vom primären Eingriffsziel getrennte Speichermedien bzw. IT-Systeme. Nach hiesiger Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 134. dazu oben unter D. II. 2. Das Auswerten der funktional bedingten Abstrahlungen von Funknetzwerken und Mobilgeräten stellt nach hiesiger Auffassung weder einen Eingriff in Artt. 10, 13 GG noch in das IT-Grundrecht dar. 22  BVerfGE 120, 274 (310). 23  So Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 13. S. zu offenen und punktuellen Maßnahmen sogleich unter E. I. 3. c). 20  Vgl. 21  S.



I. Eingriff215

Ansicht handelt es sich bei Online-Speichern regelmäßig um eigenständige IT-Systeme,24 sodass von getrennten Eingriffen auszugehen ist. Bei vernetzten Systemen wie Online-Datenspeichern können Maßnahmen jedoch nur dann auf die Vertraulichkeitskomponente beschränkt werden, wenn dazu Kopien vom jeweiligen Dienstleister herausverlangt werden.25 Der Vollzugriff eines Ermittlers führt immer auch zu einer Integritätsbeeinträchtigung. 3. Besondere Fallkonstellationen a) Online-Durchsuchung Die Online-Durchsuchung stellt den Prototypen des Eingriffs in die neue Gewährleistung dar und betrifft sowohl die Vertraulichkeit als auch die Integrität. Das Bundesverfassungsgericht versteht darunter den „heimlichen Zugriff auf informationstechnische Systeme mittels technischer Infiltra­ tion“26. Dazu werden regelmäßig Daten auf dem System verändert, etwa Einstellungen des Betriebssystems oder von Schutzsoftware. Wesentlich ist die finale Ausrichtung auf eine heimliche Gewinnung von Daten aus dem IT-System.27 Die Dauer des Zugriffs spielt erst im Hinblick auf die Eingriffsintensität eine Rolle. Im Kontext der primär in die Vertraulichkeit eingreifenden Online-Durchsuchung sieht das Gericht die Gefahren für die Integrität auch lediglich als Kriterium für eine erhöhte Intensität der Maßnahme an.28 Der Begriff Online-Durchsuchung legt nahe, dass diese Maßnahme stets mit einem Zugriff über das Internet erfolgt. Der Begriff ist jedoch nicht eng zu sehen und greift lediglich den vorgesehenen Standardfall auf. Wie bereits dargelegt,29 ist kein Grund ersichtlich, die Infiltration auf den Zugriff über eine Internetverbindung zu beschränken. Es genügt daher auch das Eindringen über ein lokales Funknetzwerk oder die Nutzung einer Komponente, die eine eigene Funkschnittstelle aufweist und so etwa von Ermittlern in einer Nachbarwohnung genutzt werden kann. Bei einer – bisher nicht geregelten – physischen Offline-Infiltration zum Zwecke der Online-Durchsuchung erfolgen regelmäßig mehrere Eingriffe in 24  Vgl.

oben unter C. III. 2. d) dd) (2) und C. III. 2. d) dd) (3). Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 128. 26  BVerfGE 120, 274 (277). 27  Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 13. 28  Vgl. BVerfGE 120, 274 (325). C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 136 teilt die Online-Durchsuchung in mehrere separate Eingriffe ein. 29  S. oben unter B. V. 1. 25  Vgl.

216

E. Beschränkungen des IT-Grundrechts

Vertraulichkeit und Integrität, da zunächst eine Analyse des Systems erforderlich sein wird, um die Installation des Überwachungsprogramms vorzubereiten. So kann z. B. erst die Ermittlung eines Zugangspassworts per Hardware-Keylogger notwendig werden, um in einem zweiten Schritt die genauen Systemparameter festzustellen und daraufhin ein entsprechendes Programm zu installieren. In diesem Fall liegen zunächst ein Eingriff in die Vertraulichkeit und dann jeweils sowohl in Vertraulichkeit als auch Integrität vor. Daneben greift die Maßnahme bei Betreten des Systemstandorts regelmäßig in das Wohnungsgrundrecht aus Art. 13 Abs. 1 GG ein.30 Solche Eingriffe können sich zudem als Folge der Infiltration ergeben, wenn das Spähprogramm Funktionen enthält, um eine Kamera oder ein Mikrofon des IT-Systems zur Raumüberwachung zu nutzen. b) Quellen-Telekommunikationsüberwachung Die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) betrifft einen Informationseingriff, bei dem nur ein Teilbereich der zur OnlineDurchsuchung genutzten Technik zur Anwendung kommt. Das Bundesverfassungsgericht beschränkt sich auf die allgemeine Beschreibung einer Infiltration „zum Zweck der Telekommunikationsüberwachung“.31 Nach ihrer technischen Ausgestaltung greift die Quellen-TKÜ in ihrer praktisch relevanten Form schon konzeptionell sowohl in die Vertraulichkeit als auch die Integrität eines IT-Systems ein.32 In Abweichung von der Online-Durchsuchung beschränkt die Maßnahme den Vertraulichkeitseingriff auf Daten aus einer laufenden Kommunikation. Das Zielsystem wird jedoch wie bei der Online-Durchsuchung infiltriert und damit manipuliert. Im Anschluss erfasst das genutzte Programm über das System geführte Kommunikation und leitet diese aus. Die Maßnahme ist daher (lediglich) abstrakt mit dem „Verwanzen“ eines Telefons zu vergleichen.33 Da mit der höheren Komplexität von IT-Systemen auch die Zahl der Kommunikationsmöglichkeiten gewachsen ist, müssen regelmäßig mehrere Dienste überwacht werden. Dazu gehört die 30  BVerfGE

102, 274 (310). 120, 274 (308). 32  So auch Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 94. Anders wohl Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S.  131 f.; ders., in: Uerpmann-Wittzack, Computergrundrecht, S. 21 f., der jedenfalls bei einer verfassungsgemäßen Durchführung eine Beschränkung auf den Integritätsaspekt annimmt. Es handelt sich jedoch auch bei den Kommunikations­ daten um solche, die auf dem System verarbeitet werden. Die Abgrenzungsfrage betrifft somit die Art der Daten und deren Einordnung, vgl. bereits oben unter D. I. 2. a). 33  So aber Buermeyer, RDV 2008, 8 (10): aus grundrechtlicher Perspektive kein Unterschied. 31  BVerfGE



I. Eingriff217

Nutzung von Telefon-, Chat-, Instant-Messaging- wie auch E-Mail-Software. Hinzu kommen diverse Möglichkeiten, über den Internet-Browser zu kommunizieren (Chatrooms, Webmail etc.). Nach den Vorgaben des Gerichts ist das IT-Grundrecht bei einer QuellenTKÜ nur dann nicht als Prüfungsmaßstab heranzuziehen, wenn durch technische und rechtliche Vorgaben sichergestellt ist, dass sich die Überwachung auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Nur dann ist Art. 10 Abs. 2 GG maßgeblich. Der erste Senat erkennt dabei die technologisch bedingte, überschießende Gefährdung für das gesamte ITSystem, die mit der Infiltration verbunden ist.34 Dennoch soll der Kommunikationsschutz Vorrang beanspruchen. In der Rechtswissenschaft wird teilweise bezweifelt, dass eine isolierte Quellen-TKÜ nach den Anforderungen des ersten Senats überhaupt durchführbar ist.35 Das vom Gericht konstatierte Regel-Ausnahme-Prinzip hat auch in der staatlichen Eingriffspraxis bisher keinen nennenswerten Niederschlag gefunden. Stattdessen hat sich die Thematik insoweit verselbstständigt, als die Frage der Einordnung nach System- und Kommunikationsschutz in den Hintergrund tritt und nach einer hinreichenden, einfachgesetzlichen Ermächtigung gesucht wird.36 In der Tat ist nach derzeitigem Stand der Technik eine Quellen-TKÜ ohne Eingriff auch in das IT-Grundrecht nicht durchführbar. So kommen insbesondere in Hardware realisierte „Computer-Wanzen“ schon aufgrund der Komplexität der zu überwachenden Dienste nicht in Betracht. Insbesondere können sie wegen ihrer „Blindheit“ für die Verarbeitungsvorgänge im System nicht sicher zwischen Kommunikations- und sonstigen Inhalten differenzieren. So ist etwa ein Keylogger durch einen undifferenzierten Vertraulichkeitseingriff auf alle Tastenanschläge technisch nicht geeignet, die Anforderungen des Bundesverfassungsgerichts zu erfüllen. Folgt man der Aussage des Gerichts, so hindert der durch die Infiltration bewirkte Integritätseingriff nicht die alleinige Anwendung des Fernmeldegeheimnisses.37 Entscheidend soll danach nur der Gegenstand der Datenerhebung sein. 34  BVerfGE

120, 274 (308 f.). in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 131; Hoffmann-Riem, JZ 2008, 1009 (1022). 36  Vgl. zur Diskussion insbesondere um § 100a StPO unten unter E. II. 6. a) bb). Die Thematik betrifft sowohl die Abgrenzung auf Eingriffsebene als auch die Rechtmäßigkeitsanforderungen und soll deshalb einheitlich besprochen werden. 37  Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 131 behilft sich damit, die Bewertung des Gerichts um die Forderung zu ergänzen, dass „die Infiltration nicht das Integritätsinteresse des Nutzers beeinträchtigt“. So auch Hoffmann-Riem, JZ 2008, 1009 (1022). Damit wird eine abstrakte Vorstellung von der Quellen-TKÜ etabliert, die technisch nicht umgesetzt werden kann. Die Folge ist eine regelmäßige Anwendung des IT-Grundrechts. Ähnlich auch Bratke, Quellen35  Bäcker,

218

E. Beschränkungen des IT-Grundrechts

Das erscheint zwar auf den ersten Blick als konsequente Fortsetzung der Rechtsprechung zur Telekommunikationsüberwachung am Endgerät38. Es wird den besonderen und vom Gericht aufgezeigten Implikationen des ITSystems jedoch nicht gerecht. Unabhängig von der Frage, ob technisch und rechtlich ein überschießender Eingriff vermieden werden kann, erfordert die Quellen-TKÜ stets die Infiltration und damit eine wesentliche Beeinträchtigung der Systemintegrität. Die dadurch bedingte Belastung für die Persönlichkeitsentfaltung des Grundrechtsträgers geht angesichts der Nutzungsmöglichkeiten eines IT-Systems über die vom Fernmeldegeheimnis erfassten Belange weit hinaus. Ein Programm zur Quellen-TKÜ unterscheidet sich nur durch seinen (reduzierten) Funktionsumfang von dem Werkzeug der Online-Durchsuchung. Die Maßnahmen laufen im Hinblick auf Vorbereitung und andere Rahmenbedingungen parallel. Man steht damit vor einem Dilemma: Das Werkzeug, das in der Praxis längst als „Telekommunikationsüberwachung plus“ angekommen ist, muss nach den Wertungen des Bundesverfassungsgerichts eigentlich als „Online-Durchsuchung light“ eingeordnet werden. Um ein angemessenes Schutzniveau zu gewährleisten und dem Integritätseingriff Rechnung zu tragen, bieten sich im Wesentlichen zwei Möglichkeiten an: Zieht man für die Beurteilung der „praktischen“ QuellenTKÜ allein Art. 10 GG heran, so wäre dessen Maßstab anzupassen und um weitere39 ungeschriebene Gehalte zu ergänzen. Vorzugswürdig erscheint es demgegenüber, zusätzlich auch das IT-Grundrecht heranzuziehen.40 Selbst wenn der Vertraulichkeitseingriff auf die laufende Kommunikation beschränkt werden kann, so handelt es sich bei der Maßnahme im Übrigen um eine Abwandlung der Online-Durchsuchung. Überzeugender als die direkte Übertragung von Beurteilungskriterien von einem auf das andere Grundrecht ist die unmittelbare Kombination beider Maßstäbe. Was bedeutet das jedoch für die Praxis? Eine Quellen-TKÜ, die auf der Infiltration eines IT-Systems basiert, ist stets an Art. 10 GG und dem IT-Grundrecht zu messen. Soweit technisch und rechtlich sichergestellt ist, dass nur Daten aus laufenden Kommunikationsvorgängen erhoben werden, können die Telekommunikationsüberwachung, S.  241 ff. Skistims / Roßnagel, ZD 2012, 3 (6) weisen darauf hin, dass es keinen Anwendungsfall gebe, in dem ausschließlich Telekommunikationsdaten erfasst würden. 38  BVerfGE 106, 28 (37 f.). 39  Vgl. zum ungeschriebenen Richtervorbehalt für Eingriffe in Art.  10 GG BVerfGE 125, 260 (337). 40  So im Ergebnis wohl Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 131; C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 134; Hoffmann-Riem, JZ 2008, 1009 (1022). Ähnlich auch Skistims / Roßnagel, ZD 2012, 3 (6).



I. Eingriff219

niedrigeren materiellen Hürden des Fernmeldegeheimnisses zur Anwendung kommen.41 Eine unzureichende Beschränkung macht die QuellenTKÜ faktisch zu einer Online-Durchsuchung, sodass sie allein an den strengen Anforderungen des IT-Grundrechts zu messen ist. Dabei ist unerheblich, in welchem Umfang tatsächlich kommunikationsfremde Daten erhoben wurden. Entscheidend sind allein der durch die Ermächtigung gezogene Rahmen und die technische Ausgestaltung des Spähprogramms. Im Wesentlichen geht es also darum, was das Spähprogramm können darf und ob diese Vorgabe tatsächlich eingehalten wird. Die Kriterien sind bereits unmittelbar aus dem Urteil zur Online-Durchsuchung abzuleiten. Darüber hinaus müssen bisher nur unscharf und meist behördenintern entwickelte Direktiven zur technischen und organisatorischen Ausgestaltung in einen verfassungskonformen Zustand überführt werden. Die Anwendung des ITGrundrechts wirkt sich damit im Wesentlichen auf die Gestaltung der prozeduralen Schutzvorkehrungen aus.42 c) Offene, punktuelle Maßnahmen Nach Auffassung des Gerichts schützt die neue Grundrechtsausprägung „insbesondere vor einem heimlichen Zugriff“.43 Damit werden offene Zugriffe jedoch nicht ausgeschlossen. Die Heimlichkeit einer Maßnahme ist schon begriffslogisch eine Modalität des Grundrechtseingriffs. Eine durch dieses Kriterium bedingte, funktionale Schutzbereichsbegrenzung ist nicht angezeigt.44 Offene Maßnahmen können punktueller oder dauerhafter Natur sein. Ein punktueller Zugriff liegt etwa in der einmaligen Datenerhebung im Rahmen der Durchsicht oder Beschlagnahme eines IT-Systems oder seiner Datenträger.45 Hinzu kommen offene Zugriffe auf vernetzte Systeme durch die Inanspruchnahme eines Dritten oder unmittelbare Nutzung von Zugangsdaten. Eine dauerhafte und gleichzeitig offene Maßnahme liegt dagegen in einer dem Nutzer des IT-Systems bekannten Zwangsüberwachung. Diese wird jedoch in der Praxis allenfalls im Hinblick auf Drittwirkungskonstellationen relevant werden. Damit bleibt insbesondere der offene staatliche Zugriff auf 41  Vgl. Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 132, der jedoch in diesem Fall die Vertraulichkeitskomponente nicht aktiviert sieht. Anders Abate, DuD 2011, 122 (125), der – unter unzutreffender Beschreibung der technischen Grundlagen – bereits durch das Aufbringen einer entsprechenden Software auch die materiellen Hürden des IT-Grundrechts aktiviert sieht. 42  S. zur Ausgestaltung unten unter E. II. 5. c). 43  BVerfGE 120, 274 (314). 44  S. oben unter D. V. 1. c). 45  S. oben unter B. III. 3.

220

E. Beschränkungen des IT-Grundrechts

IT-Systeme und deren Komponenten im Rahmen von Wohnungsdurchsuchungen oder sonstigen Kontrollen als Fall mit besonderer Praxisrelevanz. Die großen Fallzahlen46 solcher Sicherstellungen sprechen für eine genauere Überprüfung der rechtlichen Rahmenbedingungen. Entsprechende Maßnahmen werden bisher in der Rechtsprechung des Bundesverfassungsgerichts als Eingriffe in das Recht auf informationelle Selbstbestimmung gewertet.47 Ist ein IT-System hinreichend komplex und über die Eigennutzung einem Grundrechtsträger zugeordnet, so wird in diesen Fällen jedoch (auch) das IT-Grundrecht aktiviert. Offene Maßnahmen gegen den Willen des Grundrechtsträgers greifen jedenfalls in die Vertraulichkeit des Systems ein. Die vollständige staatliche Herrschaft begründet darüber hinaus regelmäßig einen Integritätseingriff, wenn etwa ein Datenträger ausgebaut und in den Gewahrsam einer Behörde verbracht wird.48 Dabei wird nicht lediglich die vom IT-Grundrecht ausgeklammerte Verfügbarkeit tangiert, da das Bezugsobjekt das IT-System insgesamt ist. Die bisher herrschende Auffassung zu offenen, punktuellen Zugriffen auf IT-Systeme49 vernachlässigt weitgehend die in der Entscheidung zur Online-Durchsuchung aufgezeigten besonderen Wertungsgesichtspunkte. Bereits eine singuläre Kenntnisnahme des Datenbestands eines IT-Systems kann angesichts der vielfältigen Nutzungsmöglichkeiten zu schwerwiegenden Beeinträchtigungen des allgemeinen Persönlichkeitsrechts führen, die denjenigen einer dauerhaften Überwachung des Systems nahekommen. Heimlichkeit und Maßnahmedauer können zu Intensitätssteigerungen führen, nicht zu einem Wechsel des Prüfungsmaßstabs.50 Hinzu kommt die Notwendigkeit einer spezifischen Ausgestaltung von Maßnahmen, die sich auf IT-Systeme beziehen. Zwar hat etwa der zweite Senat in seinem Be46  Vgl. Jörg Ziercke, Anhörung des Innenausschusses des Bundestags, Wortprotokoll Nr.  16 / 73 v. 15.09.2008, S. 58: 150 bis 300 Sicherstellungen von Computern pro Tag in Deutschland. 47  Vgl. BVerfGE 113, 29 (45 f.); 115, 166 (190). Im Urteil zur Online-Durchsuchung finden diese Entscheidungen im Zusammenhang mit offenen, einmaligen und punktuellen Zugriffen explizit Erwähnung, BVerfGE 120, 274 (322). Besondere Konsequenzen werden jedoch nicht gezogen. 48  Ausnahmen können allenfalls dann gemacht werden, wenn ein Datenträger vor Ort kopiert wird und die Integrität durch geeignete Rahmenbedingungen geschützt wird, s. oben unter E. I. 2. 49  Vgl. für strafprozessuale Zugriffe neben den Entscheidungen des Bundesverfassungsgerichts (oben Fn. 47) auch Schmitt, in Meyer-Goßner / Schmitt, StPO, 57. Auflage, § 94 Rn. 18a; Ritzert, in: Graf, StPO, 2. Auflage, § 94 Rn. 11.1; Wohlers, in: SK-StPO, Bd. II, 4. Auflage, § 94 Rn. 41. 50  Vgl. Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 84; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  138 f.



I. Eingriff221

schluss zur Beschlagnahme von Daten aus einer Anwaltskanzlei bereits konkrete Vorgaben für Zugriffe auf elektronische Datenbestände entwickelt.51 Unter dem Eindruck der neuen Gewährleistung erscheint es jedoch sinnvoll, solche Rahmenbedingungen in einem einheitlichen Schutzkonzept zu bündeln und daher das IT-Grundrecht auch für offene, punktuelle Zugriffe wie die Beschlagnahme heranzuziehen.52 d) Eingriffe in vernetzten Zusammenhängen Wie bereits dargelegt, bereitet die Anwendung des IT-Grundrechts im Schnittfeld mit dem Kommunikationsschutz aus Art. 10 Abs. 1 GG besondere Schwierigkeiten. Das ist primär der technologischen Entwicklung vernetzter Kommunikationsformen geschuldet, die ihrerseits neue und veränderte Begehrlichkeiten für Informationseingriffe bedingen. Von besonderer praktischer und rechtswissenschaftlicher Bedeutung ist dabei der Zugriff auf E-Mail-Postfächer. Folgt man insbesondere der Linie des zweiten Senats,53 so werden Online-Sachverhalte regelmäßig unterschiedslos in den Anwendungsbereich von Art. 10 Abs. 1 GG fallen. Das überzeugt zwar auf den ersten Blick, da somit Schwierigkeiten bei der Einordnung im Detail vermieden werden. Auf den zweiten Blick droht eine Ausdehnung des Kommunikationsschutzes auf ein eigentlich nicht erfasstes Schutzgut. Darüber hinaus können systemspezifische Aspekte und Schutzmechanismen zwar richterrechtlich in Art. 10 Abs. 1 GG integriert werden. Sinnvoller erscheint demgegenüber jedoch eine konzentrierte Entwicklung dieser Gehalte im Rahmen der neuen Gewährleistung. Nach der hier vertretenen Abgrenzung ist dem IT-Grundrecht auch in vernetzten Zusammenhängen eine angemessene Rolle einzuräumen. So kann auch der Zugriff auf Cloud-Computing-Systeme, sonstige Speichersysteme und E-Mail-Accounts zu einer Beeinträchtigung der Vertraulichkeit und der Integrität informationstechnischer Systeme führen. Regelmäßig wird dazu eine Inanspruchnahme des jeweiligen Dienstleisters erforderlich sein. Das eröffnet die Möglichkeit, Zugriffe nach Kommunikations- und Systeminhalten zu unterscheiden, noch bevor eine staatliche Stelle Kenntnis erlangt. Ist eine solche Unterscheidung im konkreten Fall nicht zu leisten, sind Kom51  BVerfGE

113, 29 (55 ff.). auch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 128; ders., in: Uerpmann-Wittzack, Computergrundrecht, S. 24; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 138; Hömig, JURA 2009, 207 (210); Michalke, StraFo 2008, 287 (291); C.  Rath, DRiZ 2009, 117. Vgl. auch Th. Böckenförde, JZ 2008, 925 (931). Offen gelassen von HoffmannRiem, JZ 2008, 1009 (1019). 53  Vgl. BVerfGE 124, 43 (54 ff.). 52  So

222

E. Beschränkungen des IT-Grundrechts

munikations- und Systemschutz gleichermaßen heranzuziehen, wobei – vergleichbar mit der Abgrenzung zur Quellen-TKÜ – der spezifische Prüfungsmaßstab des IT-Grundrechts Anwendung findet. Eine Entwertung des grundsätzlich vorrangigen Kommunikationsschutzes ist damit nicht verbunden. Dieser wird lediglich nicht auf sonstigen Daten ausgeweitet. Darüber hinaus trägt der strengere Beurteilungsmaßstab den besonderen Gefährdungen Rechnung, die durch überschießende Eingriffe begründet werden. Greift eine staatliche Stelle unautorisiert aber auf dem vorgesehenen Weg auf ein vernetztes System zu, etwa durch Eingabe von Benutzername und Passwort, so liegt darin regelmäßig sowohl ein Eingriff in den Vertraulichkeits- als auch Integritätsaspekt. Dies kann etwa durch die Beschränkung der Maßnahme auf einen regulären E-Mail-Abruf über gängige Protokolle vermieden werden. Durch die auch in regulären E-Mail-Programmen verfügbare Option, die Nachrichten nach dem Abruf auf dem Server zu belassen, wird lediglich der vorhandene Bestand auf das System der staatlichen Stelle kopiert. In die Kategorie der Zugriffe auf vorgesehenem Weg gehören auch Maßnahmen im Rahmen von § 110 Abs. 3 StPO.54 Die Norm ermächtigt die Ermittlungsbehörden, im Zuge eines offenen Zugriffs auf ein IT-System auch auf vernetzt erreichbare Ressourcen wie einen aktivierten Netzwerkspeicher oder ein E-Mail-Postfach zuzugreifen.55 4. Nachwirkender Schutz Das IT-Grundrecht vermittelt wie das Recht auf informationelle Selbstbestimmung, Artt. 10 und 13 GG Schutz auch auf dem Primäreingriff nachgelagerter Ebene.56 Dabei überschneiden sich abwehrrechtliche Mechanismen und objektive Gewährleistungsdimensionen.57 Die Anwendbarkeit des IT-Grundrechts etwa auf durch eine Online-Durchsuchung gewonnene Daten und ihre weitere Verwendung muss parallel zur Beurteilung von Primärein54  Vgl. Überblick bei Obenhaus, NJW 2010, 651  ff. s. auch Schlegel, HRRS 2008, 23 (25 ff.). 55  Kritisch dazu Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 128 Fn. 128; Th. Böckenförde, JZ 2008, 925 (931). Obenhaus, NJW 2010, 651 (653) weist darauf hin, dass bei entgegen § 110 Abs. 3 S. 2 HS 2 i. V. m. § 98 Abs. 2 S. 1 StPO unterlassener Unterrichtung des Inhabers des entfernten Speichers die Maßnahme als Online-Durchsuchung zu werten sei. Das gelte selbst dann, wenn sie gegenüber dem primär Betroffenen offen erfolgt. 56  So etwa Hoffmann-Riem, JZ 2008, 1009 (1019). Vgl. für das Recht auf informationelle Selbstbestimmung BVerfGE 65, 1 (46), für Art. 10 GG BVerfGE 100, 313 (359) und für Art. 13 GG BVerfGE 109, 279 (325 f., 374 f.). 57  Vgl. zu den prozessualen Auswirkungen BVerfGE 109, 279 (374 f.).



II. Rechtfertigung223

griffen zu einem strengeren Beurteilungsmaßstab führen, als er durch das Recht auf informationelle Selbstbestimmung bedingt wird. Das betrifft etwa Zweckänderungen oder Übermittlungen der aus einer Online-Durchsuchung gewonnenen Daten. Neben einer Verschärfung der bisherigen Vorgaben zur Datenverarbeitung sind auch Konstellationen denkbar, in denen der besondere Integritätsschutz des IT-Grundrechts selbstständig nachwirken kann. So können bereits sichergestellte IT-Systeme durch nachträgliche Veränderungen in ihrer Integrität beeinträchtigt werden. Beide Komponenten werden berührt, wenn Dritten Zugriff auf das System gewährt wird, etwa durch Weitergabe eines qualifizierten Gerätes an eine andere Behörde oder Beliehene. Dadurch werden weitere, rechtfertigungsbedürftige Eingriffe in die neue Gewährleistung bewirkt bzw. – wenn in den jeweiligen Schutzaspekt bereits eingegriffen wurde – der Eingriff vertieft. Im letzten Fall wurden Vertraulichkeit und / oder Integrität bereits beeinträchtigt, sodass die Wirkung des Eingriffs nunmehr nur vertieft werden kann. Der Staat hat im Rahmen der Schutzpflichten dafür Sorge zu tragen, dass ein grundrechtsschonender Umgang auch im Nachgang einer Primärmaßnahme erfolgt. Als Ziel soll die Wirkung des Eingriffs in seinem gesamten Umfang auf den mit dem Primäreingriff verfolgten Zweck begrenzt werden. Als weiteres Ziel muss die Dauer des Eingriffs und seiner Nachwirkungen minimiert werden.

II. Rechtfertigung Das Bundesverfassungsgericht hat die neue Maßnahme der Online-Durchsuchung nicht generell als verfassungswidrig eingestuft. Stattdessen wurde die konkrete Ausgestaltung durch den nordrhein-westfälischen Gesetzgeber in mehreren Punkten für unzureichend und mit dem Grundgesetz unvereinbar befunden. In seiner Würdigung hat das Gericht dabei Vorgaben erarbeitet, die zunächst als Prüfungsmaßstab an eine verdeckte Online-Durchsuchung anzulegen sind. Darüber hinaus können sie jedoch auch als Ansatz zur Beurteilung weiterer Eingriffe in das IT-Grundrecht genutzt werden. Neben präventiven und repressiven Online-Durchsuchungen werden sonstige Eingriffe regelmäßig als weniger gewichtig zu bewerten sein, sodass eine Ableitung von weniger strengen Anforderungen möglich wird. 1. Völkerrechtliche Belange Inländische staatliche Stellen sehen sich in der Praxis bei Online-Maßnahmen gravierenden Beschränkungen ausgesetzt. Während das Internet trotz verschiedener Bemühungen um eine Regionalisierung, etwa durch

224

E. Beschränkungen des IT-Grundrechts

Geolokalisation58 und Internetsperren59, nicht an Staatsgrenzen gebunden ist, verhindert das über Art. 25 GG bindende Territorialitätsprinzip grundsätzlich Zugriffe auf IT-Systeme auf fremdem Hoheitsgebiet (Transborder Searches).60 Die in der Praxis bisher relevanten Wege einer Infiltration von IT-Systemen zum Zweck der Online-Durchsuchung sind teilweise mit dem Risiko behaftet, ebensolche Eingriffe in fremde Staatshoheit zu verursachen. Lediglich die physische Manipulation eines Systems kann sicherstellen, dass jedenfalls zu diesem Zeitpunkt ein solcher Verstoß vermieden wird. Die Beurteilung kann sich dann jedoch ändern, wenn das infiltrierte System ins Ausland verbracht wird und dann eine Datenerhebung über eine OnlineAnbindung erfolgt. Staatliche Stellen können sich regelmäßig inländischer Zugangsanbieter bedienen, um den Zugriff vorzubereiten. In den meisten Fällen ist auf diesem Weg der Standort eines IT-Systems festzustellen. Ausnahmen ergeben sich etwa, wenn die Kommunikation über ein inländisch belegenes System geleitet wird.61 Eingriffe durch inländische Hoheitsträger auf fremdem Hoheitsgebiet sind allenfalls dann völkerrechtlich zulässig, wenn dies in einem Abkommen vereinbart wurde oder die Staaten im Rahmen der Rechtshilfe kooperieren. Zwar wurden mit dem Übereinkommen des Europarates über Computerkriminalität (Cybercrime Convention)62 bereits Ansätze zu einer Bewältigung entsprechender Probleme verfolgt. Die dortigen Regelungen bieten jedoch keine Grundlage, um Online-Durchsuchungen in einem anderen Vertragsstaat durchzuführen. So verweisen die Artt. 25, 29, 30 und 31 des Übereinkommens lediglich auf Möglichkeiten der Rechtshilfe, erlauben jedoch keine grenzüberschreitenden Zugriffe. Es verbleibt lediglich Art. 32, der den unmittelbaren Zugriff ohne Genehmigung des anderen Vertragsstaats grundsätzlich ermöglicht. Diese Befugnis ist allerdings auf offen zugängliche Daten einerseits und den Zugriff mit Zustimmung der 58  Darunter wird die Zuordnung von Internetadressen zu bestimmten geografischen Orten verstanden. In Verbindung mit Blockaden (Geoblocking) kann so der Zugriff auf vernetzte Ressourcen zumindest theoretisch lokal beschränkt werden. Anwendungsfälle sind etwa der Ausschluss ausländischer Glücksspielangebote oder die Durchsetzung urheberrechtlicher Beschränkungen auf Online-Videoportalen. Vgl. etwa Ph.  Müller, JurPC Web-Dok. 81 / 2010, Abs. 41 ff. 59  Vgl. dazu etwa das – inzwischen aufgehobene – Zugangserschwerungsgesetz v. 17. Februar 2010, BGBl. I S. 78. 60  B. Gercke, StraFo 2009, 271 (272); Schantz, KritV 2007, 310 (328). Vgl. auch Weidner-Braun, Privatsphäre und Recht auf informationelle Selbstbestimmung, S.  336 m. w. N. 61  Dazu können etwa Anonymisierungsdienste genutzt werden. 62  Übereinkommen des Europarates über Computerkriminalität vom 23.11.2001, ETS / SEV-Nr.  185 (Convention on Cybercrime).



II. Rechtfertigung225

zur Herausgabe befugten Person andererseits beschränkt.63 Neben dem Zugriff auf (offene) ausländische Internetseiten, der nach dem Bundesverfassungsgericht bereits nicht als Grundrechtseingriff zu bewerten ist,64 wird damit insbesondere der Fall des § 110 Abs. 3 StPO erfasst. Gestattet der Betroffene also im Rahmen einer Durchsuchung den Zugriff auf seinen Online-Speicher im ausländischen Geltungsbereich des Abkommens, so ist die Maßnahme auch völkerrechtlich gedeckt.65 Verweigert er dies, so darf umgekehrt auf im Ausland belegene IT-Systeme nicht zugegriffen werden. Nutzt der Betroffene etwa ein E-Mail-Postfach eines ausländischen Anbieters und willigt er nicht in einen Zugriff des inländischen Hoheitsträgers über seinen Personal Computer ein, so verbleibt lediglich ein Rechtshilfeersuchen an den entsprechenden Staat66 – unabhängig von einem Beitritt zur Cybercrime Convention. Verbringt schließlich der Betroffene ein IT-System – etwa ein Mobiltelefon oder einen Laptop – ins Ausland, so begründet das kein Privileg für inländische staatliche Stellen.67 Selbst wenn das System bereits im Inland infiltriert wurde, so sind spätere Zugriffe schon aufgrund des Risikos von Folgewirkungen nicht lediglich als Annex anzusehen. Dafür spricht insbesondere die mögliche personale Streubreite eines Eingriffs, wenn etwa das IT-System an einen Dritten weitergegeben wurde. Wollen inländische Behörden im Rahmen einer Online-Durchsuchung, Quellen-TKÜ oder ähnlichen Maßnahme auf ein im Ausland belegenes ITSystem zugreifen, so ist dazu regelmäßig ein Rechtshilfeersuchen an den betroffenen Staat zu richten.68 Ein Verstoß kann dabei im Einzelfall zu einem Beweisverwertungsverbot führen.69 Das gilt insbesondere dann, 63  Vgl. zu diesem Minimalkonsens den Explanatory Report zur Convention on Cybercrime, Rn. 293 (http://conventions.coe.int / Treaty / en / Reports / Html / 185.htm, Stand: 06.04.2015): „The drafters ultimately determined that it was not yet possible to prepare a comprehensive, legally binding regime regulating this area.“ 64  BVerfGE 120, 274 (341, 344 f.). Die Ausführungen entfalten freilich für ausländische Rechtsordnungen keine Geltung, sodass eine Lücke beim Zugriff auf Seiten außerhalb des Geltungsbereichs des Abkommens verbleibt. 65  Vgl. auch Wicker, MMR 2013, 765 (768 f.). 66  Vgl. zur Unzulässigkeit eines eigenmächtigen Zugriffs auf einen im Ausland belegenen Server LG Hamburg, MMR 2008, 186 (187); Obenhaus, NJW 2010, 651 (654). 67  Anders wohl die Ermittlungspraxis, vgl. Sieber, Stellungnahme Fragenkatalog BVerfG, S. 18. 68  So auch Gudermann, Online-Durchsuchungen, S.  118; Holzner, OnlineDurchsuchung, S. 56; Obenhaus, NJW 2010, 651 (654). 69  Zurückhaltend B. Gercke, StraFo 2009, 271 (274). Noch weiter Bär, ZIS 2011, 53 (59): Beweisverwertungsverbot nur, wenn betreffender Staat bereits im Vorfeld widersprochen hat. Vgl. auch BVerfG, NJW 2011, 2417 (2418 f.) zur Prob-

226

E. Beschränkungen des IT-Grundrechts

wenn die inländische Behörde bewusst und zielgerichtet auf ausländische Kommunikationsendpunkte zugreift, die etwa anhand ihrer IP-Adresse zu erkennen sind. 2. Legitimer Zweck Die vom Bundesverfassungsgericht überprüften Regelungen zur OnlineDurchsuchung sollen besonderen terroristischen Bedrohungen für hochrangige Verfassungsgüter Rechnung tragen und dazu moderne technologische Werkzeuge nutzbar machen.70 Dabei können die Möglichkeiten neuer Technologien nicht schon per se als Zweckbestimmung genügen. Das Gericht stellt daher auf die durch die Nutzung elektronischer Medien gewachsenen Beeinträchtigungen der Ermittlungsarbeit der Sicherheitsbehörden ab.71 Auch andere Maßnahmen gegen IT-Systeme können durch ein öffentliches Interesse begründet werden. So gelten etwa für die Quellen-TKÜ ähnliche Erwägungen wie für die herkömmliche Telekommunikationsüberwachung. 3. Geeignetheit Die Online-Durchsuchung muss geeignet sein, um den intendierten Zweck zu erreichen. In der rechtswissenschaftlichen Diskussion wurden angesichts der technischen Herausforderungen und Risiken mehrfach Zweifel an der Eignung dieser Maßnahme geäußert.72 Über die konkret geprüfte, präventive Regelung hinaus monieren Kritiker insbesondere die zweifelhafte Eignung zur Gewinnung revisionsfester Beweise im Ermittlungsverfahren.73 Auch das Bundesverfassungsgericht hat diesen Aspekt aufgegriffen,74 angesichts des begrenzten Prüfungsgegenstandes aber nicht umfassend behandelt. lematik der Nutzung von im Ausland beschafften „Steuersünder-CDs“ als bloße Anknüpfung für einen Eingriff in Art. 13 Abs. 1 GG. 70  Vgl. NRW LT-Drs. 14 / 2211, S. 1. 71  BVerfGE 120, 274 (319 f.). Vgl. zu den Zwecken der Online-Durchsuchung oben unter B. 72  Beukelmann, StraFo 2008, 1 (7); Buermeyer, HRRS 2007, 154 (165  f.); M. Gercke, CR 2007, 245 (253); Hornung, DuD 2007, 575 (579); Kutscha, NJW 2007, 1169 (1171 f.). 73  Beukelmann, StraFo 2008, 1 (8); Bizer, DuD 2007, 640; Fox, DuD 2007, 827 (832 f.); ders., Stellungnahme Fragenkatalog BVerfG, S. 13; Markus Hansen / Pfitzmann, DRiZ 2007, 225 (228). 74  BVerfGE 120, 274 (320 f.).



II. Rechtfertigung227

a) Einschätzungsprärogative des Gesetzgebers Mit der empirischen Unsicherheit der jeweiligen Tatsachenbasis korrespondiert ein Einschätzungsspielraum des demokratischen Gesetzgebers.75 Das entbindet freilich weder die Legislative noch das Bundesverfassungsgericht von der angemessenen Erforschung dieser Tatsachen und Anerkennung gesicherter Fakten. Konkret hat sich das Bundesverfassungsgericht mit den beiden für die Online-Durchsuchung entscheidenden Faktoren auseinandergesetzt: den Selbstschutzmöglichkeiten des Betroffenen und der Zuverlässigkeit der produzierten Ergebnisse. Das Bundesverfassungsgericht betont auch zur Online-Durchsuchung den beträchtlichen Einschätzungsspielraum des Gesetzgebers.76 Die gesetzgeberische Prognose sei im Hinblick auf die Tauglichkeit der Maßnahme im Einzelfall „nicht offensichtlich fehlsam“.77 Es könne nicht unterstellt werden, dass jede Zielperson bestehende Schutzmöglichkeiten nutzt oder fehlerfrei implementiert. Auch eine zukünftige Verbesserung der Zugriffsmöglichkeiten im Zuge der weiteren technischen Entwicklung kann sich der Senat vorstellen. Die Eignung sei auch nicht aufgrund eines möglicherweise begrenzten Beweiswerts zu verneinen. Den erhobenen Daten komme trotzt Schwierigkeiten bei der Beweissicherung Informationswert zu. Zudem diene der Zugriff nicht unmittelbar der Gewinnung revisionsfester Beweise für ein Strafverfahren. Vielmehr seien wegen der andersartigen Aufgabenstellung des Verfassungsschutzes geringere Anforderungen zu stellen.78 Die Selbstbeschränkung des Bundesverfassungsgerichts auf eine reine Evidenzkontrolle ist schon aus Gründen der Gewaltenteilung anzuerkennen.79 Zwar ist der gesetzgeberische Spielraum nicht grenzenlos. Je schwieriger jedoch ein Lebenssachverhalt und die Auswirkungen einer darauf bezogenen Maßnahme zu beurteilen sind, desto größer muss dieser Spielraum bemessen sein. Ein Eingriff ist erst dann offensichtlich ungeeignet, wenn er das intendierte Ziel in der Praxis überhaupt nicht erreichen kann.

Überblick bei Hwang, KritV 2009, 31 ff. 120, 274 (320) unter Hinweis auf BVerfGE 77, 84 (106); 90, 145 (173); 109, 279 (336). Vgl. Sachs / Krings, JuS 2008, 481 (485). 77  BVerfGE 120, 274 (320). 78  BVerfGE 120, 274 (320 f.). Weiterhin kritisch zum Informationswert Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 135. 79  Vgl. C.  Starck, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 1 Rn. 279: Optimierung hin zu einer einzig richtigen Lösung nicht geboten. 75  Vgl.

76  BVerfGE

228

E. Beschränkungen des IT-Grundrechts

b) Selbstschutz Das Gericht erkennt – gestützt auf die Angaben der sachverständigen Auskunftspersonen – die technischen Probleme einer Online-Durchsuchung. Empirische Daten über Art und Erfolge bereits durchgeführter Maßnahmen konnte der erste Senat nicht in Erfahrung bringen. Entsprechende Ausführungen durch die Präsidenten von Bundeskriminalamt und Bundesamt für Verfassungsschutz waren mangels Aussagegenehmigungen unterblieben.80 Das Gericht war daher nicht in der Lage, die Effizienz der Online-Durchsuchung anhand der bisherigen Praxis zu beurteilen.81 Erstens sind Kriminelle nicht notwendig auch technisch versiert. Zweitens kann es gerade im Bereich organisierter Strukturen schon genügen, ITSysteme eines leichtsinnigen oder technisch unkundigen Mitglieds einer Gruppe zu infiltrieren, um entscheidende Informationen zu erlangen.82 Wie das Gericht zutreffend feststellt, ist die gesetzgeberische Prognose zum Erfolg von Online-Durchsuchungen jedenfalls nicht offensichtlich fehlsam. Das zeigt auch ein Blick auf die häufiger durchgeführte Quellen-Telekommunikationsüberwachung und auf bisherige Online-Durchsuchungen.83 In kritischen technischen Aspekten überschneiden sich beide Maßnahmen. So sind gerade die Infiltrationsmechanismen vergleichbar oder gar identisch. Die Quellen-TKÜ ist im Wesentlichen eine Online-Durchsuchung mit eingeschränktem Funktionsumfang. Zu bedenken ist allerdings auch, dass die Anforderungen an das technische Können der Betroffenen in diesem Bereich nicht allzu groß sind.84 Bereits einfache Schutzmaßnahmen, die nur geringes technisches Wissen erfordern, können die Ausforschungsbemühungen vereiteln. Dazu zählt ein aktuell gehaltenes Antiviren-Programm, das mit vielen Computern bereits ausgeliefert wird oder der Verzicht auf eine unmittelbare Internetanbindung. Die relevanten Kreise wie insbesondere extremistische Vereinigungen werden die rechtspolitische Diskussion aufgenommen haben und können ihre Planungen auch auf die Absicherung der genutzten Infrastrukturen erstrecken.85 Durch die 120, 274 (277 f.). Kritisch Th. Böckenförde, JZ 2008, 925 (930). lag der Fall etwa bei der Entscheidung zur akustischen Wohnraumüberwachung, wo sich das Gericht auf Fallzahlen stützen konnte, BVerfGE 109, 279 (336 ff.). 82  Vgl. Jörg Ziercke, Anhörung des Innenausschusses des Bundestags, Wortprotokoll Nr.  16 / 73 v. 15.09.2008, S. 73 f. 83  Vgl. etwa BayLT-Drs.  16 / 10469, S. 1 f. für den Einsatz der Quellen-TKÜ in Bayern. S. zu bisherigen Online-Durchsuchungen und den teils erheblichen Fallzahlen oben unter B. VI. 84  Vgl. etwa Bogk, Stellungnahme Fragenkatalog BVerfG, S. 12 f. 80  BVerfGE 81  Anders



II. Rechtfertigung229

materiellen Vorgaben für die Online-Durchsuchung86 wird zudem das Feld potentieller Zielpersonen entscheidend eingegrenzt. Sowohl die Infiltrationsmechanismen als auch Abwehrstrategien sind in Fachkreisen weithin bekannt und auch von Laien nutzbar. Die Maßnahme an sich ist damit jedoch nicht dem Verdikt ausgesetzt, völlig ungeeignet zu sein. Auch Experten sind nicht vor Nachlässigkeiten gefeit und Erfahrungen aus der Praxis zeigen, dass Kriminelle vorhandenes Know-how vernachlässigen.87 Damit führen auch verbreitete Schutzmöglichkeiten nicht dazu, dass die Online-Durchsuchung als schlechthin ungeeignet zu beurteilen ist. Auf der anderen Seite erscheint die Maßnahme kaum geeignet, um einer informationstechnischen Professionalisierung der Zielpersonen zu begegnen.88 85

Aufgrund der Schwere des Grundrechtseingriffs und der unklaren Wirksamkeit der Maßnahme erscheint es jedoch geboten ein besonderes Augenmerk auf die praktische Anwendung der Online-Durchsuchung zu richten. Damit werden objektive Gehalte des IT-Grundrechts aktiviert, die hier zu einer Beobachtungspflicht des Gesetzgebers führen.89 Das Bundesverfassungsgericht hat eine solche selbst – anders als in der Entscheidung zur akustischen Wohnraumüberwachung –90 nicht eingefordert. Gerade die Diskussion um die Komplexität der Maßnahme legt dies jedoch nahe. c) Beweiswert von erlangten Daten Dem Bundesverfassungsgericht ist auch dahingehend zuzustimmen, dass ein möglicherweise geminderter Beweiswert der Geeignetheit der OnlineDurchsuchung in dem zur Prüfung gestellten Umfang nicht grundsätzlich im Wege steht. Die Überlegungen des ersten Senats sind jedoch nicht ohne weiteres auf eine Regelung von repressiven Befugnissen zu übertragen. Das Ziel ist in diesem Bereich staatlichen Handelns die Erforschung eines strafrechtlich relevanten Lebenssachverhalts. Die revisionsfeste Sammlung von Beweismitteln im IT-Bereich (IT-Forensik) ist an sich schon mit besonderen Herausforderungen verbunden.91 Eine Online-Durchsuchung setzt sich tech85  Zu einem Szenario, wie eine Online-Durchsuchung mit trivialem Fachwissen und geringem Aufwand vereitelt werden kann Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 142 f. 86  S. dazu unten unter E. II. 5. b). 87  Sieber, Stellungnahme Fragenkatalog BVerfG, S. 13 f. 88  Widersprüchlich insoweit Merk, in: FS Buchner, 618 (620 f.). 89  So auch Hornung, DuD 2007, 575 (579). S. dazu unten unter E. II. 5. c) dd). 90  BVerfGE 109, 279 (340). Vgl. die Regelung des Art. 13 Abs. 6 GG. 91  Vgl. etwa Bund, Die Zeit 44 / 2009, 31; Birk / Wegener, DuD 2010, 641 (644 f.); Dolle, DuD 2009, 183 ff.; Fox, DuD 2007, 524.

230

E. Beschränkungen des IT-Grundrechts

nisch teilweise in direkten Widerspruch zu Prämissen solcher Erkenntnis­ methoden,92 indem etwa die Integrität der betroffenen Datenträger gezielt beeinträchtigt wird und dem Zielsystem Daten hinzugefügt werden.93 Insoweit ist der Begriff „Remote Forensic Software“ für das Programm zur Online-Durchsuchung irreführend. Erfolgt eine Infiltration über Sicherheitslücken des IT-Systems, muss davon ausgegangen werden, dass auch Dritte auf diese Weise Zugriff erlangen konnten oder können.94 Schließlich sind aufgefundene Daten nicht ohne weiteres einer bestimmten Person zuzuordnen, sodass Unbeteiligte unter Umständen dem Verdacht schwerer Straftaten ausgesetzt werden. Eine solche Situation kann sich etwa ergeben, wenn sich ein Krimineller oder Terrorist eines fremden Funknetzwerks bedient („Schwarzsurfen“), um seine Spuren zu verschleiern. Gerade unter diesen Gesichtspunkten ist die Eignung der Online-Durchsuchung entsprechend der Einschätzung des Bundesverfassungsgerichts auf die Ermittlung von Indizien und unzuverlässigen Erkenntnissen beschränkt.95 Demgegenüber liegt nach Ansicht des Bundesministeriums des Innern der einzige Zweck einer repressiven Online-Durchsuchung in der forensischen Beweiserhebung.96 Ob eine solche Ermittlung von Beweisen einer späteren Prüfung standhalten kann, erscheint fraglich. Insbesondere der technisch-prozedurale Kernbereichsschutz stellt hier ein Risiko dar: So müssen Routinen zur Löschung entsprechender Daten vorgesehen werden, die dann jedoch die Integrität des übrigen Datenbestands in Zweifel ziehen. Dreh- und Angelpunkt ist damit die Frage einer hinreichend präzisen Dokumentation. Hinzu kommt, dass eine selektive Online-Durchsuchung, die nur einen Teilbestand der auf einem IT-System verarbeiteten Daten erfasst, dem Argument ausgesetzt sein kann, dass den Betroffenen entlastende Daten nicht erhoben und gesichert wurden. Es geht damit um eine dem Umfang der Maßnahme inhärente Begrenzung der Informationsgewinnung, die mit dem Risiko fehlerhafter Erkenntnisse verbunden ist. 92  Birk / Wegener,

DuD 2010, 641 (644 f.): Secure, Analyse, Present (SAP-Modell). Federrath, in: Uerpmann-Wittzack, Computergrundrecht, S.  60 zum Risiko der Unbrauchbarkeit erhobener Daten als Folge der notwendigen Integritätsverletzung. Fox, DuD 2007, 524 betont die Bedeutung der Zuordnung eines Ereignisses zu einer eindeutig bestimmbaren Person. Das ist bei der Online-Durchsuchung allenfalls in Ausnahmefällen möglich. Bratke, Quellen-Telekommunikationsüberwachung, S. 236 ff. verengt die Perspektive gerade auf vermeintlich zurechenbare Daten im Rahmen der Quellen-TKÜ (Bild- und Tonaufzeichnungen). Text-Nachrichten werden dabei beiläufig einbezogen. 94  Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 136. 95  Vgl. Roggan, NJW 2009, 257 (261) und bereits Fox, Stellungnahme Fragenkatalog BVerfG, S. 13; ders., DuD 2007, 827 (832 f.); Freiling, Stellungnahme Fragenkatalog BVerfG, S. 6. 96  BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S. 5. 93  Vgl.



II. Rechtfertigung231

4. Erforderlichkeit einer Eingriffsbefugnis Erforderlich ist ein Grundrechtseingriff dann, wenn das Ziel der staatlichen Maßnahme nicht durch ein gleich wirksames Mittel erreicht werden kann, das das betreffende Grundrecht nicht oder deutlich weniger fühlbar einschränkt.97 Als vergleichbare Maßnahme und milderes Mittel sieht das Bundesverfassungsgericht die offene Durchsuchung des Zielsystems an.98 Die Aufgabenstellung der Behörde könne jedoch auch Datenerhebungen erforderlich machen, die nur durch eine verdeckte und längerfristige Überwachung ermöglicht werden. Dazu gehören Zugriffe auf verschlüsselte Daten und Kommunikationen und die längerfristige Überwachung des Systems. Der durch eine offene Durchsuchung ermöglichte Datenzugriff spiegelt den Status Quo des betroffenen IT-Systems wider und erlaubt daher keine (unbemerkte) Überwachung über einen längeren Zeitraum hinweg. Unabhängig von seiner Berechtigung genügt der herkömmliche – also: punktuelle – Zugriff nicht den Anliegen, die zur Schaffung des neuen Ermittlungswerkzeugs geführt haben: Insbesondere sollen das Umgehen von prinzipiell sicherer Verschlüsselung ermöglicht und sonst flüchtige Daten erfasst werden. Neben diesen technischen Argumenten sprechen auch ermittlungstaktische Erwägungen gegen die offene Durchsuchung als gleich geeignetes aber milderes Mittel. Spätestens mit einer offenen Maßnahme werden die Ermittlungen dem Betroffenen und damit im Zweifel auch seinen Komplizen bekannt. Bei Ermittlungen im Bereich der organisierten Kriminalität bzw. gegen terroristische Bestrebungen ist das Umfeld des Betroffenen ab dem Zeitpunkt einer Durchsuchung gewarnt.99 Insoweit unterscheidet sich die Überlegung nicht von derjenigen etwa bei der Telekommunikations- oder Raumüberwachung. Als weitere Alternativmaßnahme kommt die passive Beobachtung von IT-Systemen in Betracht. Das Gericht hat diese Möglichkeit zwar an sich zur Kenntnis genommen, aber nur in anderem Zusammenhang gewürdigt.100 Somit wird die Maßnahme nicht als milderes Mittel in Betracht gezogen. Pfitzmann weist in seiner sachkundigen Stellungnahme für das Gericht darauf hin, dass die „verdeckte Analyse der physischen Abstrahlung des Endgeräts“ aus verschiedenen Gründen vorzugswürdig gegenüber 97  Jarass, in: ders. / Pieroth: GG, 13. Auflage, Art. 20 Rn. 85 m. w. N. Vgl. C. Starck, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 1 Rn. 278. 98  BVerfGE 120, 274 (321). So bereits zuvor Harrendorf, StraFo 2007, 149 (150); Hornung, DuD 2007, 575 (579); Kutscha, NJW 2007, 1169 (1171). Anders Hunsicker, Kriminalistik 2007, 187 (190). 99  Merk, in: FS Buchner, 618 (621). 100  BVerfGE 120, 274 (310, 315).

232

E. Beschränkungen des IT-Grundrechts

einer Online-Durchsuchung erscheint.101 So sei es schwierig, der Maßnahme zu entgehen, selbst wenn ein System offline betrieben wird. Außerdem trage der hohe Aufwand zur Verhinderung von Missbrauch bei, es könnten mangels Manipulation verwertbare Beweismittel erhoben werden, ein Zugriff auf verschlüsselte Medien sei später im Rahmen einer offenen Durchsuchung mit Hilfe ermittelter Schlüssel möglich und völkerrechtliche Probleme könnten vermieden werden. Dem kann allerdings entgegengehalten werden, dass eine gezielte Suche nach Daten und ein unmittelbarer Zugriff auf entfernte Netzressourcen damit nicht möglich sind. Allerdings sind staatliche Stellen auch bei akustischen und optischen Überwachungsmaßnahmen auf Zufallsfunde angewiesen. Letztlich verbleiben technische Schwierigkeiten sowohl bei der Messung von Abstrahlungen als auch bei der Online-Durchsuchung, die insbesondere nicht ohne technische Expertise abgewogen werden können. In Zweifelsfällen ist dem Gesetzgeber ein Prognosespielraum vorbehalten. Dieser entbindet jedoch nicht von der Verpflichtung, im Einzelfall über offene Gesetzesklauseln mildere Mittel vorzusehen,102 die die Grundrechte weniger belasten. Auf diese Weise kann etwa dann, wenn es nur um die Erlangung von Passwörtern geht, eine rein passive Ausforschung geboten sein. Die Online-Durchsuchung muss dementsprechend als Ultima Ratio verstanden werden und ist auch in der Praxis aufgrund ihrer technischen Komplexität auf geeignete Einzelfälle beschränkt. Anders mag allerdings die Beurteilung sonstiger Eingriffe in die Vertraulichkeit und / oder Integrität von IT-Systemen ausfallen. Die Quellen-TKÜ sieht das Gericht als erforderlich an, soweit ein Zugriff auf dem Übertragungsweg nicht erfolgversprechend ist.103 Der Gesetzgeber hat daher auch hier sicherzustellen, dass alternative Maßnahmen im konkreten Fall nicht in Betracht kommen. Besonderes Augenmerk ist dabei auf die Möglichkeiten eines staatlichen Zugriffs auch auf Anbieter verschlüsselter Kommunikationswege wie die Skype-Telefonie zu richten. Bisher ist unklar, ob entsprechende Hintertüren tatsächlich vorhanden sind.104 Dem Staat kommt die Pflicht zu, solche grundrechtsschonenden Maßnahmen vorrangig in Betracht zu ziehen und entsprechende Möglichkeiten zu erforschen. Dabei bleibt jedoch zu bedenken, dass unter Umständen vielfältige Kommunika101  Pfitzmann, Nutzungsüberwachung von Informations- und Kommunikationssystemen, S. 6. Vgl. dazu bereits oben unter D. II. 2. Zurückhaltender allerdings Sieber, Stellungnahme Fragenkatalog BVerfG, S. 15. 102  Vgl. allgemein C.  Starck, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6.  Auflage, Art. 1 Rn. 280. 103  BVerfGE 120, 274 (321). 104  Buermeyer / Bäcker, HRRS 2009, 433 (434); Hoffmann-Riem, JZ 2008, 1009 (1021 Fn. 115). Ablehnend für die Ermittlungsbehörden Bär, MMR 2011, 691 f.



II. Rechtfertigung233

tionsmöglichkeiten überwacht werden müssen, auf die nicht einheitlich zugegriffen werden kann. 5. Verhältnismäßigkeit im engeren Sinne Bei der Bewertung der Proportionalität der geprüften Regelungen zur Online-Durchsuchung erläutert das Gericht zunächst die besondere Intensität des Eingriffs anhand der Kriterien des Ausforschungspotentials, der Heimlichkeit, Dauer, Integritätsbeeinträchtigung und Streubreite. Es entwickelt dann sowohl materielle als auch prozedurale Anforderungen für die konkrete Maßnahme. Insbesondere zu repressiven Befugnissen verhält sich das Gericht mangels Anlass nicht. Die Erwägungen sind allerdings teilweise – direkt oder modifiziert – auf repressive Maßnahmen übertragbar. a) Gesteigerte Intensität des Eingriffs aa) Ausforschungspotential Einen zentralen Aspekt der verfassungsrechtlichen Beurteilung bildet der über ein IT-System potentiell zu erlangende Datenbestand.105 Das Bundesverfassungsgericht weist darauf hin, dass eine Datenerhebung aus komplexen IT-Systemen ein „beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen“106 aufweist. Das soll bereits für einmalige und punktuelle Zugriffe wie die Beschlagnahme oder Kopie von Speichermedien gelten. Über ein IT-System zu erlangende Daten wie private Dateien, persönliche Korrespondenz und tagebuchartige Aufzeichnungen können bei einem Zugriff Rückschlüsse auf die Persönlichkeit bis hin zu Verhaltens- und Kommunikationsprofilen ermöglichen.107 Dabei soll der Erhebung von Daten mit Bezug zur Kommunikation besondere Bedeutung zukommen, da sie durch Einschüchterungseffekte dämpfend auf eine unbefangene Kommunikation einwirken kann. Bereits an dieser Stelle weist das Gericht auf die Streubreite hin, die mit der Erlangung von Kommunikationsdaten Dritter verbunden ist. Nicht mehr gesondert angesprochen werden die möglichen Erkenntnisse, die sich aus einer Auswertung von durch das System erzeugten Daten ergeben können. Das betrifft insbesondere Zwischenspeicher, Protokollierungsfunktionen und andere Metadaten. Selbst wenn entsprechende Datensamm105  S.

schon BVerfGE 120, 274 (314, 304). 120, 274 (322 f.). 107  BVerfGE 120, 274 (323). Vgl. Hoffmann-Riem, JZ 2008, 1009 (1017). 106  BVerfGE

234

E. Beschränkungen des IT-Grundrechts

lungen während des laufenden Betriebs nur temporär vorgehalten und dann gelöscht werden, ist eine Auswertung möglich. Die forensischen Methoden sind dabei nicht auf die besonderen Vorteile einer Online-Durchsuchung mit ihrem Echtzeitzugriff etwa auf den Arbeitsspeicher beschränkt. Durch Datenwiederherstellung können im Rahmen einer Sicherstellung auch vermeintlich von einer Festplatte gelöschte Daten erlangt werden.108 Forensischen Experten kommt dabei eine aktuelle Entwicklung zugute: Geräte wie Smartphones, Tablets, intelligente Fernseher etc. verdanken ihren Erfolg im Vergleich zu herkömmlichen Computern stark vereinfachten Bedienoberflächen. Die Kehrseite dieses Vorteils ist ein Verlust von direkten Einflussmöglichkeiten auf die verschiedenen Speicherfunktionen wie etwa Browser-Zwischenspeicher. Der Nutzer verliert zunehmend die Kontrolle über das eigengenutzte IT-System, während sich forensischen Experten eine vielfältige Quelle zur Nutzungs- und Verhaltensanalyse erschließt. Die Möglichkeiten reichen dabei über die bloße Kenntnisnahme von Primärdaten hinaus und erlauben über die Umstände der System-Nutzung – analog zu den Umständen der Kommunikation – auch eine Analyse unbewusster Verhaltensweisen. IT-Systeme sind mittlerweile nicht nur digitale Verwalter vielfältiger Lebensumstände sondern auch Mittel der nach innen und außen gerichteten Persönlichkeitsentfaltung. Während das Volkszählungsurteil das Ansammeln von Mosaiksteinen zu einem Gesamtbild in den Blick nahm, geht es nunmehr um den Zugriff auf individuelle Ressourcen, die bereits für sich genommen ein Persönlichkeitsbild hoher Detailtreue enthalten können.109 Diese Entwicklung nimmt anhand der steigenden Benutzerfreundlichkeit bei gleichzeitig abnehmender Beherrschbarkeit weiter zu. In vernetzten Zusammenhängen gilt das umso mehr. Neben den eigentlichen Inhaltsdaten fallen große Mengen an Metadaten an, die im Vergleich zur Auswertung herkömmlicher Datenquellen wie Fotoalben, Aktenordnern und Tagebüchern eine deutliche Steigerung der Eingriffsintensität bewirken. Schließlich steigt durch die unbefangene Nutzung von IT-Systemen die Wahrscheinlichkeit, dass zunehmend höchstpersönliche Inhalte des Nutzers aber auch Dritter erfasst und gespeichert werden. Das Smartphone mit Kamera, Mikrofon, GPS, Internetzugang und weiteren Funktionen kann als anschauliches Beispiel dienen, wie die digitale Erfassung immer größerer Teile des menschlichen Erlebens fortschreitet. 108  Vgl. zum sicheren Löschen durch Überschreiben und verbleibende Risiken Fox, DuD 2009, 110 ff. Spuren können auch bei gewissenhaftem Löschen an anderer Stelle verbleiben, etwa durch automatische Sicherungskopien. 109  Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 117 sieht wohl aus diesem Grund das Merkmal einer Steuerung durch den Gesetzgeber entzogen. Allerdings sind etwa über die Messung von Abstrahlungen schonendere Eingriffe möglich.



II. Rechtfertigung235

bb) Dauer des Eingriffs – Dauerüberwachung contra Momentaufnahme Das Gericht führt aus, dass durch eine längerfristige Überwachung (Online-Überwachung) der Eingriff im Hinblick auf Umfang und Vielfältigkeit des Datenbestands weiter intensiviert wird.110 Dazu gehört die Überwachung des Arbeitsspeichers, vielen Nutzern u. a. durch die Zwischenablage bekannt, in der etwa kopierte Texte oder Bilder zwischengespeichert werden. Darüber hinaus werden auch Programme im Arbeitsspeicher ausgeführt und können dort überwacht und sogar manipuliert werden. Bei lediglich punktuellen Maßnahmen ist dieser Zugriff erschwert. So kann allenfalls ein Abbild des zum Zugriffszeitpunkt vorhandenen Speicherinhalts etwa samt zwischengespeicherten Passwörtern gesichert werden. Von Programmen werden auch auf dauerhaften Speichermedien wie Festplatten und USBSticks Zwischenspeicher (Caches) angelegt, die entsprechend der Einstellung des jeweiligen Programms mit Verzögerung gelöscht werden. Das Gericht nennt hier den besonders relevanten Zwischenspeicher des WebBrowsers.111 Außerdem steigt mit zunehmender Dauer der Überwachung die Wahrscheinlichkeit relevante Daten zu erlangen und das Nutzungsprofil wird detaillierter. Die Intensität des Zugriffs kann über eine Begrenzung der Dauer abgemildert werden. Hier rückt die Unterscheidung zwischen Monitoring als eigentliche (Dauer-)Überwachung und Spiegelung als einmalige Datenerhebung und Äquivalent zur Beschlagnahme eines Datenbestands in den Fokus.112 Regelmäßig wird sich das Interesse staatlicher Stellen aber nicht auf eine Momentaufnahme beschränken, zumal im Zeitpunkt der Anordnung kaum absehbar ist, ob eine Überwachung notwendig wird, etwa um Passwörter zu erlangen. Gleichwohl ist über die zeitliche Befristung der Maßnahme eine Feinsteuerung möglich.113 cc) Heimlichkeit Die Online-Durchsuchung erfolgt notwendig verdeckt. Das Gericht verweist auf den rechtsstaatlich gebotenen Ausnahmecharakter von heimlichen Maßnahmen.114 Weiß der Betroffene um eine Maßnahme, kann er von vorn110  BVerfGE

120, 274 (323). Kommunikationsgewohnheiten können allerdings regelmäßig auch durch eine herkömmliche Telekommunikationsüberwachung ermittelt werden. Das gilt nicht, wenn der Betroffene verschlüsselte Kommunikationsmittel nutzt. 112  S. zu Spiegelung und Monitoring oben unter B. V. 2. a). 113  S. dazu unten unter E. II. 5. c) ee). 114  BVerfGE 120, 274 (325) unter Hinweis auf BVerfGE 118, 168 (197 f.). 111  Die

236

E. Beschränkungen des IT-Grundrechts

herein – rechtlich115 oder tatsächlich – seine Interessen wahrnehmen, etwa durch Anrufung eines Gerichts oder Hinwirken auf ein grundrechtsschonendes Vorgehen der Ermittler. Der Staat muss seinen Bürgern grundsätzlich offen gegenübertreten.116 Heimliche Maßnahmen sind daher nur in engen Grenzen zuzulassen;117 die Heimlichkeit ist aber nicht schon per se rechtsstaatswidrig.118 Sie macht allerdings besondere Rahmenbedingungen und Eingriffsvoraussetzungen erforderlich, die rechtsstaatliche Defizite auszugleichen helfen.119 In dieser Hinsicht ist das Merkmal ein zentraler Aspekt für die Konturierung der Eingriffsvoraussetzungen. Neben verschärften materiellen Vorgaben muss der Wissensmangel des Grundrechtsträgers prozedural abgefangen werden. Zwar ist eine offene (Dauer-)Überwachung von IT-Systemen denkbar. Diese kann von staatlicher Seite jedoch allenfalls in Sonderrechtsverhältnissen wie bei sicherheitskritischen Tätigkeiten relevant werden. Insbesondere in Privatrechtsverhältnissen werden jedoch bereits ähnliche Verfahren eingesetzt, die mit Kenntnis des Betroffenen vergleichbare Methoden wie die staatlich geplanten Maßnahmen zur Anwendung bringen.120 MonitoringSoftware ermöglicht es Arbeitgebern, die Tätigkeit Ihrer Mitarbeiter zu überwachen, oder Eltern, die Computernutzung ihrer Kinder zu regulieren. Während das Bundesverfassungsgericht im Volkszählungsurteil die Unsicherheit über fremdes Wissen als wesentliche Beeinträchtigung einer selbstbestimmten Freiheitsausübung versteht,121 kann gerade das positive Wissen über Datenerhebungen eigene Wirkungen entfalten und bedingt eine eigenständige Bewertung. Damit sind auch offene Überwachungsmaßnahmen für sich genommen besonders rechtfertigungsbedürftig. Hier stellt sich jedoch insbesondere die Frage nach einer Einwilligung des Betroffenen. Oberflächlich betrachtet kann die Heimlichkeit der Maßnahme für den Betroffenen sogar vorteilhaft erscheinen.122 So ist mit einer offenen Durchsuchung die Gefahr der Stigmatisierung im Umfeld von Angehörigen, Nach115  Vgl.

BVerfGE 113, 348 (383 f.); 115, 320 (353). für den Strafprozess v. Denkowski, Kriminalistik 2007, 177 (179): heimliche Maßnahmen seien dem Strafprozess tendenziell fremd. 117  Lepsius, in: Roggan, Online-Durchsuchungen, S. 55: „darf nicht zu einem präventiven Regelinstrument werden.“ 118  BVerfGE 109, 279 (325). Klein, NJW 2009, 2996 (2998) sieht in der Judikatur des Bundesverfassungsgerichts eine Linie, die Heimlichkeit einer Maßnahme als maßgebliches Rechtfertigungskriterium zu begreifen. 119  Hoffmann-Riem, AöR 134 (2009), 513 (532). 120  Vgl. zum Monitoring von Arbeitnehmern oben C. Fn. 305. 121  Vgl. BVerfGE 65, 1 (43). 122  So Hunsicker, Kriminalistik 2007, 187 (190). 116  Vgl.



II. Rechtfertigung237

barn und ähnlichen Personen verbunden.123 Angesichts öffentlichkeitswirksam eingeleiteter Massenermittlungen insbesondere im Bereich der Kinderpornographie124 kann eine nur heimliche Maßnahme tatsächlich zu einer Abmilderung gesellschaftlicher Nachteile führen. Dies bleibt aber wegen der begrenzten Anwendungsszenarien der Online-Durchsuchung lediglich eine theoretische Überlegung.125 Zudem wird es regelmäßig nicht bei der verdeckten Ermittlung bleiben und schon aus forensischen Gründen ist eine Sicherstellung vor Ort zumeist kaum vermeidbar. Auch allgemein verbreitete Kenntnisse von Risiken der Internetnutzung vermögen die Intensität der Maßnahme in diesem Aspekt nicht abzumildern.126 Der Betroffene kann keinen Nutzen daraus ziehen, dass neben staatlichen Stellen auch Kriminelle möglicherweise an einem Zugriff auf sein IT-System interessiert sind. Die Heimlichkeit im Einzelfall wird schließlich nicht durch diffuse Bedrohungsszenarien abgemildert. dd) Beeinträchtigung der Integrität Das Gericht rechnet auch den für eine Online-Durchsuchung notwendigen Eingriff in die Integrität des IT-Systems zu den Faktoren, die zu einer Intensivierung der Beeinträchtigung führen. Genauer beschreibt es „Gefahren für die Integrität des Zugriffsrechners“127. Unter Hinweis auf die sachkundigen Auskunftspersonen128 führt das Gericht mögliche Datenverluste aufgrund von Wechselwirkungen und versehentlichen oder gezielten Manipulationen an. Damit werden die technischen Selbstschutzmöglichkeiten des Bürgers – absichtlich und unabsichtlich – grundlegend ausgehebelt.129 Anders als bei weniger komplexen und von staatlicher Seite weitgehend beherrschbaren Maßnahmen besteht ein hohes Risiko, dass auch Drittzugriffe erleichtert werden. 123  Vgl. BVerfGE 115, 166 (195 f.). Vgl. Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 26 Fn. 100. 124  Vgl. etwa zur Operation „Himmel“ im Jahr 2007 Stefan Plöchinger, Spiegel Online v. 24.12.2007 (http://www.spiegel.de / panorama / justiz / 0,1518,525248,00. html, Stand: 06.04.2015): „Riesiger Kinderporno-Skandal schockiert Deutschland“. Vgl. zur weiteren Entwicklung Volker Briegleb, heise online v.  07.02.2008 (http:// heise.de / -177176, Stand: 06.04.2015): Bewertungen zum Erfolg gehen auseinander. 125  Der im Bundesrat gescheiterte, bayerische Entwurf einer Aufnahme der Online-Durchsuchung in die Strafprozessordnung beinhaltete eine Erstreckung des Straftatenkatalogs auf die Verbreitung kinderpornographischer Schriften, BRDrs.  365 / 08, S. 10. Vgl. zur Erläuterung Merk, in: FS Buchner, 618 (624). 126  So aber M. Hofmann, NStZ 2005, 121 (124). 127  BVerfGE 120, 274 (325). 128  Vgl. schon Bogk, Stellungnahme Fragenkatalog BVerfG, S. 16 ff. 129  Vgl. Hoffmann-Riem, JZ 2008, 1009 (1017).

238

E. Beschränkungen des IT-Grundrechts

Der erste Senat weist zudem auf den Umstand hin, dass durch die Einführung der Online-Durchsuchung auf Seite staatlicher Stellen Zielkonflikte auftreten können.130 Auf der einen Seite steht das öffentliche Interesse an einem erfolgreichen Zugriff, auf der anderen das an einer möglichst großen Sicherheit von IT-Systemen. Dieser Konflikt manifestiert sich im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG). Das BSI ist nach § 1 BSIG dem Bundesministerium des Innern unterstellt. Es soll nach § 3 Abs. 1 S. 2 Nr. 13 BSIG auch die Sicherheitsund Ermittlungsbehörden unterstützen. Während also etwa das BKA für die Computer-Infiltration Softwarelücken ermitteln oder entsprechende Kenntnisse anderweitig beschaffen soll, ist das BSI damit befasst vor eben solchen Lücken zu warnen (§ 7 BSIG). Auch wenn in den rechtlichen Grundlagen Ermessensspielräume vorgesehen sind, so sind Konflikte in der Praxis kaum zu vermeiden und das Vertrauen der Bevölkerung in die Motive des Staats wird beeinträchtigt. Hinzu kommt, dass auch Vertrauensverluste im Hinblick auf deutsche Anbieter von Informationstechnologie entstehen können.131 Die Spähsoftware kann in der Regel nicht vollständig an das Zielsystem angepasst und dort getestet werden. Vielfältige Updates zur Behebung leichter bis schwerer Fehler zeigen im Alltag bereits die Probleme mit regulärer Software auf. Die heimliche Infiltration ohne vorherige Tests auf dem Zielsystem und ohne Wissen des Nutzers erhöht entsprechende Risiken. Um ein System per Software zu infiltrieren, ist eine Veränderung von Systemeinstellungen notwendig.132 Außerdem können durch die Ausnutzung von auf dem System vorhandenen Lücken Softwareabstürze verursacht werden. Das Spähprogramm muss darüber hinaus eine Entdeckung durch Antiviren-Programme vermeiden oder dies aktiv durch Manipulation verhindern. Damit kann das IT-System anfälliger für Schadprogramme Dritter wie Viren, Würmer oder Trojanische Pferde werden. Außerdem ermöglicht die Infiltration auch die unbemerkte Manipulation des Systems. Schließlich muss regelmäßig ein Kommunikationsweg zur Steuerung und Datenausleitung offen ge130  BVerfGE 120, 274 (326). Vgl. auch Judith Horchert, Spiegel Online v. 09.03. 2015 (www.spiegel.de / netzwelt / netzpolitik / a-1022472.html, Stand: 06.04.2015). 131  Vgl. Hornung, DuD 2007, 575 (579  f.) m. w. N. zu den Bedenken aus der Wirtschaft. Vgl. auch COMPUTER BILD v. 20.10.2011 (http://www.computerbild. de / artikel / cb-News-Virenschutz-Hersteller-half-beim-Bundestrojaner-6528885.html, Stand: 06.04.2015) zur Kooperation eines Herstellers von Antiviren-Programmen mit den deutschen Behörden zur Verschleierung eines Spähprogramms. 132  Das Spähprogramm muss so installiert werden, dass es automatisch mit dem Betriebssystem startet. Außerdem werden je nach Vorgehensweise bestimmte Systemmechanismen verändert, etwa um Tastatureingaben oder verschlüsselte Kommunikationen abzufangen.



II. Rechtfertigung239

halten werden. Über diesen Zugang kann die Spähsoftware unter geeigneten Bedingungen durch Dritte genutzt werden.133 Kann ein Eingriff in die Integrität vermieden werden, sodass nur die Vertraulichkeit des IT-Systems beeinträchtigt wird, sinkt damit die Gesamtbelastung für den Grundrechtsträger. Eine solche Beschränkung kann über die Messung von Abstrahlungen erreicht werden.134 Diese rein passive Maßnahme ermöglicht zwar keine gezielte Datenerhebung aus dem System. Da jedoch Daten damit nicht verändert werden können, ist sie besser zur revisionsfesten Sicherung von Beweisen geeignet. ee) Streubreite Schließlich weist das Bundesverfassungsgericht auf mögliche Auswirkungen der Online-Durchsuchung auf Dritte hin.135 Das Problem der Streubreite stellt sich bereits bei den bisherigen Maßnahmen der Telekommunikationsund Raumüberwachung. Grundsätzlich betrifft das alle Eingriffe, die – ohne Ansehung der Modalitäten – Kommunikation zum Gegenstand haben. Die Intensität ist daher bei allen derartigen Maßnahmen deutlich gesteigert. Unter der Prämisse, dass auch Schwerstkriminelle harmlose Gespräche führen, werden durch solche Ausforschungsmaßnahmen regelmäßig Unbeteiligte erfasst. Die Schutzrichtung diverser Grundrechtsgarantien wie derjenigen von Artt. 10 und 13 GG soll gerade (auch) eine unbefangene Kommunikation ermöglichen. Um diesem Anspruch zu genügen, muss dem Vertrauen in die Vertraulichkeit der Kommunikation ein hoher Stellenwert beigemessen werden. Schon durch eine wirksam begrenzte Quellen-TKÜ als eines der Ziele der Infiltration von IT-Systemen ist dieses Kommunikationsvertrauen unmittelbar gefährdet. Die Online-Durchsuchung legt darüber hinaus auch langfristige Kommunikationsbeziehungen offen, indem auf gespeicherte E-Mails, Chat-Protokolle und ähnliche Daten zugegriffen werden kann.136 133  So hat der Chaos Computer Club festgestellt, dass in der Praxis „elementarste Sicherheitsanforderungen“ beim Schutz gegen einen Drittzugriff missachtet wurden. Es wurde für die untersuchte Version der staatlichen Quellen-TKÜ-Software zu Demonstrationszwecken ein eigenes Fernsteuerprogramm erstellt, vgl. Pressemitteilung des Chaos Computer Club v. 08.10.2011 (http://www.ccc.de / de / updates /  2011 / staatstrojaner, Stand: 06.04.2015). Vgl. zu dieser Analyse auch Braun / Roggenkamp, K&R 2011, 681 (682); Schmale / Tinnefeld, DuD 2012, 401 (402); Skistims /  Roßnagel, ZD 2012, 3 ff.; Stadler, MMR 2012, 18. 134  S. oben unter E. I. 2. 135  BVerfGE 120, 274 (323, 325 f.). 136  Das Gericht erwähnt diese nachträgliche Erfassung nur am Rande, ohne auf die besondere Qualität umfangreicher Kommunikationshistorien abzustellen, BVerfGE 120, 274 (323).

240

E. Beschränkungen des IT-Grundrechts

Zu diesem Komplex tritt ein besonderer Aspekt der Online-Durchsuchung hinzu. Sowohl im Rahmen der Infiltration als auch der eigentlichen Datensammlung können Unbeteiligte auch unmittelbar von der Maßnahme betroffen werden.137 Wie das Gericht selbst ausführt, besteht das Risiko, dass ein auf einem Datenträger zugespieltes Trojanisches Pferd als vermeintlich nützliches Programm an Dritte weitergereicht wird. Außerdem ist der Nutzerkreis bei IT-Systemen weniger präzise einzugrenzen, als etwa bei der Überwachung von Wohnungen. So kann ein mobiles Gerät unterwegs weitergereicht werden oder ein Personal Computer in einem Internetcafé einer unbestimmten Vielzahl von Nutzern zur Verfügung stehen. Darüber hinaus kann die Infiltration fehlgehen, etwa im Hinblick auf verschiedene in einem Netzwerk befindliche Systeme. Unter Umständen liegt damit das digitale Persönlichkeitsbild eines unbescholtenen Dritten offen, ehe der Fehler entdeckt und die Maßnahme abgebrochen werden kann. Das technische und organisatorische Risiko, das IT-System eines unbeteiligten Dritten zu infiltrieren, stellt unmittelbar Anforderungen an die technische Ausgestaltung des Zugriffswerkzeugs. Insoweit besteht Kongruenz zwischen dem Schutzbedürfnis der Betroffenen und den Ermittlungsinteressen der Behörden. Es muss daher ein Infiltrationsweg gewählt werden, der eine Verwechslung mit hinreichender Wahrscheinlichkeit vermeidet. Dementsprechend sind alle Methoden, die die Mitwirkung des Betroffenen erfordern,138 erheblichen Zweifeln ausgesetzt. ff) Zwischenergebnis Maßnahmen, die in die Vertraulichkeit und / oder Integrität informationstechnischer Systeme eingreifen, können von hoher Intensität für den Betroffenen sein. Trotz ihrer umfänglichen Kommunikationsfunktionen sind komplexe eigengenutzte IT-Systeme regelmäßig auf eine Befassung des Nutzers mit seinen eigenen Angelegenheiten ausgerichtet. Eingriffe in die Vertraulichkeit sollen gerade die Abschottung durch ein solches System brechen. Dabei bildet die Online-Durchsuchung den stärksten Eingriff, da sie über eine verdeckte und heimliche Überwachung beide Schutzziele beeinträchtigt und Gefahren auch für unbeteiligte Dritte bewirkt. Darüber hinaus drohen Vertrauensverluste der Allgemeinheit durch staatliche Zielkonflikte. Außerdem greift die Online-Durchsuchung intensiver in das Persönlichkeitsrecht ein als ein Lausch- oder gar Spähangriff, die nur Kommunikation, Selbstgespräche und körperliche Entäußerungen erfassen können, insg. Roggan, NJW 2009, 257 (261): „Streubreite eigener Art“. Überblick oben unter B. V. 3. a).

137  Vgl. 138  S.



II. Rechtfertigung241

regelmäßig nicht jedoch persönliche Notizen und digital festgehaltene Gedanken. Anders als eine Sicherstellung bzw. Beschlagnahme erfasst die längerfristige Überwachung auch im Entstehen begriffene Kommunikationen und umgeht technische Selbstschutzmaßnahmen. Es handelt sich damit um eine Akkumulation von Verhaltensüberwachung und Sicherstellung im persönlichen Bereich des Grundrechtsträgers. Andere Eingriffe in die Vertraulichkeit und / oder Integrität weisen eine abgestufte Intensität auf. So entfällt bei der Messung von Abstrahlungen eine Beeinträchtigung der Integrität. Auch eine rechtlich und technisch hinreichend beschränkte Quellen-TKÜ kann durch die begrenzt erfasste Datenmenge und -qualität als Eingriff geringeren Gewichts eingeordnet werden, sodass der schwächere materielle Maßstab von Art. 10 Abs. 2 GG auch in dieser Hinsicht gerechtfertigt sein kann. b) Inhaltliche Anforderungen aa) Präventive Online-Durchsuchung Für den zu überprüfenden Bereich präventiver Online-Durchsuchungen legt das Bundesverfassungsgericht die Eingriffsschwelle wie folgt fest: „Der Grundrechtseingriff […] entspricht […] angesichts seiner Intensität nur dann dem Gebot der Angemessenheit, wenn bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen, selbst wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr schon in näherer Zukunft eintritt.“139

Damit werden besondere verfassungsrechtliche Probleme aufgeworfen. Zunächst können keine unmittelbaren Wertungen für repressive Maßnahmen entnommen werden. Das Gericht operiert ausschließlich mit dem Begriff der Gefahr. Nach dem ersten Senat ist eine Online-Durchsuchung nur dann angemessen, wenn ein überragend wichtiges Rechtsgut betroffen ist und bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr hinweisen. (1) Überragend wichtiges Rechtsgut Zu den überragend wichtigen Rechtsgütern zählt das Bundesverfassungsgericht „Leib, Leben und Freiheit der Person“ und „solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt“.140 Dazu soll die 139  BVerfGE

120, 274 (326). 120, 274 (328). Vgl. Sachs / Krings, JuS 2008, 481 (485): wohl keine abschließende Aufzählung. 140  BVerfGE

242

E. Beschränkungen des IT-Grundrechts

Funktionsfähigkeit existenzsichernder Versorgungseinrichtungen wie etwa von Staudämmen gehören.141 Es werden damit jedenfalls im Hinblick auf die in Rede stehenden Rechtsgüter besonders hohe Hürden aufgestellt,142 die nach der Diktion des Gerichts diejenigen in der Entscheidung zur polizeilichen Rasterfahndung noch übertreffen. Dort ging es um eine konkrete Gefahr „für hochrangige Rechtsgüter wie den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib, Leben oder Freiheit einer Person“143. Eine solche Abstufung wird durch den jeweiligen Charakter der Maßnahmen gestützt: Während die Rasterung aus einer größeren Menge von Personen erst potentielle Maßnahmeadressaten bzw. Verdächtige herausfiltern soll,144 richtet sich die Infiltration gegen konkrete Personen. Ein Vergleich zum Verhältnis zwischen strategischen Beschränkungen der Telekommunikationsfreiheit nach §§ 5 ff. Artikel-10-Gesetz und der regulären Telekommunikationsüberwachung konkreter Teilnehmer liegt hier nahe. Die Begrenzung auf überragend wichtige Rechtsgüter und das Verhältnis zu der niedrigeren Schwelle der Rasterfahndung sind für Gesetzgebung und Rechtspraxis weiter klärungsbedürftig. Das zeigt sich insbesondere im Hinblick auf die Bildung krimineller und / oder terroristischer Organisationsstrukturen, die an sich nach der zutreffenden Auffassung des ersten Senats noch keinen hinreichenden Anlass für eine Online-Durchsuchung bietet.145 Die nochmalige Steigerung der Anforderungen an die betroffenen Rechtsgüter legt die Annahme nahe, dass die Online-Durchsuchung gerade als Ultima Ratio gegen (konkrete) terroristische Akte vorgesehen werden soll. Unter dieser Voraussetzung sind jedoch die zuerst genannten Individualrechtsgüter von Leib, Leben oder Freiheit der Person kritisch zu hinterfragen. Versteht man die Aufzählung weit, so genügte sogar die Planung einer einfachen Körperverletzung als Anlass für eine Online-Durchsuchung. Teilweise wird daher die Formulierung „der Person“ statt „einer Person“ als Abgrenzung zu den Ausführungen zur präventiven Rasterfahndung gewertet und in einer Zusammenschau mit dem Verweis auf die Existenzgrundlagen ein strenger Maßstab gefordert.146 Hier verbleibt der Legislative allerdings ein Spiel141  Hoffmann-Riem,

JZ 2008, 1009 (1020). JZ 2008, 925 (931): „die bislang hochrangigsten Rechtsgüter des deutschen Gefahrenabwehrrechts“. 143  BVerfGE 115, 320 (Ls. 1, 346 f.). 144  Vgl. BVerfGE 115, 320 (362): „Verdächtigengewinnung“. Vgl. Volkmann, JZ 2006, 918. 145  Das Gericht fordert „hinreichende tatsächliche Anhaltspunkte für eine im Einzelfall von dieser Person oder der Vereinigung drohende Gefahr“, BVerfGE 102, 274 (334). S. zu Strukturermittlungen sogleich. 142  Th. Böckenförde,



II. Rechtfertigung243

raum, um konsistente Regelungen zu schaffen, die insbesondere den Erscheinungsformen des Terrorismus Rechnung tragen. 146

(2) Tatsächliche Anhaltspunkte einer konkreten Gefahr Die über den Rang des geschützten Rechtsguts aufgestellte Hürde muss allerdings stets im Zusammenhang mit der Eintrittswahrscheinlichkeit begriffen werden. Auch hier formuliert das Gericht neue Vorgaben, indem es tatsächliche Anhaltspunkte fordert, die die Prognose einer konkreten Gefahr ermöglichen.147 Der Senat verzichtet damit auf eine Anknüpfung an die dringende Gefahr in Art. 13 Abs. 4 GG für präventive Wohnungsein­ griffe,148 nähert sich diesen Anforderungen jedoch an.149 Die Gefahr wird stattdessen in Anlehnung an das polizeirechtliche Verständnis beschrieben. Maßgeblich sollen die Kriterien Einzelfall, zeitliche Nähe des Umschlagens einer Gefahr in einen Schaden und der Bezug auf individuelle Personen als Verursacher sein.150 In der weiteren Erläuterung schwächt der Senat das Kriterium der zeitlichen Nähe jedoch ab.151 Demnach kann ein Zugriff schon gerechtfertigt sein, sofern „bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen“.152 Es genügen ein der Art nach konkretisiertes und zeitlich absehbares Geschehen und hinreichend konkretisierte Maßnahmeadressaten. Damit wird für die Behörden ein größerer zeitlicher Spielraum um den Preis anderweitig erforderlicher Feststellungen erkauft. Somit müssten etwa Tatsachen feststehen, wonach eine bestimmte Personengruppe einen Anschlag auf ein mehr oder weniger bestimmtes Ziel aus dem Kanon der genannten Schutzgüter plant. Zeitlich 146  Th. Böckenförde, JZ 2008, 925 (935). So auch C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 98, ohne konkrete Schlüsse zu ziehen. 147  BVerfGE 120, 274 (328 f.). Unter Hinweis auf die bisherige Rechtsprechung des Gerichts in BVerfGE 110, 33 (61); 113, 348 (378) sollen daher Vermutungen oder allgemeine Erfahrungssätze nicht genügen. 148  Vgl. zur Begrifflichkeit im Rahmen von Art. 13 Abs. 4 GG G. Gornig, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 124; Kühne, in: Sachs, GG, 7. Auflage, Art. 13 Rn. 46. 149  So Bäcker, in: Lepper, Privatsphäre mit System, S. 13; Britz, DÖV 2008, 411 (415); Schmidbauer, in: Uerpmann-Wittzack, Computergrundrecht, S. 50. Anders Lepsius, in: Roggan, Online-Durchsuchungen, S. 41: Vorgabe bleibt hinter Art. 13 Abs. 4 GG zurück. 150  BVerfGE 120, 274 (329). 151  Britz, DÖV 2008, 411 (415) kritisiert die insoweit mehrdeutigen Ausführungen. 152  BVerfGE 120, 274 (328).

244

E. Beschränkungen des IT-Grundrechts

absehbar ist das Geschehen etwa dann, wenn bereits Bestandteile für einen Sprengsatz beschafft werden oder das Anschlagsziel ausgekundschaftet wird.153 Solche Planungen können sich auch über Monate hinziehen. Ob angesichts der nötigen Vorbereitungen für eine Online-Durchsuchung stets genügend Zeit verbleibt, um die Maßnahme durchzuführen, ist jedoch fraglich. Eine entsprechende Ausgestaltung der organisatorischen und technischen Rahmenbedingungen kann entscheidend sein, um ein rasches Eingreifen zu ermöglichen.154 Das Bundesverfassungsgericht tritt trotz einer zeitlichen Lockerung der Gefahrenschwelle155 der Ausgestaltung der Online-Durchsuchung als Vorfeldmaßnahme156 ausdrücklich entgegen. Schon in der Entscheidung zur polizeilichen Rasterfahndung war diffusen Bedrohungsszenarien wie der allgemeinen Bedrohungslage nach den Terroranschlägen des 11. September 2001 als Handlungsgrundlage eine deutliche Absage erteilt worden.157 Für die Online-Durchsuchung stellt das Gericht fest, dass eine Anknüpfung der Einschreitschwelle an das Vorfeldstadium verfassungsrechtlich angesichts der Schwere des Eingriffs nicht hinnehmbar ist.158 Vage Anhaltspunkte für eine Gefahrenlage sollen nicht genügen. Schließlich heben die Richter deutlich159 hervor, dass diese Bewertung unterschiedslos für alle präventiv tätigen Behörden gelte.160 Auch die besondere Ausrichtung etwa einer Verfassungsschutzbehörde auf eine Tätigkeit im Vorfeld konkreter Gefahren ändert an dieser Bewertung nichts, zumal eine entsprechende Regelung gerade zentraler Gegenstand des Verfahrens war. Damit ist die eigenständige Entwicklung entsprechender Vorfeldbefugnisse nicht grundsätzlich abgeschnitten. Das Gericht verlangt jedoch eine zur Anknüpfung an den Gefahrbegriff vergleichbar enge Regelung.161 Das erscheint in der Sache ohne weiteres 153  C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 75 sieht wohl einen weiteren Spielraum. 154  So können bereits im Rahmen von milderen Maßnahmen wie der Telekommunikationsüberwachung oder Observation gesammelte Daten zur Vorbereitung genutzt werden. Darüber hinaus hilft ein modularer „Baukasten“ für die Spähsoftware, eine vollständige Neuentwicklung im Einzelfall zu vermeiden. Allerdings ist selbst bei einem großzügigen Zeitfenster der Erfolg der Maßnahme nicht sichergestellt. 155  Vgl. Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 16  ff.: abweichende Ausgestaltung des Gefahrbegriffs in Wechselwirkung zu Art und Qualität der Maßnahme. 156  Vgl. zur allgemeinen Entwicklung im Polizeirecht Möstl, DVBl. 2007, 581 ff. 157  BVerfGE 115, 320 (Ls. 2, 364 f.). 158  BVerfGE 120, 274 (329). 159  Vgl. Hornung, CR 2008, 299 (304): besondere Bedeutung der Passage für das Gericht. 160  BVerfGE 120, 274 (329 ff.).



II. Rechtfertigung245

konsequent. Grundsätzlich entfernen sich Kompetenzen im Gefahrenvorfeld gerade von den Anforderungen an Wahrscheinlichkeit und zeitliche Nähe, wie sie für konkrete Gefahren bestimmend sind. Zwar weicht auch der erste Senat diese Kriterien auf und erweitert damit die staatlichen Eingriffsmöglichkein ein Stück weit hinein in das Gefahrenvorfeld.162 Er verlangt jedoch eine weitere Konkretisierung, die nicht mit der bloßen Erforschung potentieller Gefahrenlagen vereinbar ist.163 161

Aus Sicht des Staates kann diese Begrenzung jedoch auch vorteilhaft sein. Mit zunehmender Häufigkeit der Online-Durchsuchung steigt das Risiko, dass sich wirksame Gegenmaßnahmen schneller verbreiten. Anders als bei der herkömmlichen Telekommunikationsüberwachung genügt eine bloße Steigerung der Maßnahmezahl nicht.164 Infiltrationsmaßnahmen sind schon aufgrund der nötigen Anpassungen im Einzelfall und der Ausführung im Einflussbereich des Betroffenen nicht auf solche Weise skalierbar. Die Online-Durchsuchung muss daher bereits aus Praktikabilitätsgründen auf Einzelfälle beschränkt werden. Allgemeine Vorfeldermittlungen etwa zur Ausforschung von Terrorzellen oder sonstiger Organisationen steigern die Gefahr eines „Verschleißens“ dieses Werkzeugs. Schon im Hinblick auf die praktische Anwendung bleibt damit fraglich, ob Strukturermittlungen mit Hilfe der Online-Durchsuchung sinnvoll durchführbar sind. Jedenfalls sind sie nach dem insoweit eindeutigen Diktum des ersten Senats verfassungsrechtlich unzulässig.165

161  Vgl. zu möglichen Auswirkungen auf die Nachrichtendienste Wolff, DÖV 2009, 597 (604). Schmidbauer, in: Uerpmann-Wittzack, Computergrundrecht, S. 49 sieht damit regelmäßig keine Anwendungsmöglichkeit der Online-Durchsuchung für Verfassungsschutz und Geheimdienste. 162  Die rechtswissenschaftliche Literatur nimmt die Ausführungen zum Anlass für verschiedentliche Interpretationen, die sich aber im Ergebnis nur geringfügig unterscheiden. Vgl. Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 18; Th. Böckenförde, JZ 2008, 925 (931); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  119  f.; Gudermann, Online-Durchsuchung, S.  220  f.; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 75; Hömig, JURA 2009, 207 (211); Hornung, CR 2008, 299 (304); Kutscha, NJW 2008, 1042 (1043 f.); Möstl, in: Kugelmann: Polizei unter dem Grundgesetz, S. 40; Roggan, in: ders., Online-Durchsuchungen, S. 104. 163  Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 18 sieht für Vorfeldermächtigungen „allenfalls einen sehr schmalen Regelungsspielraum“. 164  Vgl. etwa die Erläuterung zu gestiegenen Fallzahlen bei Schmidbauer, in: Uerpmann-Wittzack, Computergrundrecht, S. 41 ff.: u. a. „Überwachungshysterie“ der Kriminellen. 165  Roggan, in: ders., Online-Durchsuchungen, S. 103; ders., NJW 2009, 257 (260). Kritisch insgesamt gegenüber einer präventivpolizeilichen Regelung auch bei Begrenzung auf konkrete Gefahr v. Denkowski, Kriminalistik 2007, 177 (181).

246

E. Beschränkungen des IT-Grundrechts

Es erscheint im Ergebnis fraglich, ob dem Gericht mit seiner Vorgehensweise166 in sich stimmige Vorgaben gelungen sind. Insbesondere die Einarbeitung in die verwaltungsrechtliche Gefahrenterminologie ist mit Schwierigkeiten verbunden, wie etwa die Übernahme von Formulierungen des Urteils in § 20k Abs. 1 BKAG zeigt.167 Dem Gesetzgeber bleibt es jedoch grundsätzlich unbenommen, systematisch im jeweiligen Regelungsbereich stimmige Ermächtigungen zu formulieren. Das wird allerdings mit Effizienzeinbußen im ohnehin schon engen Anwendungsbereich der OnlineDurchsuchung einhergehen. bb) Repressive Online-Durchsuchung Das Urteil zur Online-Durchsuchung macht keine Vorgaben für repressive Maßnahmen. Soweit angesichts der Zweifel im Hinblick auf den Beweiswert von durch die Online-Durchsuchung erhobenen Daten eine solche Maßnahme überhaupt in Betracht kommt,168 können aus den Ausführungen des Gerichts Schlüsse auch für den Bereich der Strafverfolgung gezogen werden. Während die verfahrensrechtlichen Absicherungen weitgehend parallel laufen,169 geht es damit insbesondere um strenge Maßstäbe im Hinblick auf einen möglichen Straftatenkatalog und den erforderlichen Verdachtsgrad. Zum einen ist der Straftatenkatalog auf einen Kern schwerster Taten zu beschränken, die die vom Gericht aufgezeigten existenziellen Bedrohungen widerspiegeln. Zum anderen muss ein Verdachtsgrad gefordert werden, der jedenfalls denjenigen für Telekommunikationseingriffe einschließlich der Quellen-TKÜ übersteigt und den der akustischen Wohnraumüberwachung zumindest erreicht. In der Rezeption des Urteils wird der richterlichen Kritik an dem (unzureichenden) Verweis auf den Katalog des § 3 Artikel-10-Gesetz170 ein Hinweis darauf entnommen, die Anlasstaten weiter zu begrenzen.171 Das Gericht bemängelt dabei sowohl die unzureichende Begrenzung auf die genannten Rechtsgüter als auch die Wahrscheinlichkeitsschwelle der Prognose. Der aus Bayern in den Bundesrat eingebrachte – dort jedoch gescheiterte – Entwurf 166  Vgl. Th. Böckenförde, JZ 2008, 925 (931): Geschehen um Sauerland-Terrorgruppe als mögliche Vorlage für „abstrakt bleibenden konkreten Gefahrbegriff“ des Gerichts. 167  Vgl. Gudermann, Online-Durchsuchung, S. 249 m. w. N. 168  S. oben unter E. II. 3. c). 169  S. dazu sogleich unter E. II. 5. c). 170  BVerfGE 120, 274 (333 f.). 171  Gudermann, Online-Durchsuchung, S.  219  f.; Kühne, in: Roggan, OnlineDurchsuchungen, S. 93.



II. Rechtfertigung247

für eine Ergänzung der StPO um eine Regelung zur Online-Durchsuchung hat einen an § 100c StPO angelehnten Straftatenkatalog vorgesehen.172 Dieser wurde zwar weiter eingeschränkt, blieb jedoch hinter den Maßgaben des Bundesverfassungsgerichts zurück.173 Generell muss bei der Bildung eines angemessenen Straftatenkatalogs eine strikte Beschränkung auf die vom Gericht genannten Rechtsgüter erfolgen. Dabei kann der Strafrahmen der Katalogtaten allenfalls als Indiz herangezogen werden. Eine pauschale Bezugnahme auf besonders schwere Straftaten, wie sie in Art. 13 Abs. 3 GG zu finden ist, genügt im Fall der Online-Durchsuchung nicht. Vielmehr gebieten die genannten Rechtsgüter in Verbindung mit den Prognosekriterien eine engere Begrenzung.174 Auch an den Verdachtsgrad sind hohe Anforderungen zu stellen. Insbesondere sind tatsächliche Anhaltspunkte nötig, die den Verdacht gegen bestimmte Personen auf eine der Katalogtaten begründen.175 Ähnlich wie in § 100c Abs. 1 Nr. 3 StPO muss zusätzlich eine Tatsachengrundlage für die Annahme bestehen, dass die Online-Durchsuchung gerade den Beschuldigten erfasst. Dieses Kriterium erscheint sinnvoll angesichts der deutlichen Hinweise des Gerichts auf die notwendige Bestimmung konkreter Maßnahmeadressaten und auf die mögliche Streubreite der Maßnahme. In Verbindung mit Dokumentationspflichten werden die Ermittlungsbehörden auf diese Weise gezwungen, insbesondere die Zuordnung eines IT-Systems zum Beschuldigten nachprüfbar darzulegen. Das Bundesverfassungsgericht fordert die Voraussetzungen dafür ein, dass eine „Überwachungsmaßnahme gezielt gegen [die beteiligten Personen] eingesetzt und weitgehend auf sie beschränkt werden kann“.176 Das Erfordernis einer entsprechenden Tatsachenbasis gilt im repressiven Bereich erst recht. Eine Ermächtigung zur Online-Durchsuchung für Strafverfolgungszwecke muss ferner Konflikte mit dem Gefahrenabwehrrecht vermeiden.177 Insbesondere die Delikte der §§ 129 ff. StGB liegen weit im Vorfeld der vom 365 / 08, S. 10. Ähnlich auch Bär, MMR 2008, 325 (326). werden in dem Entwurf neben § 184b Abs. 1 und 2 StGB (Verbreitung, Erwerb und Besitz kinderpornographischer Schriften) etwa auch § 97 Abs. 2 AufenthG (Gewerbs- und bandenmäßiges Einschleusen) und Straftaten aus dem BtMG genannt, deren Aufnahme nicht mit dem IT-Grundrecht vereinbar ist. 174  Zu eng erscheint jedoch die weitgehende Einschränkung auf § 100c Abs. 2 Nr. 1a und b StPO, die Th. Böckenförde, JZ 2008, 925 (935) vorschlägt. 175  Nach Kühne, in: Roggan, Online-Durchsuchungen, S. 91 sollte der Gesetzgeber „besondere tatsächliche Erfordernisse“ formulieren, die zu einem höheren Begründungsaufwand führen. 176  BVerfGE 120, 274 (329). 177  S. zu diesem Aspekt Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S.  23 f. 172  BR-Drs. 173  So

248

E. Beschränkungen des IT-Grundrechts

Bundesverfassungsgericht für die präventive Maßnahme gezogenen Grenzen. Es drohen zum einen Wertungswidersprüche zwischen repressivem und präventivem Handeln. Zum anderen ist eine Umgehung der Vorgaben des Gerichts durch Datenaustausch unter den Behörden etwa über § 481 StPO zu vermeiden. Daraus folgt, dass eine repressive Ermächtigung gerade auch in zeitlicher Hinsicht durch die Vorgaben für die präventive Online-Durchsuchung zu begrenzen ist. Ein Straftatenkatalog muss dies in Rechnung stellen und auf entsprechende Vorfelddelikte verzichten. c) Verfahrensrechtliche Rahmenbedingungen Besondere Bedeutung kommt bei der Frage der Verhältnismäßigkeit von Eingriffen in IT-Systeme der technischen und organisatorischen Ausgestaltung zu, ohne allerdings die materiellen Anforderungen ersetzen zu können.178 Einerseits müssen entsprechende objektive Gehalte, die in die abwehrrechtliche Beurteilung einfließen,179 gerade technisch hochkomplexen Herausforderungen begegnen. Durch diese Komplexität entstehen außerdem neue Fehlerquellen.180 Andererseits bieten gerade die technischen Rahmenbedingungen die Möglichkeit, eine rechtliche Einfassung anzuleiten. Wie bereits bei der materiellen Eingriffsschwelle über Rechtsgut und Gefahrenprognose gibt es über das Verfahren weitere Stellschrauben, die bei der Online-Durchsuchung als gewichtigstem Eingriff in das IT-Grundrecht am weitesten angezogen werden müssen. aa) Richtervorbehalt Das Gericht sieht für heimliche Ermittlungsmaßnahmen, die besonders geschützte Zonen der Privatheit berühren oder eine besonders hohe Eingriffsintensität aufweisen, grundsätzlich den Vorbehalt richterlicher Anordnung vor.181 Es soll eine vorbeugende Kontrolle durch eine unabhängige und neutrale Instanz erfolgen, die der „kompensatorischen Repräsentation“ der Interessen des Betroffenen dient.182 Zwar billigt das Gericht dem Ge178  Vgl. Gurlit, RDV 2006, 43 (50). So zum Richtervorbehalt auch BVerfGE 120, 274 (331). Vgl. den allgemeinen Überblick bei Bonin, Verfahrensrechtliche Kompensation, S.  246 ff. 179  Vgl. Sachs / Krings, JuS 2008, 481 (486). 180  Gurlit, RDV 2006, 43 (45). 181  BVerfGE 120, 274 (331). Ungeschriebene Kontroll- bzw. Richtervorbehalte wurden bereits für Eingriffe in Art. 10 GG (BVerfGE 100, 313 [361 f.]; 107, 299 [325]) und in das Recht auf informationelle Selbstbestimmung (BVerfGE 103, 21 [34]; 112, 304 [318 f.]) angenommen.



II. Rechtfertigung249

setzgeber im Hinblick auf die kontrollierende Stelle und das anzuwendende Verfahren einen Regelungsspielraum zu. Bedingt durch die hohe Intensität der geprüften Maßnahme soll aber grundsätzlich ein Richtervorbehalt gelten. Der Senat ruft bei dieser Gelegenheit die Kritik an der Praxis der Ausübung des Richtervorbehalts bei Wohnungsdurchsuchungen in Erinnerung.183 Er fordert eine eingehende Prüfung der Rechtmäßigkeit der Maßnahme und eine schriftliche Fixierung der Gründe. Eine andere Stelle darf nur dann mit der Kontrolle betraut werden, wenn sie ebenso unabhängig und neutral ist wie ein Richter.184 182

Nach Auffassung des Gerichts soll bei der Online-Durchsuchung auch eine Ausnahme für Eilfälle möglich sein. Voraussetzung ist jedoch eine anschließende Überprüfung durch eine neutrale Stelle und die Beachtung der verfassungsrechtlichen Vorgaben für die Annahme des Eilfalls.185 Geht man für die Maßnahme der Infiltration eines IT-Systems von umfangreichen Vorbereitungsschritten aus, so kommt eine Eilkompetenz nur in seltenen Fällen in Betracht.186 Gefahr im Verzug ist dann anzunehmen, wenn die vorherige Einholung einer richterlichen Anordnung den Durchsuchungserfolg gefährden würde.187 Da ein generisches Spähprogramm nur geringe Aussicht auf Erfolg bietet, ist eine individuelle Anpassung der Spionagesoftware an das Zielsystem kaum zu vermeiden.188 Die Maßnahme teilt sich daher in der Regel in Erkundungs- und Infiltrationsphase auf, sodass sich eine erhebliche zeitliche Verzögerung ergeben kann. Die Erkundung wird außerdem regelmäßig mit weiteren Maßnahmen wie der Telekommunikati182  BVerfGE

(964).

120, 274 (332) unter Hinweis auf VerfGH Sachsen, JZ 1996, 957

183  So der Verweis auf BVerfGE 103, 142 (152). Der Schutz durch Verfahren weist daher notwendig eine weitläufige „Ausstrahlungswirkung“ auf, mit der etwa eine unzureichende Personalplanung unvereinbar ist. Eine nachträgliche, fachgerichtliche Korrektur von mangelhaften Kontrollentscheidungen genügt nur im Hinblick auf den jeweiligen Einzelfall. Die technische Komplexität der Eingriffe in IT-Systeme und die damit verbundenen Anforderungen an die Ermittlungsrichter verschärfen die Problematik weiter. Vgl. zur Kritik an der Anordnungspraxis bei Telekommunikationsüberwachungen Backes / Gusy, Telefonüberwachung, S.  123 ff.; Eckhardt, Effizienzanalyse der Telekommunikationsüberwachung, S. 306 f., 363. 184  BVerfGE 120, 274 (332). Hoffmann-Riem, JZ 2008, 1009 (1020): „nur schwer einzurichtende Sicherung“. 185  Das Gericht verweist insoweit auf BVerfGE 103, 142 (153 ff.) zum Verhältnis von Regelzuständigkeit zu Eilkompetenz. 186  Kemper, ZRP 2007, 105 (109), lehnt eine Eilkompetenz wegen der Heimlichkeit der Maßnahme insgesamt ab. Vgl. allgemein auch Gurlit, RDV 2006, 43 (46). 187  Vgl. BVerfGE 51, 97 (111); 103, 142 (154) für Wohnungsdurchsuchungen. 188  Vgl. oben unter B. V. 3. a). Es ist jedoch möglich, das Programm modular zu gestalten, sodass ein Grundgerüst im Einzelfall lediglich angepasst werden muss.

250

E. Beschränkungen des IT-Grundrechts

onsüberwachung verbunden sein,189 die gegebenenfalls selbst unter dem Vorbehalt richterlicher Anordnung stehen. Davon abgesehen schließen sich an die Infiltration die Überwachung, Ausleitung und Auswertung der erhobenen Daten an, die bereits im Vorfeld eingeplant werden müssen. Diesen besonderen Aufwand eingerechnet, erscheint eine Sonderkompetenz für Eilfälle nur eingeschränkt als sinnvoll.190 Denkbar sind allerdings Fälle, in denen etwa bei gleichbleibenden technischen Voraussetzungen lediglich der Maßnahmeadressat gewechselt wird. Jedenfalls im Hinblick auf die technischen Umstände vor dem Eingriff kommt daher die Annahme eines Eilfalls in Betracht. Angesichts auch vom Bundesverfassungsgericht thematisierter Zweifel an der Wirksamkeit des Richtervorbehalts191 wird in der Rechtswissenschaft eine Stärkung der kompensatorischen Repräsentation bei der Online-Durchsuchung angeregt. Dazu gehört insbesondere die Übertragung der Prüfung vom Einzelrichter auf ein Kollegialorgan.192 Für die (repressive) akustische Wohnraumüberwachung findet sich eine entsprechende Regelung bereits in Art. 13 Abs. 3 GG.193 Ein solchermaßen qualifizierter Richtervorbehalt erscheint gerade bei der Ausspähung von IT-Systemen geboten. Der OnlineDurchsuchung kommt angesichts der Art und Intensität des Eingriffs ein besonderer Ausnahmecharakter zu, der auch ein besonderes Verfahren rechtfertigt. Die Bündelung der Anordnungskompetenz bei bestimmten Richter189  So etwa die Vorgaben in Bayern hinsichtlich der Quellen-TKÜ, BayLTDrs.  16 / 10469, S. 3. 190  Vgl. BR-Drs.  365 / 08, S. 12 und Merk, in: FS Buchner, 618 (625): Eilkompetenz für StPO-Regelung nicht zwingend erforderlich. So wurde darauf auch in § 20k BKAG auf Empfehlung des Vermittlungsausschusses verzichtet, BT-Drs. 16 / 11391, S. 2 (im ursprünglichen Entwurf war die Eilkompetenz noch vorgesehen, BT-Drs. 16 / 9588, S. 28). 191  Vgl. BVerfGE 103, 142 (152 f.) m. w. N. Vgl. speziell zum „Staatstrojaner“ Kai Biermann, Zeit online v.  12.10.2011 (http://www.zeit.de / politik / deutschland /  2011-10 / trojaner-richtervorbehalt-2, Stand: 06.04.2015). Vgl. auch Schwabenbauer, Heimliche Grundrechtseingriffe, S. 344. 192  Baum / Schantz, ZRP 2008, 137 (139); Th. Böckenförde, JZ 2008, 925 (932); C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  76 f.; Holzner, Online-Durchsuchung, S. 42 f.; Sieber, Stellungnahme Fragenkatalog BVerfG, S. 20; Weiß, Online-Durchsuchungen, S. 217 f. Während § 20k Abs. 5 BKAG und Art. 6b Abs. 1 BayVSG lediglich einen einfachen Richtervorbehalt vorsehen, findet sich in Art. 34d Abs. 3 S. 3 BayPAG i. V. m. § 74a Abs. 4 GVG eine Zuweisung der Entscheidung an eine Kammer des Land­ gerichts. § 31c Abs. 5 S. 3 RhPfPOG weist die Entscheidungskompetenz dem Oberverwaltungsgericht zu. 193  Der Verzicht auf eine solche Vorkehrung in Art. 13 Abs. 4 GG wird angesichts der besonderen Intensität der dort geregelten Maßnahmen zu Recht kritisiert, vgl. Kühne, in: Sachs, GG, 7. Auflage, Art. 13 Rn. 40. Der Gesetzentwurf verhält sich zu diesem Gefälle nicht, vgl. BT-Drs. 13 / 8650, S. 5.



II. Rechtfertigung251

kollegien wie insbesondere der Staatsschutzkammer kann – gegebenenfalls ergänzt durch gezielte Fortbildung194 – zu einer Bündelung von Erkenntnissen und Erfahrungen führen195 und Kontrolldefizite vermeiden helfen.196 Gerade angesichts der zu erwartenden geringen Fallzahlen von OnlineDurchsuchungen hindert die dezentrale Zuweisung an Einzelrichter die Bündelung von Erfahrungswerten.197 Gegen eine Verschärfung des Richtervorbehalts spricht auch nicht ein vermeintliches Auseinanderfallen von Zuständigkeiten, etwa bei gleichzeitiger Online-Durchsuchung und QuellenTKÜ.198 Zum einen kann ein weniger intensiver Grundrechtseingriff nicht zur Absenkung des Maßstabs eines intensiveren führen. Zum anderen umfasst die Online-Durchsuchung in der Regel bereits die Quellen-TKÜ, sodass die Entscheidung gerade gebündelt werden kann. Hinzu kommt, dass die Infiltration zu Zwecken der Kommunikationsüberwachung mit denselben technischen und organisatorischen Problemen wie bei der Online-Durchsuchung behaftet ist.199 Es wäre also eher eine Verschärfung der Vorgaben für die Quellen-TKÜ zu erwägen. Die Fallzahlen und damit die Belastung für die Justizverwaltung werden hier allerdings ungleich höher als bei der Online-Durchsuchung sein. Auf der anderen Seite kann eine durch Bündelung 194  Vgl. Lisa Caspari, Zeit online v.  11.10.2011 (http://www.zeit.de / politik /  deutschland / 2011-10 / trojaner-software-diskussion / seite-2, Stand: 06.04.2015) zu politischen Forderungen nach Fortbildung der Richter für ein besseres Verständnis der Überwachungssoftware. Entsprechende Vorgaben hat jedoch bereits das Bundesverfassungsgericht formuliert, BVerfGE 103, 142 (152 f.). Skistims / Roßnagel, ZD 2012, 3 (7) bezweifeln allgemein die Möglichkeit einer richterlichen Kontrolle der Programmfunktionen. 195  S. zu den entsprechenden Überlegungen für die Wohnraumüberwachung BTDrs. 13 / 9661, S. 6. Bei der Infiltration von IT-Systemen kommt jedoch noch ein beträchtlicher Teil an technischem Know-how hinzu, den sich die Kontrollinstanz aneignen muss. 196  Es erscheint insbesondere zweifelhaft, ob dem einzelnen Ermittlungsrichter komplexe technische Fragestellungen zugemutet werden sollen, die selbst die Ermittlungsbehörden nicht hinreichend lösen können, vgl. zu den Problemen bei der Quellen-TKÜ unten unter E. II. 6. a). Vgl. zur Perspektive des Ermittlungsrichters auch im Hinblick auf die besondere Verantwortung bei entsprechenden Gefahrensituationen Hansjörg Geiger, Anhörung des Innenausschusses des Bundestags, Wortprotokoll Nr. 16 / 73 v. 15.09.2008, S. 91. S. auch Buermeyer, StV 2013, 470 (472) zur misslungenen richterlichen Kontrolle im Falle tatsächlich durchgeführter Quellen-TKÜ. 197  Vgl. BT-Drs. 14 / 8155, S. 12 für Anordnungen von Wohnraumüberwachungen. 198  So jedoch Berner / Köhler / Käß, BayPAG, 20. Auflage, Art. 34d Rn. 13. 199  Das BKA sah sich im Mai 2012 nach verschiedentlichen Versuchen mit Software von Drittherstellern nicht in der Lage eine rechtskonforme Version des insbesondere für die Quellen-TKÜ genutzten Überwachungsprogramms zu entwickeln, vgl. Der Spiegel 20 / 2012, 18.

252

E. Beschränkungen des IT-Grundrechts

von Kompetenzen erreichbare, gleichmäßige Rechtshandhabung zu einer Vereinheitlichung von Standards führen, die sowohl den Bürgern als auch den Ermittlungsbehörden zugutekommt. Das Bundesverfassungsgericht formuliert keine konkreten Anforderungen an die richterliche Anordnung einer Online-Durchsuchung. Es verweist vielmehr auf die Ausführungen in der Entscheidung zur akustischen Wohnraumüberwachung.200 Die besondere Komplexität der Infiltration bedingt jedoch einen strengen Maßstab für die richterliche Anordnung – sowohl im Hinblick auf die Beurteilung als auch auf die Dokumentation. Allgemein ist die prüfende Instanz gehalten, nicht lediglich von der beantragenden Stelle vorbereitete Beschlussentwürfe zu unterzeichnen oder Anträge nahezu wörtlich zu übernehmen.201 Wichtig für die Online-Durchsuchung ist die Bestimmung des Zielsystems und des Adressaten genauso wie die Beschreibung des zulässigen Funktionsumfangs der Maßnahme und des Zwecks der Funktionen. Hinzutreten sollte nach Möglichkeit eine Begrenzung der zu erhebenden Daten etwa auf Passwörter.202 Darüber hinaus muss der zeitlichen Befristung angesichts der strengen Gefahrenprognose besondere Aufmerksamkeit geschenkt werden.203 Schließlich sind gerade bei der OnlineDurchsuchung als Ultima Ratio die Gründe dafür festzuhalten, warum ein milderes Mittel nicht in Betracht kommt. Dabei kann der pauschale Verweis auf eine verschlüsselte Kommunikation nur in Zusammenschau mit anderen Anhaltspunkten genügen. Verschlüsselte Verbindungen sind bei jedem Nutzer von Online Banking und Skype feststellbar. Als weiterer Sicherungsmechanismus wird gerade bei einer OnlineDurchsuchung von gewisser Dauer die Begleitung durch die anordnende Instanz relevant.204 Die Infiltration von IT-Systemen ist verschiedenen Unwägbarkeiten ausgesetzt. Wie auch bei anderen Maßnahmen kann sich zwischenzeitlich herausstellen, dass die rechtlichen Voraussetzungen entfallen sind. Hinzu kommen technische Veränderungen und Erkenntnisse, etwa wenn eine Anpassung der Überwachungssoftware nötig wird. Insgesamt wird deutlich, dass eine effiziente Kontrolle der Maßnahme nur dann sichergestellt werden kann, wenn die mit der Prüfung betraute Instanz hinreichend informiert ist und darauf basierend eine sachgerechte Entscheidung treffen 200  BVerfGE

109, 279 (358 ff.). Praxis bei der Telekommunikationsüberwachung s. Backes / Gusy, Telefonüberwachung, S.  123 f. 202  Sieber, Stellungnahme Fragenkatalog BVerfG, S. 20. 203  Vgl. für die Wohnraumüberwachung schon BVerfGE 109, 279 (361): keine Verlängerung, wenn Überwachung bisher ergebnislos und für Zukunft keine hinreichenden Erfolgschancen prognostizierbar. 204  Vgl. BVerfGE 109, 279 (360) zum korrigierenden Eingreifen durch das Gericht bei Bedarf. 201  Zur



II. Rechtfertigung253

kann. Das spricht für eine Verlagerung wichtiger Anforderungen schon auf die Ebene der Eingriffsermächtigung. bb) Dokumentation In der Entscheidung zur Online-Durchsuchung wird lediglich auf die grundlegenden Aufzeichnungspflichten im Rahmen des Richtervorbehalts hingewiesen.205 Weitergehende Dokumentationspflichten werden nicht gesehen.206 Diese sind jedoch in dreierlei Hinsicht von erheblicher Bedeutung: Neben der Protokollierung der erhobenen Daten sind auch die Zugriffsmodalitäten (Betreten der Räumlichkeiten, Veränderung des Systems, Umfang der installierten Software) und der Quellcode als Bauplan des Spähprogramms zu dokumentieren.207 Die automatisierte Ausgabe detaillierter Dateiprotokolle ist Bestandteil vieler Programme etwa zur Datensicherung. Naturgemäß ist eine OnlineDurchsuchung auf eine selektive Auswertung des vorgefundenen Datenbestands ausgerichtet. Es geht angesichts technischer Hürden208 in erster Linie nicht um die unterschiedslose Spiegelung aller Dateien und Speicherinhalte, sondern um die zeitlich gestufte Selektion von (potentiell) relevanten Daten.209 Es kann und muss daher während der Maßnahme sichergestellt werden, dass jede Erhebung, Veränderung oder gar Löschung von Daten protokolliert wird und die erhobenen Daten fixiert werden. Diese Vorkehrung gilt für die präventive wie auch repressive Online-Durchsuchung gleichermaßen und kann einer übermäßigen Vertiefung des Integritätseingriffs entgegenwirken. Darüber hinaus ist die Protokollierung erforderlich, um eine angemessene rechtliche Prüfung im Rahmen einer Zwischenkontrolle oder jedenfalls nach Beendigung der Maßnahme zu ermöglichen. Die Modalitäten des Zugriffs sind vor allem bedeutsam für die Beurteilung der Streubreite der Maßnahme. So ist insbesondere festzuhalten, ob das IT-System aktiv infiltriert wurde oder ob die Mitwirkung des Betroffenen erforderlich war. Auch gescheiterte Infiltrationsversuche müssen erfasst 205  BVerfGE

120, 274 (332). Regelungen finden sich nun in § 20k Abs. 3 BKAG, Art. 34d Abs. 1 BayPAG, Art. 6e Abs. 1 BayVSG und § 31c Abs. 4 RhPfPOG. 207  Vgl. zu den Vorgaben für die Online-Durchsuchung durch das Bundeskriminalamt BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S. 4 f. 208  Insbesondere wird durch umfangreiche Datentransfers und Begrenzung der Übertragungswege das Risiko einer Aufdeckung erhöht. Vgl. oben unter B. V. 3. b). 209  Die Bedenken von Kemper, NStZ 2005, 538 (541 f.) im Hinblick auf nicht zu bewältigende Datenmengen gelten daher gerade nicht für die Online-Durchsuchung. Auch sonst kann eine begrenzte Speicherkapazität nicht als Begründung für den Verzicht auf eine hinreichende Dokumentation genügen. 206  Gesetzliche

254

E. Beschränkungen des IT-Grundrechts

werden, um etwaige Schäden für die Zielperson oder Mitbetroffene zuordnen zu können. Schließlich ist eine Dokumentation des Quellcodes der Spionagesoftware geboten, um den Umfang der technischen Zugriffsmöglichkeiten bereits vor tatsächlichen Datenerhebungen beurteilen zu können. Zu diesem Zweck sind Quellcode und eventuell erforderliche spätere Ergänzungen (Updates) bei der anordnenden Stelle oder einer anderen unabhängigen Instanz zu hinterlegen.210 Dabei stellen sich diverse Fragen: Ist das Programm auf erforderliche Funktionen begrenzt? Ist eine Routine zur möglichst folgenlosen Deinstallation (De-Infiltration) enthalten? Wurden Maßnahmen zum Kernbereichsschutz implementiert? Ist die Zugriffsschnittstelle hinreichend gegen Einwirkungen Dritter gesichert? Die Dokumentation des Quellcodes schützt nicht vor absichtlicher Manipulation, etwa durch nachträgliches Hinzufügen weiterer Funktionen.211 Eine absolute Sicherung gegen Missbrauch ist jedoch ohnehin nicht umsetzbar, sodass der Schwerpunkt bereits im Vorfeld der Maßnahme auf entsprechenden Gestaltungsvorgaben für das Programm liegen muss. Die Forderung nach einer Dokumentation des Quellcodes muss aber auch von entsprechendem Sachverstand begleitet werden. Versteht nur die ermittelnde Behörde die technischen Zusammenhänge, so ist diese faktisch nicht nur Herrin des Ermittlungsverfahrens, sondern auch der Rechtmäßigkeitskontrolle. Es wäre daher zu überlegen, ob eine neutrale Instanz mit technischem Know-how in die entsprechenden Verfahren eingebunden werden kann, etwa um die Einhaltung bestimmter (technischer) Normen sicherzustellen. cc) Benachrichtigungspflicht Über die Frage einer Benachrichtigung des Betroffenen hat das Bundesverfassungsgericht aus formalen Gründen nicht entschieden.212 Wie auch die kompensatorische Repräsentation durch eine neutrale Instanz dient die nachträgliche Benachrichtigung des oder der Betroffenen der Abmilderung der besonderen Intensität einer heimlichen Maßnahme. Von herausgehobener Bedeutung ist dies aufgrund der Streubreite für Mitbetroffene – insbesondere für Kommunikationspartner der Zielperson. Um die verfahrensrechtliche Vorkehrung nicht leerlaufen zu lassen, müssen die Möglichkeiten zur Zurückstellung eng begrenzt werden.213 Ihnen 210  Vgl. Hornung, DuD 2007, 575 (580). Eine Hinterlegung beim anordnenden Gericht hat bereits der Präsident des BKA angeregt, vgl. Monika Ermert, heise online v. 12.07.2007 (http://heise.de / -150289, Stand: 06.04.2015). 211  Bogk, Stellungnahme Fragenkatalog BVerfG, S. 14 f. 212  BVerfGE 120, 274 (298): Verfassungsbeschwerden insoweit unzulässig.



II. Rechtfertigung255

kommt per se Ausnahmecharakter zu und sie müssen grundrechtsschonend eingesetzt werden. Auch hier können die materiellen Anforderungen an die Online-Durchsuchung einen eng begrenzten Zeitraum gebieten. Es muss eine richterliche Entscheidung eingeholt und eine hinreichende Kontrolldichte vorgesehen werden.214 Insbesondere bei einem Fehlgehen der Maßnahme muss einem Betroffenen nach Beendigung die Möglichkeit gegeben werden, Sicherheitslücken seines Systems zu beseitigen, Passwörter zu ändern und sonstige Konsequenzen aus der Kompromittierung zu ziehen. Nur so können Vertraulichkeit und Integrität des IT-Systems zumindest für die Zukunft wieder hergestellt werden.215 213

dd) Evaluierungspflicht Der erste Senat hat sich auch nicht dazu geäußert, ob aus dem IT-Grundrecht Beobachtungs- und Nachbesserungspflichten abzuleiten sind. In früheren Entscheidungen ist das Bundesverfassungsgericht jedoch bei gesetzgeberischen Unsicherheiten von solchen Pflichten ausgegangen.216 Für andere heimliche Informationseingriffe finden sich bereits vereinzelte Vorgaben. So enthält Art. 13 Abs. 6 GG die Pflicht zur jährlichen Unterrichtung bei technischen Wohnungsüberwachungen,217 die sowohl für bundes- als auch landesrechtliche Befugnisse Wirkung entfaltet. Für die Telekommunikationsüberwachung fehlt eine unmittelbare verfassungsrechtliche Grundlage. Berichtspflichten sind jedoch in § 100b Abs. 5, 6 StPO und § 14 Artikel10-Gesetz geregelt.218 Evaluierungsprozesse erlauben je nach Ausgestaltung die Analyse von Eignung und Auswirkungen von Eingriffsermächtigungen und sonstigen 213  Kritisch zu den insoweit unscharfen Formulierungen in § 20k BKAG C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 162. Vgl. auch Hirsch, NJOZ 2008, 1907 (1915). 214  Vgl. zu diesem Erfordernis für die akustische Wohnraumüberwachung BVerfGE 109, 279 (367 f.). 215  Für alle Betroffenen Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 153. Regelmäßig werden nach der Ausforschung des IT-Systems und Bestätigung der Gefahrprognose ohnehin eine Sicherstellung des IT-Systems und weitere Maßnahmen im Raum stehen. Eine besondere Benachrichtigung ist daher vorwiegend für mitbetroffene Dritte von Bedeutung. 216  BVerfGE 33, 171 (189 f.); 37, 104 (118); 88, 203 (310); 109, 279 (340). 217  Kühne, in: Sachs, GG, 7. Auflage, Art. 13 Rn. 49: „passive Grundrechtssicherung“. Einfachgesetzliche Regelungen finden sich etwa in § 100e StPO, Art. 34 Abs. 9 BayPAG, § 10 Abs. 8 PolDVG HA. 218  Kritisch zur konkreten Ausgestaltung und damit verbundenen Aussagekraft Eckhardt, Effizienzanalyse der Telekommunikationsüberwachung, S. 282.

256

E. Beschränkungen des IT-Grundrechts

Regelungsregimen219.220 Derartige Möglichkeiten bestehen in verschiedenen Phasen eines legislativen Vorhabens: vor Erlass, begleitend oder nach einem Anwendungszeitraum.221 Gerade für neue technologische Ermittlungswerkzeuge ist das Mittel der Evaluation in hohem Maße relevant. Sie sind zunehmend komplex und damit zunehmend fehleranfällig, bergen regelmäßig das Risiko von Menschenwürdeverletzungen und sind Gegenstand eines technologischen Wettrüstens zwischen Staat und Maßnahmeadressaten. Das gilt schon für die herkömmliche Telekommunikationsüberwachung und die Überwachung von Wohnungen. Bei der Infiltration und Überwachung von IT-Systemen steigern sich diese Aspekte weiter. Zu den besonderen Unwägbarkeiten gehören etwa die Probleme einer zuverlässigen Infiltration genauso wie die Reaktion auf Veränderungen des Zielsystems. Die durch die materiellen Vorgaben des Bundesverfassungsgerichts stark begrenzten Einsatzszenarien werfen darüber hinaus in Verbindung mit der weiten Verbreitung von Schutzmöglichkeiten Zweifel an der Eignung der Maßnahme auf, um in kritischen Situationen wirklich den in sie gesetzten Ansprüchen gerecht zu werden. Richtet man den Blick in die Zukunft, so ist ungewiss, wie die von der Maßnahme potentiell betroffenen Kreise auf die Einführung der Online-Durchsuchung reagieren. So werden als Reaktion auf die Telekommunikationsüberwachung von Mobiltelefonen wechselnde Geräte oder SIMKarten verwendet.222 Dadurch erhöht sich die Zahl der individuellen Maßnahmen. Wie sich Selbstschutzmaßnahmen jedoch auf die Effizienz der Überwachung von IT-Systemen auswirken, ist bisher nicht geklärt. Der technische und wirtschaftliche Aufwand ist jedoch nach aktuellen Maßstäben gering. Weder vor der Prüfung der Online-Durchsuchung durch das Bundesverfassungsgericht noch im Rahmen des Verfahrens selbst wurde der Blick auf konkrete empirische Erkenntnisse gerichtet. Gleichwohl waren derartige Maßnahmen bereits im Vorfeld ohne gesetzliche Ermächtigung durchgeführt worden. In Zusammenschau mit den besonderen technischen Rahmenbedingungen wird deutlich, dass die Online-Durchsuchung kein legislativer Selbstläufer sein kann, der – einmal normiert – der parlamentarischen Kon219  Vgl. Albers, in: dies. / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S. 38 zu Art. 6 des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt (Beschlussempfehlung und Bericht BT-Drs. 16 / 10822 S. 8). 220  Vgl. BVerfGE 109, 279 (373): „Ausdruck der allgemeinen Kontrollfunktion des Parlaments gegenüber der Exekutive“. 221  Weinzierl / Albers, in: Albers / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S. 10. 222  Vgl. Eckhardt, Effizienzanalyse der Telekommunikationsüberwachung, S.  121 ff., 128; Schmidbauer, in: Uerpmann-Wittzack, Computergrundrecht, S. 42.



II. Rechtfertigung257

trolle weitgehend entzogen ist. Zwar kann durch anderweitige Vorkehrungen wie den Richtervorbehalt eine Kontrolle im Einzelfall erfolgen. Die Möglichkeit der empirisch geleiteten Nachbesserung stärkt jedoch den parlamentarischen Einfluss und macht eine übergreifende Beurteilung des Gesamtkomplexes Online-Durchsuchung möglich. Dabei bieten sich gerade bei dieser Maßnahme entsprechend den technischen Implikationen verschiedentliche Ansatzpunkte für Analysen. Im Zentrum steht die Frage, ob die Überwachung von IT-Systemen in den relevanten Szenarien überhaupt erfolgversprechend ist. Mehr noch als bei anderen verdeckten Eingriffen ist zudem die Auswirkung auf unbeteiligte Dritte zu untersuchen. Zwar können solche Fragen regelmäßig nur anhand einer längerfristigen Praxis beantwortet werden. Legt man jedoch bereits vor dem Urteil des Bundesverfassungsgerichts vom 27. Februar 2008 durchgeführte Maßnahmen zugrunde, so ergeben sich zumindest Anhaltspunkte. Hinzu treten die Erfahrungen mit der in der Praxis häufiger eingesetzten Quellen-TKÜ. Die technische Nähe lässt dabei (begrenzte) Rückschlüsse auch auf die Online-Durchsuchung zu. In die Zukunft gerichtet kann dem IT-Grundrecht zunächst eine Berichtspflicht entnommen werden,223 die sich bei entsprechenden Erkenntnissen in eine Nachbesserungspflicht wandelt oder gar zur Aufgabe des Ermittlungswerkzeugs führt.224 Die Berichtspflichten müssen so detailliert ausgestaltet werden, dass die für die Frage der Verhältnismäßigkeit relevanten Daten erfasst werden. So kann etwa die Streubreite der OnlineDurchsuchung nur dann beurteilt werden, wenn Mitbetroffene hinreichend in die Berichte einbezogen werden.225 Um eine sinnvolle Bewertung zu ermöglichen, müssen neben einer Übertragung der bereits in § 100e StPO detailliert geregelten Aspekte insbesondere die Art der Infiltration und der Umfang der erhobenen und veränderten Daten ausgewertet werden. Bisher wurde zwar schon durch Art. 6 des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt die Evaluation jedenfalls der Ermächtigung des § 20k BKAG geregelt. Dort ist aber lediglich vorgesehen, dass eine Prüfung fünf Jahre nach Inkrafttreten der Norm unter Einbeziehung eines Sachverständigen erfolgen soll. Damit wird den Behörden gerade ein längerer zeitlicher Spielraum gewährt, um 223  Vgl. zu einem entsprechenden Vorschlag aus der Politik unmittelbar im Anschluss an das Urteil zur Online-Durchsuchung Süddeutsche.de v. 27.02.2008 (http:// www.sueddeutsche.de / politik / online-durchsuchungen-das-gericht-ist-ein-sicherheitsanker-1.264686, Stand: 06.04.2015). 224  So auch Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 153; Hornung, DuD 2007, 575 (579); Kühne, in: Roggan, Online-Durchsuchungen, S. 96. 225  Zu entsprechenden Problemen bei der Wohnraumüberwachung s. BT-Drs. 14 / 8155, S. 8.

258

E. Beschränkungen des IT-Grundrechts

die Maßnahme ohne übergreifende Kontrolle durchzuführen. Die Kontrolle selbst wird nicht näher spezifiziert.226 Über eine Beobachtung hinaus wäre zudem an eine Befristung der Ermächtigung zu denken.227 Zwar wirkt sich ein automatischer Verfall von Befugnissen zu intensiven Eingriffen besonders grundrechtsschonend aus. Er wird jedenfalls bei einer kurzen Befristung dem besonderen Charakter und Zweck der Ausforschung von IT-Systemen jedoch nicht gerecht. Entsprechend den strengen materiellen Vorgaben des Bundesverfassungsgerichts ist diese Maßnahme gerade auf besondere Szenarien wie terroristische Anschläge zugeschnitten, die allenfalls vereinzelt auftreten. Strukturermittlungen mit diffusen Ermittlungsansätzen hat das Gericht eine deutliche Absage erteilt. Es ist also von Anfang an zu erwarten, dass Online-Durchsuchungen bei Einhaltung der verfassungsrechtlichen Vorgaben nur in seltenen Einzelfällen durchgeführt werden. Eine potentielle Gültigkeitsfrist könnte daher ergebnislos verstreichen, ohne dass daraus Erkenntnisse über die Effizienz der Methode abzuleiten wären. Die Online-Durchsuchung ist daher als Ermittlungswerkzeug auf Vorrat einzustufen.228 Gleichwohl ist die Ermächtigung des § 20k BKAG durch Art. 7 Abs. 2 des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt befristet. Es wurde jedoch bis zum 31. Dezember 2020 eine lange Frist gewählt, die weitläufigeren geopolitischen Änderungen Rechnung tragen kann. Ein Ansatz für eine Berichtspflicht ähnlich derjenigen bei Wohnraumüberwachungen findet sich auf Länderebene bereits in Art. 34d Abs. 8 BayPAG und § 6h Abs. 1 BayVSG. Danach ist der Landtag – im Falle des Verfassungsschutzes das Parlamentarische Kontrollgremium – jährlich über Datenerhebungen aus Online-Durchsuchungen zu unterrichten. Während die Regelung des BayVSG sehr knapp gehalten ist, regelt Art. 34d Abs. 8 S. 2 BayPAG auch Details der Berichte. Aufgeführt werden müssen die Zahl der Anordnungen, die Anordnungsdauer, die Zahl der Maßnahmen und die gesetzlichen Grundlagen. Aussagen zur Eignung oder Erforderlichkeit der Online-Durchsuchung lassen sich damit jedoch ebenso wenig gewinnen wie 226  Vgl. zu den komplexen Anforderungen Albers, in: dies. / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S. 39 ff. 227  Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S.  153. Unklar C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 166: „Verlängerung der Zulässigkeit“. 228  Darin liegt auch ein Unterschied zu den befristeten Regelungen des Terrorismusbekämpfungsgesetzes bzw. des Terrorismusbekämpfungsergänzungsgesetzes. Dort werden verschiedentliche Ermächtigungen geregelt, die nicht an die engen materiellen Voraussetzungen gebunden sind, die das Bundesverfassungsgericht formuliert hat.



II. Rechtfertigung259

etwa Anhaltspunkte für die Auswirkung auf Unbeteiligte. Die Regelungen können daher allenfalls als Ansätze zu einer Evaluation gesehen werden. ee) Sonstige Vorkehrungen Neben den genannten Sicherungsmaßnahmen kommen weitere prozedurale Vorgaben in Betracht, die die besondere Eingriffsintensität abmildern und die technische Komplexität der Maßnahme einfassen helfen. Grundlegend sind etwa neben einer zeitlichen Befristung der Online-Durchsuchung Begrenzungen zum Schutz von Zeugnisverweigerungsberechtigten229 vorzusehen. Außerdem müssen die aus einer Online-Durchsuchung gewonnenen Daten als solche gekennzeichnet werden, sodass eine eindeutige Zuordnung im weiteren Verfahren gewährleistet ist. Schließlich muss ein angemessenes Löschungsprozedere sichergestellt sein, das sich hinreichend in der Dokumentation niederschlägt.230 Von herausragender Bedeutung ist im Falle der Online-Durchsuchung die Sicherung von technischen und organisatorischen Rahmenbedingungen bereits zu einem frühen Zeitpunkt. So müssen bei zunehmender Komplexität der Ermittlungswerkzeuge auch die prozeduralen Einfassungen weiter nach vorne verlagert werden. Die zuständige staatliche Stelle muss dabei die volle Kontrolle über die eingesetzte Technologie haben. Bei der Erstellung von Infiltrationsmitteln ist daher eine Auslagerung auf Privatfirmen nur sehr eingeschränkt statthaft. Wenn dies überhaupt in Betracht kommt, muss die Herstellung etwa einer Infiltrationssoftware für die staatlichen Stellen vollständig transparent erfolgen. Der Schutz etwaiger Geschäftsgeheimnisse kann hier nur zu einem Verzicht auf die Auslagerung führen – nicht zu einem Verzicht auf Sachkenntnis. Insbesondere muss der Quellcode des Programms den Ermittlern vollständig zur Verfügung stehen. Ohne diesen grundlegenden Bauplan können die Funktionen nur oberflächlich getestet werden.231 Etwaige versteckte Zusatzfunktionen, Programmfehler oder gar 229  S. zur Entwicklung eines abgestuften Schutzkonzepts in der neueren Gesetzgebung Möstl, in: Kugelmann: Polizei unter dem Grundgesetz, S. 52. Jedenfalls für eine repressive Online-Durchsuchung sieht Merk, in: FS Buchner, S. 625 keinen Bedarf für eine über § 160a StPO hinausgehende Regelung. Kritisch zu dieser Abstufung Gudermann, Online-Durchsuchung, S. 254. Vgl. BVerfGE 109, 279 (329) zur Regelung eines strafprozessualen Erhebungsverbots für die akustische Wohnraumüberwachung. S. zum Schutz von Berufsgeheimnisträgern bei der Beschlag­ nahme von elektronisch gespeicherten Daten Korge, Beschlagnahme gespeicherter Daten. 230  Zu Defiziten in der Praxis der Telekommunikationsüberwachung s. Eckhardt, Effizienzanalyse der Telekommunikationsüberwachung, S. 312 f. 231  Kritisch für die Quellen-TKÜ Buermeyer / Bäcker, HRRS 2009, 433 (439).

260

E. Beschränkungen des IT-Grundrechts

Hintertüren des Herstellers blieben damit verborgen. Dementsprechend müssen auch personelle Voraussetzungen geschaffen werden, um die Maßnahme kompetent zu begleiten. Es darf nicht aus ökonomischen Gründen auf Kontrollmöglichkeiten verzichtet werden. Regelmäßig wird dabei einer eigenständigen Entwicklung Vorrang einzuräumen sein.232 Eine mögliche Lösung liegt in der Einrichtung eines Kompetenzzentrums,233 das Ressourcen bündeln, Techniken vereinheitlichen234 und die Kontrolle verbessern kann.235 Damit wäre sowohl rechtsstaatlichen als auch ökonomischen Ansprüchen mehr gedient als durch eine Zersplitterung auf eine Vielzahl von Stellen. Ebenfalls im Vorfeld der Infiltration aber auch während der Maßnahme muss sichergestellt werden, dass sich das Zielsystem auf deutschem Hoheitsgebiet befindet, um nicht fremde Hoheitsrechte zu beeinträchtigen. Schließlich muss das eingesetzte Eingriffswerkzeug technisch so weit als möglich auf den Ermittlungszweck beschränkt werden. Auch im sich an die Datenerhebung aus einem IT-System anschließenden Zeitraum müssen Vorkehrungen getroffen werden, um Grundrechtseingriffe einzuhegen. Dabei geht es insbesondere darum, nachgelagerte Eingriffe zu vermeiden oder jedenfalls abzumildern. Auch die weitere Verwendung von aus dem IT-System erlangten Daten greift selbstständig in das IT-Grundrecht ein.236 Aus diesem Grund müssen die Übermittlung an andere Stellen237 und die Zweckänderung einem der ursprünglichen Datenerhebung entsprechendem Eingriffsstandard unterworfen werden, etwa über die – umstrittene238 – Figur des hypothetischen Ersatzeingriffs. Auch die forensische Auswertung von Daten aus IT-Systemen muss hinreichend abgesichert sein, etwa durch konkrete Verfahrensregelungen zum Umgang mit kernbereichsrelevanten Daten. Insbesondere eine Auslagerung der Datenauswertung auf Privatunternehmen hat grundsätzlich zu unterbleiben. Gerade im Hinblick auf die hohe Wahrscheinlichkeit von Kernbereichseingriffen kann ein solches Outsourcing mit ökonomischen Argumenten nicht gerechtfertigt wer232  Vgl. zu den bisher gescheiterten Versuchen des Bundeskriminalamts, selbst ein Programm zur Quellen-TKÜ zu erstellen Der Spiegel 20 / 2012, 18. Nach Auskunft der Bundesregierung wird eine eigenständige Entwicklung erst für das Jahr 2014 erwartet, BT-Drs. 17 / 11598, S. 7. 233  Vgl. zu den Plänen für ein „Kompetenzzentrum Informationstechnische Überwachung“ (CC ITÜ) beim BKA Detlef Borchers, heise online v. 16.01.2012 (http://heise.de / -1414154, Stand: 06.04.2015). 234  S. zur quasinormativen Funktion von Standards Kühling, DV 2007, 153 (168 f.). 235  Vgl. auch Braun / Roggenkamp, K&R 2011, 681 (685) zu organisatorischen Überlegungen zwischen „Kompetenzzentrum“ und „Software-TÜV“. 236  S. oben unter E. I. 4. 237  Kritisch zur Regelung des § 20v BKAG Gudermann, Online-Durchsuchung, S. 255. 238  Engelhardt, Verwendung präventivpolizeilich erhobener Daten, S. 133 ff.



II. Rechtfertigung261

den.239 Die Auslagerung bedingt notwendig einen Kontrollverlust, etwa im Hinblick auf den Kernbereichsschutz. Entscheidungen über eine Einschaltung von Privaten in diesem Bereich sind wesentlich für die Grundrechtsausübung und dem parlamentarischen Gesetzgeber vorbehalten. Die allgemeinen datenschutzrechtlichen Vorschriften wie § 9 BDSG genügen dem nicht. Jede Erweiterung des Kreises von Zugriffsberechtigten erhöht zudem die Anfälligkeit für Missbrauch und Angriffe von außen. Zu den verfahrensrechtlichen Schutzmaßnahmen gehören auch Beweiserhebungs- und Verwertungsverbote. Das Bundesverfassungsgericht hat für die Online-Durchsuchung eine Kombination aus Erhebungs- und Verwertungsverbot zum Zwecke des Kernbereichsschutzes vorgesehen,240 darüber hinaus aber keine Verbote gefordert. In der Entscheidung zum Zugriff auf Datenbestände einer Anwaltskanzlei hat der zweite Senat ein auf Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG gestütztes Beweisverwertungsverbot bei „schwerwiegenden, bewussten oder willkürlichen Verfahrensverstößen, in denen die Beschränkung auf den Ermittlungszweck der Datenträgerbeschlagnahme planmäßig oder systematisch außer Acht gelassen wird“241, bejaht. Die Praktikabilität dieser Vorgabe erscheint jedoch zweifelhaft, zumal der Nachweis planmäßiger oder systematischer Verstöße von entsprechenden Evaluationsmechanismen und deren praktischer Umsetzung abhängig ist. Im Zusammenhang mit der Infiltration per Software kann diese Vorgabe dennoch relevant werden. Die Ermittlungsbehörde trägt die Verantwortung für die Funktionen des Spähprogramms. Stellt sich heraus, dass bestimmte, mit dem IT-Grundrecht nicht vereinbare Mechanismen eingebaut sind, kann daraus auf die Planmäßigkeit geschlossen werden.242 Dabei geht es nicht um – kaum zu vermeidende – Softwarefehler, sondern um in der Dokumentation des Programms vorhandene Bestandteile und erst recht um undokumentierte Funktionen. Schon aus diesem Grund müssen Ermittlungsbehörden und kontrollierende Instanz vollen Zugriff auf den Bauplan des Programms haben.

239  Gerade der für die Auslagerung angeführte Zuwachs an Daten erhöht gleichzeitig die Wahrscheinlichkeit von Kernbereichseingriffen. Das Problem betrifft in höherem Maße die Sicherstellung von IT-Systemen und Datenträgern etwa im Rahmen von Wohnungsdurchsuchungen. S. dazu unten unter E. II. 6. b). 240  S. dazu sogleich unter E. II. 5. d). 241  BVerfGE 113, 29 (61). 242  Vgl. für den Verzicht auf eine (partielle) Löschfunktion für Daten aus dem Kernbereich unten Fn. 353.

262

E. Beschränkungen des IT-Grundrechts

d) Kernbereichsschutz aa) Unantastbarer Kernbereich privater Lebensgestaltung Nach ständiger Rechtsprechung des Bundesverfassungsgerichts soll der Menschenwürdegehalt des allgemeinen Persönlichkeitsrechts als unantastbarer Kernbereich privater Lebensgestaltung einer Abwägung grundsätzlich unzugänglich sein.243 Auch und gerade in den Ausführungen zur OnlineDurchsuchung werden jedoch die Schwierigkeiten aufgezeigt, die im Spannungsfeld zwischen diesem Anspruch auf absoluten Schutz und den Erfordernissen effektiver Ermittlungen – hier: der Abwehr von Gefahren für überragend wichtige Rechtsgüter – liegen.244 Gerade IT-Systeme sind durch ihre vielfältigen Speicher- und Verarbeitungsmöglichkeiten und die zunehmend unbefangene Nutzung in besonderem Maße prädestiniert, Kernbereichsinhalte zu enthalten. Multimedia bedeutet in diesem Kontext, dass tagebuchartige Aufzeichnungen in Schrift, Bild und Ton genauso wie intime Kommunikationsinhalte und ähnliche Daten an einem Ort verwaltet und aufbewahrt werden – teilweise als Nutzungsspuren ohne Kenntnis des Betroffenen.245 Vereinfachte Bedienung, Mobilität und Vernetzung vergrößern die Erfassungsmöglichkeiten weiter. Geklärt ist bisher nicht, wie der unantastbare Kernbereich dogmatisch befriedigend einzufassen ist.246 Insbesondere in den Entscheidungen zum Zugriff auf Tagebuchinhalte,247 zur akustischen Wohnraumüberwachung,248 zur vorbeugenden Telekommunikationsüberwachung249 und auch zur On243  BVerfGE

34, 238 (245); 80, 367 (374); 109, 279 (313); 120, 274 (335). dazu sogleich. 245  Vgl. Jahn / Kudlich, JR 2007, 57 (59 Fn. 20). 246  Vgl. Baldus, JZ 2008, 218 (222 ff.); H. Dreier, in: ders., GG, Bd. 1, 3. Auflage, Art. 2  I Rn. 92; C.  Starck, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 2 Rn. 16. Vor einer übermäßigen Reduktion über eine verräumlichende Metapher warnt Poscher, JZ 2009, 269 (276 f.). Nach Auffassung der dritten Kammer des zweiten Senats ist der Gesetzgeber nicht gehalten, den Kernbereich positiv zu „definieren“, BVerfGK 11, 164 (171). 247  BVerfGE 80, 367 (374 u. 376 ff.). Im Wesentlichen bestätigt durch Nichtannahmebeschluss der zweiten Kammer des zweiten Senats vom 26.06.2008, BVerfGK 14, 20 (24 ff.). Vgl. Di Fabio, in: Maunz / Dürig, GG, Bd. 1, Art. 2 Rn. 162 (Stand: Jul. 2001): „Grenzfall der Verfassungsauslegung […], wo materielle Gerechtigkeit und die dogmatisch verfestigte Rechtsprechungstradition in Spannung zueinander treten.“ 248  BVerfGE 109, 279 (314 f.). Vgl. auch J.  Hofmann, NVwZ 2010, 217 (220): „argumentatives Hin- und Herspringen zwischen Praxistauglichkeit und der Notwendigkeit des Kernbereichsschutzes“ als Beleg für das Problembewusstsein des Gerichts. 249  BVerfGE 113, 348 (391 f.). Vgl. später für den Zugriff auf ein E-Mail-Postfach BVerfGE 124, 43 (69 f.). 244  S.



II. Rechtfertigung263

line-Durchsuchung250 wird deutlich, dass der Kernbereichsschutz bei Informationseingriffen praktisch nicht absolut gewährt wird.251 Tatsächlich ist der Kernbereich zunächst anzutasten, um seine Unantastbarkeit zu erkennen.252 Schon die konzeptuelle Unbestimmtheit und Notwendigkeit einer inhaltlichen Beurteilung führen in vielen Fällen zwangsläufig dazu, den Eingriff vor die Bestimmung des Kernbereichs zu verlagern.253 Darüber hinaus fehlen bisher hinreichende inhaltliche Kriterien, um den Kernbereich überhaupt zu bestimmen.254 Zwar werden beispielhaft Gefühlsäußerungen oder Ausdrucksformen der Sexualität dem Kernbereich zugerechnet.255 In der Tagebuch-Entscheidung stellt das Bundesverfassungsgericht aber für das Strafverfahren klar, dass auch höchstpersönliche Aufzeichnungen dann verwertbar sind, wenn sie „in einem unmittelbaren Bezug zu konkreten strafbaren Handlungen“256 stehen.257 Auf der anderen Seite versucht das Gericht seit der Entscheidung zur akustischen Wohnraumüberwachung, über 250  BVerfGE

120, 274 (335 ff.). Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 585; Holzner, Online-Durchsuchung, S. 33; Murswiek, in: Sachs, GG, 7. Auflage, Art. 2 Rn. 106: Kernbereichsschutz erst auf sekundärer Ebene absolut; Petri, DuD 2008, 443 (447): „Schutz […] verfahrenstechnisch nicht absolut ausgestaltet“; Peilert, in: Menzel / Müller-Terpitz, Verfassungsrechtsprechung, 2. Auflage, Nr.  120 S. 854; Schantz, KritV 2007, 310 (323); Volkmann, DVBl. 2008, 590 (593). Ähnlich Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 21 f., der Art. 1 Abs. 1 GG entlasten und den Kernbereichsschutz auf Art. 19 Abs. 2 GG als SchrankenSchranke stützen will. Ähnlich Eifert, NVwZ 2008, 521 (523); Gusy, DuD 2009, 33 (41). Damit wird jedoch die bereits Art. 1 Abs. 1 GG immanente Problematik lediglich umgangen. Vgl. auch Sachs / Krings, JuS 2008, 481 (485) zur in der Entscheidung zur Online-Durchsuchung unterbliebenen Prüfung von Art. 1 Abs. 1 GG. Zurückhaltend Di Fabio, in: Maunz / Dürig, GG, Bd. 1, Art. 2 Rn. 162 (Stand: Jul. 2001). 252  Vgl. Bull, Vorgänge 184 (2008), 11 (13); Härtel, NdsVBl. 2008, 276 (282); Volkmann, DVBl. 2008, 590 (593): Reduktion auf ein Optimierungsgebot. 253  Zutreffend Baldus, JZ 2008, 218 (224); Lepsius, JURA 2005, 433 (439). Die Richterinnen Jaeger und Hohmann-Dennhardt versuchen in ihrer abweichenden Meinung zur Entscheidung zur präventiven Wohnraumüberwachung, dieses Problem zumindest in einem begrenzten, situativen Bereich zu vermeiden, BVerfGE 109, 279 (383 ff.). 254  Di Fabio, in: Maunz / Dürig, GG, Bd. 1, Art. 2 Rn. 162 (Stand: Jul.  2001) mahnt klare Aussagen zur inhaltlichen Bestimmung an, um eine Entwicklung hin zum Abwägungsposten zu vermeiden. Diese sind jedenfalls vom Gesetzgeber nicht zu erwarten, vgl. BVerfGK 11, 164 (171 ff.). 255  BVerfGE 109, 279 (313); 119, 1 (29 f.); BVerfG, NJW 2012, 907 (908). Vgl. Gudermann, Online-Durchsuchung, S. 208. 256  BVerfGE 80, 367 (375). 257  Die die Entscheidung tragenden Richter gehen noch weiter und dehnen die staatlichen Verwertungsmöglichkeiten auch auf Tatsachen aus, die nur mittelbar mit den inkriminierten Handlungen zu tun haben, BVerfGE 80, 367 (378): „Persönlichkeit des Tatverdächtigen, sein Vorleben und sein Verhalten nach der Tat“. 251  Vgl.

264

E. Beschränkungen des IT-Grundrechts

Wahrscheinlichkeitskriterien und Indizien Verletzungen des Menschwürdegehalts frühzeitig zu verhindern.258 Der Kernbereich bleibt dabei angesichts der fortbestehenden Widersprüche sowohl im Hinblick auf eine grundlegende Kenntnisnahme als auch auf eine weitere Verwertung nur theoretisch unantastbar, im Einzelfall jedoch verschiedentlichen Abwägungen zugänglich. Dem Vorwurf der Inkonsistenz wird in Teilen der Literatur eine abstraktere Sichtweise entgegengesetzt, die den Menschenwürdegehalt an die Intention des zugreifenden Staates und den Achtungsanspruch des Betroffenen anknüpft.259 Diese Auffassung findet jedenfalls keine Stütze in der Argumentation des Gerichts.260 Außerdem ergeben sich daraus diverse Folgeprobleme. So erscheint es zweifelhaft, ob der Betroffene auch bei der Kenntnisnahme selbst intimster Lebenssachverhalte tatsächlich als Individuum geachtet wird.261 Die besondere Thematik der Informationseingriffe wird insbesondere ihrer weiteren sozialen Wirkungen entkleidet. Sowohl in der Entscheidung zur akustischen Wohnraumüberwachung262 als auch zur Online-Durchsuchung263 weist das Gericht auf Einschüchterungseffekte hin, die aus der Angst vor Eingriffen in diesen Kernbereich resultieren können. Die Angst vor fremdem (Geheim-)Wissen sogar über intimste Lebensumstände kann negative Auswirkungen auf die gesamte Gesellschaft haben, die über die Dämpfungseffekte sonstiger Überwachungsmöglichkeiten hinausgehen. Die Wohnung gilt so faktisch nicht mehr als „letztes Refugium“264. 258  BVerfGE 109, 279 (320); 113, 348 (391); 120, 274 (338); BVerfG, NJW 2012, 907 (908). 259  Poscher, JZ 2009, 269 (275). Zustimmend Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 26 Fn. 101; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 82; J.  Hofmann, NVwZ 2010, 217 (221); Möstl, in: Kugelmann: Polizei unter dem Grundgesetz, S. 50. Vgl. auch Albers, Informationelle Selbstbestimmung, S. 195 ff. Anders wohl Hoffmann-Riem, JZ 2008, 1009 (1020): „Eine solche ‚Berührung‘ ist bei Kenntnisnahme grundsätzlich gegeben.“ 260  Vgl. schon BVerfGE 109, 279 (323): „Nicht etwa darf in den absoluten Kernbereich privater Lebensgestaltung eingegriffen werden, um erst festzustellen, ob die Informationserhebung diesen Bereich betrifft.“ Zur Online Durchsuchung BVerfGE 120, 274 (339): „dass […] die Intensität der Kernbereichsverletzung […] so gering wie möglich bleib[t].“ Vgl. auch BVerfGE 129, 208 (246 f.). Zur Bedeutung der staatlichen Intention für Menschenwürdeverletzungen bestand bereits im Abhörurteil von 1970 Uneinigkeit, vgl. BVerfGE 30, 1 (25 f. u. 39 f.). 261  Inhaltlich wird zudem der unscharfe Kernbereich durch ein ebenso unscharfes Achtungsgebot ersetzt. 262  BVerfGE 109, 279 (314). Vgl. dazu Baldus, JZ 2008, 218 (219): „emotionalpsychische[r] Schutzgehalt“. 263  BVerfGE 120, 274 (335). 264  So der Anspruch in BVerfGE 109, 279 (314); 113, 348 (391). Das Sondervotum der Richterinnen Jaeger und Hohmann-Dennhardt zur akustischen Wohn-



II. Rechtfertigung265

Die Beeinträchtigung wird dadurch verstärkt, dass der Kernbereich auch in kommunikativen Situationen Geltung beansprucht, wo regelmäßig auch Dritte von einer Maßnahme betroffen werden. Auf der anderen Seite steht das Interesse des Staates und damit der Gesellschaft, dass Gefährdungslagen erhellt und beseitigt und Straftaten verfolgt werden. Die Vorgaben des Bundesverfassungsgerichts zum Kernbereichsschutz können allerdings auch hier mangels klarer Grenzen zu Defiziten führen.265 In der Zusammenschau der genannten Entscheidungen wird deutlich, dass das Gericht weder eine befriedigende Antwort auf die Frage nach der Kernbereichsverletzung durch Kenntnisnahme noch auf die nach der Bestimmung des Kernbereichs an sich hat. Es versucht das Dilemma aus Kernbereichsschutz und Ermittlungsinteresse für die Praxis dahingehend aufzulösen, dass Datenerhebungen auch dann zulässig sind, wenn dabei kernbereichsrelevante Daten zur Kenntnis genommen werden können. Durch verfahrensrechtliche Rahmenbedingungen soll dies jedoch vermieden oder jedenfalls prozedural abgefangen werden.266 Der Anspruch auf einen absoluten Schutz und eine Unantastbarkeit des Kernbereichs ist damit nicht zu erfüllen.267 Aus diesem Grund liegt es nahe, das Dogma der Unantastbarkeit aufzugeben, wenn nicht generell auf jede Maßnahme mit dem Risiko einer Beeinträchtigung verzichtet werden soll.268 Letztlich wären damit etwa auch jegliche Zugriffe jedenfalls auf privat genutzte Wohnungen untersagt. Stattdessen ist das vom Bundesverfassungsgericht entwickelte Schutzkonzept an sich zu konkretisieren und so für Betroffene und Ermittlungsbehörden besser handhabbar zu machen. Dabei muss die Prämisse gewahrt bleiben, dass Ermittlungen nicht um jeden Preis geführt werden dürfen. Daraus folgt auch ein zweiter Gesichtspunkt: Ist eine Steuerung im Detail praktisch mit erheblichen Schwierigkeiten verbunden, so muss an eine allgemeine Begrenzung der Maßnahme über die Eingriffshürden gedacht werden. Die hohen materiellen Anforderungen an die Online-Durchsuchung sind hier bereits geeignet, die Maßnahme überhaupt nur auf besondere Bedrohungsszenarien zu raumüberwachung versucht diesem Anspruch gerecht zu werden, BVerfGE 109, 279 (383 ff.). 265  Vgl. anschaulich zu praktischen Problemen bei der Wohnraumüberwachung entsprechend den Vorgaben des Bundesverfassungsgerichts Schmidbauer, in: Uerpmann-Wittzack, Computergrundrecht, S. 38 ff. 266  Die Praxisnähe dieses Konzepts betont J.  Hofmann, NVwZ 2010, 217 (221). 267  So schon Hornung, CR 2008, 299 (305): „Abschwächung des Kernbereichsschutzes“ durch zweistufiges Verfahren. Kutscha, NJW 2008, 1042 (1044). 268  Vgl. Hornung, DuD 2007, 575 (577); Kutscha, NJW 2008, 1042 (1044); ders., in ders. / Thomé, Grundrechtsschutz im Internet, S. 80 ff.; Wehage, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 145. Ähnlich Warntjen, in: Roggan, Online-Durchsuchungen, S. 59. Kutscha, LKV 2008, 481 (486) will eine Beschränkung auf bestimmte Informationseingriffe vornehmen.

266

E. Beschränkungen des IT-Grundrechts

beschränken. Auch für andere Informationseingriffe mit besonderem Risiko von Kernbereichseingriffen ist eine solche Begrenzung zu erwägen.269 bb) Prozedurales Schutzkonzept Das Bundesverfassungsgericht vermeidet in seinen Entscheidungen zu heimlichen Informationseingriffen nähere Ausführungen zum Charakter des Kernbereichs. Zwar nennt es im Urteil zur Online-Durchsuchung „Dateien höchstpersönlichen Inhalts, etwa tagebuchartige Aufzeichnungen oder private Film- und Tondokumente“ wie auch Kommunikationsinhalte.270 Diese „können“ jedoch lediglich einen absoluten Schutz genießen. Ohne diese Problematik weiter zu beleuchten, konzentriert sich das Gericht auf ein zweistufiges Schutzkonzept zur verfahrensrechtlichen Einfassung von Kernbereichseingriffen.271 Um einen Ausgleich zwischen den Interessen von Ermittlern und Betroffenen zu ermöglichen, soll auf einer ersten Stufe nach Möglichkeit schon eine Erhebung bzw. Kenntnisnahme kernbereichsrelevanter Daten vermieden werden.272 Gelingt das nicht, so sind in einer zweiten Stufe die erhobenen Daten auf Inhalte aus dem Kernbereich zu prüfen und in diesem Fall aus dem Verfahren zu entfernen. Daraus folgt, dass im Zweifel alle verfahrensrelevant erscheinenden Daten aus einem IT-System erhoben werden und im Anschluss zu kategorisieren sind. Kleinster gemeinsamer Nenner für die inhaltliche Auswertung ist dabei das jeweils konkretisierte Ermittlungsinteresse. (1) Ausforschungseingriffe in den Kernbereich – „Tagebuch.txt“ Die erste Stufe des prozeduralen Kernbereichsschutzes kann nur dann Wirkung entfalten, wenn eine Zuordnung von Daten bereits anhand ihres Kontexts möglich ist.273 Die Kriterien für diese Zuordnung bleiben über die 269  S.

dazu unten unter E. II. 6. 120, 274 (336 f.). 271  BVerfGE 109, 279 (323  f.); 113, 348 (391 f.).; 120, 274 (337 ff.); 124, 43 (70); BVerfGE 129, 208 (246 ff.). Vgl. dazu Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 25; Baldus, JZ 2008, 218 (220); C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 79; Masing, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 484; Roggan, in: ders., Online-Durchsuchungen, S. 110; Sachs / Krings, JuS 2008, 481 (485 Fn. 32); Warntjen, in: Roggan, OnlineDurchsuchungen, S.  56 ff.; Weiß, Online-Durchsuchungen, S. 200. 272  Bär, MMR 2008, 325 (326) hebt zutreffend hervor, dass das Gericht kein generelles Erhebungsverbot für bestimmte Bereiche gesehen hat. Ähnlich Warntjen, in: Roggan, Online-Durchsuchungen, S. 61 ff. 273  Eifert, NVwZ 2008, 521 (523). 270  BVerfGE



II. Rechtfertigung267

Entscheidungen des Bundesverfassungsgerichts hinweg unscharf. In der Tagebuch-Rechtsprechung unterbleibt eine solche Abschichtung gänzlich. Das Gericht zieht vielmehr inhaltliche Komponenten heran und betont die Notwendigkeit einer Bestimmung im Einzelfall.274 Nach diesen zweifelhaften Vorgaben ist ein Dokument selbst dann weitgehend dem Zugriff der Ermittler ausgesetzt, wenn es ausdrücklich als Tagebuch bezeichnet ist und (auch) Inhalte aus dem Intimbereich enthält.275 Zur akustischen Wohnraumüberwachung und für den Lebensbereich von Art. 13 Abs. 1 GG führt das Gericht dann jedoch äußere Anhaltspunkte ein, anhand derer bereits eine Datenerhebung vermieden werden soll.276 So werden aus dem Wesen des Wohnungsschutzes spezifische Wahrscheinlichkeitsgesichtspunkte gewonnen, um eine Zuordnung bereits vor der Kenntnisnahme zu ermöglichen.277 Insbesondere die Art der Räumlichkeiten und die Anwesenheit bestimmter Personen sollen – jedenfalls nach der Senatsmehrheit – maßgeblich sein.278 Die Überwachung hat bei „hinreichende[n] äußere[n] Anzeichen für die wahrscheinliche Erfassung absolut geschützter Gespräche“279 zu unterbleiben.280 Überwachungsmaßnahmen können jedoch dann durchgeführt werden, wenn bereits zum Zeitpunkt der Anordnung der konkrete Verdacht besteht, dass Gesprächsinhalte keinen absoluten Schutz erfordern.281 274  BVerfGE 80, 367 (374) unter Hinweis auf BVerfGE 34, 238 (248). Kritisch zur Konsistenz der Argumentation fällt die abweichende Meinung der Richter Mahrenholz, Böckenförde, Graßhof und Franßen aus, BVerfGE 80, 367 (381 ff.). Vgl. auch Amelung, NJW 1990, 1753 (1755 ff.). 275  In der Entscheidung zur akustischen Wohnraumüberwachung zieht der erste Senat auch im Hinblick auf die inhaltliche Bewertung engere Grenzen, vgl. BVerfGE 109, 279 (319): „Aufzeichnungen oder Äußerungen im Zwiegespräch […] gewinnen nicht schon dadurch einen Gemeinschaftsbezug, dass sie Ursachen oder Beweggründe eines strafbaren Verhaltens freizulegen vermögen.“ Jedenfalls die zweite Kammer des zweiten Senats hält jedoch an der Tagebuch-Rechtsprechung fest, BVerfGK 14, 20 (25). 276  BVerfGE 109, 279 (314 f.). 277  BVerfGE 109, 279 (319 ff.). 278  In einer späteren Entscheidung (BVerfG, NJW 2012, 907 [908]) interpretiert der zweite Senat die Ausführungen des ersten Senats (BVerfGE 109, 279 [331]) dahingehend, dass Anhaltspunkte aus bestimmten Zeiträumen zu gewinnen seien. Der erste Senat hat sich jedoch nur zu einem „Zeitraum des Bestehens des Erhebungsverbots“ geäußert. 279  BVerfGE 109, 279 (323). 280  Kritisch zu den Folgerungen Tiedemann, DÖV 2009, 606 (614). 281  BVerfGE 109, 279 (328 f.). Das Gericht stellt dabei auf grundsätzlich schützenswerte Personenverhältnisse (etwa zu „engsten Familienangehörigen, sonstigen engsten Vertrauten und einzelnen Berufsgeheimnisträgern“) ab. Eine Überwachung soll insbesondere bei einer Tatbeteiligung der Personen möglich sein.

268

E. Beschränkungen des IT-Grundrechts

Schwieriger gestaltet sich die Beurteilung bei Maßnahmen der Telekommunikationsüberwachung. Der erste Senat beschränkt sich auf die Vorgabe, dass eine Überwachung bei tatsächlichen Anhaltspunkten für die Annahme von kernbereichsrelevanten Inhalten zu unterbleiben hat.282 In einer weiteren Entscheidung zu diesem Themenkreis bestätigt der zweite Senat die strafprozessualen Vorgaben in § 100a Abs. 4 StPO, wonach die Überwachung unzulässig ist, wenn „tatsächliche Anhaltspunkte für die Annahme vor[liegen], dass durch eine Maßnahme nach Absatz 1 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden“.

Das Gericht führt aus, dass ein ausschließlicher Kernbereichsbezug etwa bei einem Gespräch mit Personen in einem besonderen Vertrauensverhältnis anzunehmen sei.283 Dabei interpretiert der zweite Senat die Norm gegen ihren Wortlaut („allein“) und die Erwägungen des Gesetzgebers.284 Die Regelung wäre zudem allenfalls dann mit der bisherigen Rechtsprechung des Bundesverfassungsgerichts vereinbar, wenn das Wort „allein“ gestrichen würde.285 Andernfalls droht der Schutzmechanismus auf erster Stufe leerzulaufen, da in der Realität kaum eine Kommunikationssituation denkbar ist, die ausschließlich Inhalte mit Kernbereichsbezug zum Gegenstand hat. In der Entscheidung zur Online-Durchsuchung legt das Bundesverfassungsgericht seinem Schutzkonzept die realistische Annahme zugrunde, dass es beim heimlichen Zugriff auf ein IT-System „praktisch unvermeidbar [ist], Informationen zur Kenntnis zu nehmen, bevor ihr Kernbereichsbezug bewertet werden kann“286. Technisch bedingt soll die Datenerhebung zumindest überwiegend automatisiert erfolgen. Unter Hinweis auf die sachkundigen Auskunftspersonen bezweifelt der erste Senat die Zuverlässigkeit von Filtermechanismen zur Bestimmung von Kernbereichsinhalten.287 Dem ist 282  BVerfGE

113, 348 (391 f.). 129, 208 (247). 284  Vgl. BT-Drs. 16 / 5846, S. 44. 285  Vgl. BVerfGE 113, 348 (391 f.); 124, 43 (70). Zur akustischen Wohnraumüberwachung hat der erste Senat eine inhaltlich entsprechende Regelung für ungenügend befunden und betont, dass eine „restriktive Auslegung […] angesichts des klaren Wortlauts (‚sämtliche Erkenntnisse‘) ausgeschlossen“ sei, BVerfGE 109, 279 (330). Die in der Gesetzesbegründung vorgebrachten Differenzierungsaspekte zwischen Telekommunikations- und Wohnraumüberwachung (BT-Drs. 16 / 5846, S. 44) ändern nichts an diesem Befund, vgl. Bergemann, DuD 2007, 581 (584); Hirsch, NJOZ 2008, 1907 (1914); ders., KritV 2011, 139 (147 f.); Hoffmann-Riem, JZ 2008, 1009 (1021); Schwabenbauer, AöR 137 (2012), 1 (6 Fn. 15). 286  BVerfGE 120, 274 (337). 287  Vgl. dazu Bogk, Stellungnahme Fragenkatalog BVerfG, S. 15; Petri, DuD 2008, 443 (447). 283  BVerfGE



II. Rechtfertigung269

hinzuzufügen, dass selbst eine derzeit noch nicht ausgereifte intelligente (semantische) Filterung schon aufgrund der unscharfen Kriterien kaum geeignet wäre, Kernbereichsinhalte vollständig auszuschließen. Auch die Option einer manuellen Überwachung sieht das Gericht unter Hinweis auf die Überlegungen zur präventiven Telekommunikationsüberwachung288 als unzureichend an.289 Gleichwohl schreibt es vor, dass verfügbare informationstechnische Sicherungen genutzt werden müssen. Damit ist für die Bemühungen der Ermittler der jeweils aktuelle Stand der Technik maßgeblich, die Überwachungswerkzeuge müssen fortlaufend weiterentwickelt werden. Wie bereits zur Wohnraumüberwachung gibt das Bundesverfassungsgericht dem Gesetzgeber auf, Datenerhebungen dann zu verbieten, wenn es im Einzelfall konkrete Anhaltspunkte für eine Kernbereichsberührung gibt.290 Das gelte nicht bei Anhaltspunkten für einen Missbrauch. Zwar verlangt das Bundesverfassungsgericht in den Entscheidungen zu heimlichen Informationseingriffen entgegen der Tagebuch-Rechtsprechung, dass bereits auf Ebene der Datenerhebung Sicherungsmechanismen eingebaut werden müssen, um ein Antasten des Kernbereichs zu vermeiden. Dabei tritt jedoch mit zunehmender Hinwendung zu technisch vermittelter Persönlichkeitsentfaltung – sei es über Fernkommunikation oder IT-Systeme – das Problem der praktischen Wirksamkeit der ersten Schutzstufe in den Vordergrund. Das Gericht verzichtet zur Online-Durchsuchung darauf, konkrete Anhaltspunkte für eine gesteigerte Wahrscheinlichkeit von Verletzungen zu formulieren. Es mahnt stattdessen eine gesetzliche Regelung an, nach der eine Erhebung „soweit wie informationstechnisch und ermittlungstechnisch möglich unterbleibt“291. Darin wird von Teilen der Literatur eine Schwächung des Kernbereichsschutzes im Vergleich zu den Vorgaben aus

288  BVerfGE 113, 348 (392). Vgl. auch BVerfGE 129, 208 (248 f.) und BT-Drs. 16 / 5846, S. 44. 289  BVerfGE 120, 274 (337 f.). 290  BVerfGE 120, 274 (338). § 20k Abs. 7 BKAG weist einen ähnlichen Inhalt auf, wie die oben genannte Regelung des § 100a Abs. 4 StPO. Auch hier muss eine verfassungskonforme Regelung schon dann greifen, wenn Anhaltspunkte für einen Kernbereichsbezug bestehen, nicht erst, wenn allein Erkenntnisse aus dem Kernbereich in Rede stehen. Wie hier auch Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S.  28 f.; Baum / Schantz, ZRP 2008, 137 (138); Gudermann, OnlineDurchsuchung, S. 253; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 154; Hoffmann-Riem, JZ 2008, 1009 (1021); Kutscha, DuD 2012, 391 (393); Poscher, JZ 2009, 269 (276); Roggan, NJW 2009, 257 (261). Vgl. oben Fn. 285. Anders wohl Roggan, in: ders., Online-Durchsuchungen, S. 110: „Erhebungsverbot der beschriebenen Ausprägung als jedenfalls konsequent aufzufassen.“ 291  BVerfGE 120, 274 (338).

270

E. Beschränkungen des IT-Grundrechts

der Entscheidung zur akustischen Wohnraumüberwachung gesehen.292 Zwar weist das Gericht auf Schwierigkeiten sowohl bei der automatisierten als auch bei der manuellen Datenerhebung hin. Der Kritik ist jedoch dahingehend zuzustimmen, dass der bloße Verweis auf konkrete Anhaltspunkte im Einzelfall einer jeweiligen Datenerhebung293 zu kurz greift um dem Gesetzgeber und den Ermittlungsbehörden klare Grenzen zu setzen.294 Der erste Senat vermeidet damit außerdem eine direkte Auseinandersetzung mit der Frage, wie etwa angesichts der Tagebuch-Rechtsprechung mit einer Datei namens „Tagebuch.txt“ oder einem Ordner namens „Höchstpersönliche Fotos“ umzugehen ist.295 Auch besondere Vertrauensverhältnisse, die sich in Kommunikationsdaten niederschlagen, finden keine Erwähnung.296 Ähnlich wie in der Entscheidung zur akustischen Wohnraumüberwachung gibt es auch bei Eingriffen in das IT-Grundrecht spezifische Wahrscheinlichkeitsgesichtspunkte für Kernbereichsverletzungen.297 Als Kriterien kommen hier das Nutzungsprofil des IT-Systems (Standort, Zweck etc.) und der Datenkontext (Datei- und Ordnernamen, sonstige Metadaten, Kommunikationsverkehrsdaten) in Betracht. So kann eine vertragliche oder sonstige Nutzungsbestimmung Rückschlüsse auf die vorzufindenden Daten ermöglichen, etwa bei einem betrieblich genutzten Personal Computer.298 Der Datenkontext kann zudem etwa eine Kommunikation mit besonderen Personenkreisen (Seelsorger, Psychologen etc.) nahelegen oder auf tagebuchartige Aufzeichnungen hindeuten.299 Schwierigkeiten bereiten allerdings regelmäßig anzutreffende Gemengelagen300 und die Möglichkeit des Missbrauchs. Für die 292  Hornung, CR 2008, 299 (305); Kutscha, in: Roggan, Online-Durchsuchungen, S. 166; Volkmann, DVBl. 2008, 590 (593); Warntjen, in: Roggan, OnlineDurchsuchungen, S. 63. Ähnlich C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 83 f., ohne darin eine Schwächung des Schutzes zu sehen. Anders Hömig, JURA 2009, 207 (212 f.). 293  BVerfGE 120, 274 (338). 294  So auch Warntjen, in: Roggan, Online-Durchsuchungen, S. 63. 295  Vgl. zu diesen Überlegungen bereits Buermeyer, HRRS 2007, 329 (337). 296  So aber der zweite Senat zur Telekommunikationsüberwachung: BVerfGE 129, 208 (247). 297  Warntjen, JURA 2007, 581 (583) versucht ein umfassendes Merkmalsprofil zu entwickeln. Käß, BayVbl. 2010, 1 (10) geht dagegen davon aus, dass es „regelmäßig an operationalisierbaren Kriterien“ fehlen wird. 298  Hornung, DuD 2007, 575 (577) weist allerdings zutreffend darauf hin, dass auch geschäftlich genutzte Computer Kernbereichsdaten (Dritter) enthalten können. 299  C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 84 möchte etwa den Dateityp als Kriterium für Kernbereichsrelevanz heranziehen. 300  Vgl. zu den besonderen Schwierigkeiten bei der unterschiedslosen Protokollierung von Tastatureingaben und Netzwerkübertragungen durch Keylogging oder



II. Rechtfertigung271

Annahme einer gezielten Verknüpfung von kernbereichs- und ermittlungsrelevanten Inhalten verlangt das Gericht aber konkrete Anhaltspunkte.301 Es ist daher davon auszugehen, dass grundsätzlich etwa Dateien und Ordner mit auf Kernbereichsinhalte hinweisender Bezeichnung nur dann ausgewertet werden dürfen, wenn ein konkreter Anlass benannt werden kann, der einen Missbrauch nahelegt. Um in Grenzfällen dennoch handlungsfähig zu bleiben, bietet sich der Einsatz eines automatisierten Suchmechanismus an. So kann auch eine Datei „Tagebuch.txt“ automatisiert und ohne manuelle Sichtung mittels einer Kombination von ermittlungsrelevanten Schlüsselbegriffen nach Indizien durchsucht werden, die auf einen Missbrauch hinweisen.302 Trotz der Unzulänglichkeiten aktueller Filtermechanismen kann auf diese Weise in Grenzfällen ein Ausgleich zwischen Ermittlungsinteresse und Kernbereichsschutz erleichtert werden. Im Zweifel muss allerdings bereits auf eine Kenntnisnahme der Daten verzichtet werden, um nicht den Schutz auf erster Stufe leerlaufen zu lassen. Der technische Fortschritt kann hier neben den Risiken für den Persönlichkeitsschutz auch Vorteile mit sich bringen. Ein wichtiger Ansatz ist dabei die Fortentwicklung elektronischer Such- und Filtermechanismen. So vermag zwar eine Verbesserung der automatisierten Datenauswahl das Unantastbarkeitsparadoxon nicht aufzulösen. Ein (zunehmender) Verzicht auf eine menschliche Prüfung auf erster Stufe verringert aber sowohl die Belastung der Grundrechtsträger als auch der Ermittler. Begreift man den Menschenwürdeschutz als abstrakteren Achtungsanspruch,303 so wird diesem trotz des vermeintlichen Widerspruchs bei einer maschinellen Behandlung besser Rechnung getragen. (2) Auswertungsphase Werden trotz der Vorkehrungen auf erster Stufe doch Daten mit Kernbereichsbezug erhoben und zur Kenntnis genommen, so muss auf der Auswertungsebene sichergestellt sein, dass entsprechende Informationen keinesfalls Sniffing Buermeyer, HRRS 2007, 329 (337). Weiß, Online-Durchsuchungen, S. 204 weist jedoch zutreffend darauf hin, dass jedenfalls bei der Protokollierung von Tastatureingaben eine Begrenzung etwa auf Fenster zur Eingabe von Passwörtern möglich ist. 301  BVerfGE 120, 274 (338). 302  Vgl. zur Nutzung von über den Maßnahmezweck beschränkten Suchbegriffen § 5 Abs. 2 Artikel-10-Gesetz. Auch für Bild-, Ton- und Video-Daten sind solche Auswertungen möglich. So können etwa fotografierte Personen mit inzwischen gängigen Technologien biometrisch abgeglichen werden. 303  Vgl. zu dieser dogmatischen Perspektive bereits für die aktuellen Ansätze oben unter E. II. 5. d) aa).

272

E. Beschränkungen des IT-Grundrechts

verwertet oder sonst genutzt werden.304 Schon aufgrund der Unsicherheiten auf der Erhebungsstufe kommt prozeduralen Maßnahmen damit entscheidende Bedeutung zu.305 Je weniger effektiv der Schutz auf erster Stufe ist, desto restriktiver muss er auf zweiter Stufe sichergestellt werden. Für Kompromisse kann daher kein Raum sein. Zur Online-Durchsuchung führt das Gericht aus: „Der Gesetzgeber hat durch geeignete Verfahrensvorschriften sicherzustellen, dass dann, wenn Daten mit Bezug zum Kernbereich privater Lebensgestaltung erhoben worden sind, die Intensität der Kernbereichsverletzung und ihre Auswirkungen für die Persönlichkeit und Entfaltung des Betroffenen so gering wie möglich bleiben.“306

Es ist dafür Sorge zu tragen, dass Inhalte aus dem Kernbereich wirksam für das weitere Verfahren ausgeschlossen werden. Die Daten sind unverzüglich zu löschen; eine Weitergabe oder Verwertung ist auszuschließen.307 Dabei müssen die Verfahrensschritte einschließlich der Löschung dokumentiert werden.308 Umstritten ist dabei, wie und insbesondere durch welche Stelle die Sichtung zu bewerkstelligen ist, sodass auch die Nutzung der Daten als bloßer Ermittlungsansatz zuverlässig unterbunden wird. Mit dem ersten Senat des Bundesverfassungsgerichts in der Entscheidung zur akustischen Wohnraumüberwachung309 fordern überwiegende Stimmen in der Literatur die Einschaltung einer unabhängigen Stelle.310 Denkbar ist hier ein Richter, ein Richtergremium oder eine sonstige Stelle wie ein Datenschutzbeauftragter.311 In einer späteren Entscheidung zur strafprozessualen Telekommunikationsüberwachung lässt der zweite Senat des Bundesverfassungsgerichts eine 304  Vgl. grundlegend BVerfGE 109, 279 (331 ff.). In BVerfGE 109, 279 (324) war noch ein Abbruchgebot vorgesehen, das allerdings nur durch Verzicht auf eine automatische Erfassung praktikabel erscheint. 305  So auch C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 81. 306  BVerfGE 120, 274 (338). 307  BVerfGE 120, 274 (339). 308  BVerfGE 109, 279 (333). 309  BVerfGE 109, 279 (333 f.): „unabhängige, auch die Interessen der Betroffenen wahrnehmende Stelle“. 310  Vgl. Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S.  27; Baum /  Schantz, ZRP 2008, 137 (138); Gudermann, Online-Durchsuchung, S. 253; C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 82; Hornung, CR 2008, 299 (305); Petri, DuD 2008, 443 (447); Schantz, KritV 2007, 310 (323 f.). Ähnlich Gusy, DuD 2009, 33 (40). Anders Möstl, in: Kugelmann: Polizei unter dem Grundgesetz, S. 50 f. für die polizeiliche Gefahrenabwehr. 311  Vgl. zur Möglichkeit eines sog. Richterbands etwa Hornung, DuD 2007, 575 (577); Weiß, Online-Durchsuchungen, S. 201, 204.



II. Rechtfertigung273

Sichtung durch die konkret befassten Ermittler genügen.312 Zur Begründung beschränkt er sich darauf, dass bereits die richterliche Anordnung und gegebenenfalls spätere richterliche Kontrolle der Maßnahme den Kernbereichsschutz hinreichend gewährleiste. Das Gericht verkennt hier freilich die Funktion des zweistufigen Schutzkonzepts und des Kernbereichsschutzes insgesamt. Die Anordnung der Maßnahme selbst steht in keinerlei Zusammenhang zu möglicherweise später erhobenen Daten mit Kernbereichsbezug. Eine spätere Kontrolle im Rahmen des regulären Rechtsschutzes läuft dem Schutzkonzept zuwider, indem Eingriffe in einen vermeintlich unantastbaren Bereich sehenden Auges perpetuiert werden. Generell birgt die Übertragung der Durchsicht bzw. Sichtung auf die Ermittler – gerade bei der Online-Durchsuchung zum Schutz überragend wichtiger Rechtsgüter – das größte Risiko für Interessenskonflikte.313 Wer möchte im Zweifel dafür verantwortlich sein, dass ein terroristischer Anschlag nicht vereitelt werden konnte?314 Die Frage gilt zwar nicht allein für die Ermittler. Der Menschenwürdeschutz steht einer solchen Zweck-MittelÜberlegung jedoch entgegen. Eine Distanz zu den sonstigen Ermittlungen im selben Verfahren kann hilfreich sein, um eine angemessene Beurteilung zu ermöglichen. Damit geht auch eine Entlastung der Ermittler einher. Um Schwierigkeiten zu begegnen, die aufgrund großer Datenbestände auftreten können, ist an die Einschaltung einer besonderen Stelle zu denken, die personell und technisch hinreichend ausgestattet und Weisungen nicht unterworfen ist. Jedenfalls in rechtlicher Hinsicht erscheinen hier die Datenschutzbeauftragten der Länder und des Bundes geeignet zu sein, da sie bereits wie die Sicherheitsbehörden im föderalistischen Kompetenzgefüge eingebunden und unabhängig sind. Zwar ist stets der besondere Aufwand für die Sichtung der erfassten Daten zu berücksichtigen.315 Ökonomische Überlegungen dürfen jedoch nicht zu einer Vertiefung von Kernbereichsverletzungen führen.316 Die Effektivität einer unabhängigen Sichtung kann schließlich durch die konkrete Gestaltung des Verfahrens beeinträchtigt 312  BVerfGE

129, 208 (249 f.). auch Petri, DuD 2008, 443 (447). 314  Vgl. zu dieser Überlegung als Argument für die Befassung durch ein Anordnungsgremium anstatt eines Einzelrichters Hansjörg Geiger, Anhörung des Innenausschusses des Bundestags, Wortprotokoll Nr. 16 / 73 v. 15.09.2008, S. 91. 315  Kritisch daher zum Schutzkonzept Härtel, NdsVBl. 2008, 276 (282). 316  Insoweit ist die zunehmende Lockerung der Vorgaben für die Durchsicht durch den Gesetzgeber verfassungsrechtlich problematisch, vgl. zu § 110 Abs. 1 StPO schon Amelung, NJW 1990, 1753 (1759). Das Bundesverfassungsgericht gab in der Tagebuchentscheidung den Wegfall des Richtervorbehalts „zu bedenken“, BVerfGE 80, 367 (375). Im Jahr 2004 wurde die Durchsicht auch für Ermittlungspersonen ermöglicht und das Anwesenheitsrecht des Betroffenen ohne Begründung gestrichen, vgl. BVerfGE 124, 43 (45, 72). 313  So

274

E. Beschränkungen des IT-Grundrechts

werden. Auch wenn automatisiert erhobene Daten unmittelbar an die prüfende Stelle übermittelt werden, können etwa Dolmetscher oder Techniker nötig sein, um eine Auswertung zu ermöglichen.317 So werden von akustischen Aufzeichnungen aus Telekommunikationsüberwachungen Abschriften gefertigt. Auch hier können allerdings Fortschritte bei automatisierter Sprach­ erkennung und Übersetzung genutzt werden, um das Verfahren zu verbessern. Wichtig ist damit wiederum eine Orientierung der Ermittler am jeweiligen Stand der Technik. Letztlich kann schon angesichts der inhaltlichen Unschärfe des Kernbereichs privater Lebensgestaltung auch eine unabhängige Kontrolle auf zweiter Stufe keine hundertprozentige Zuverlässigkeit gewährleisten. Über inhaltliche Begrenzungen der Ermittlungen kommt daher den materiellen Anforderungen an die Online-Durchsuchung besondere Bedeutung zu. Will man nicht auf Maßnahmen verzichten, die in der Praxis intime Lebensbereiche erfassen können, so ist eine Begrenzung der Fallzahlen ein taugliches Mittel. Als Nebeneffekt kann damit auch die logistische Belastung kontrolliert werden, was wiederum der Qualität des Verfahrens zugutekommt. So ist es als Vorteil auch für den Schutz des Kernbereichs zu werten, dass der Anwendungsbereich der Online-Durchsuchung etwa Strukturermittlungen nicht zulässt. 6. Abweichender Maßstab für sonstige Eingriffe Schon aufgrund ihrer Häufigkeit sind andere Eingriffe in das IT-Grundrecht für die Ermittlungsarbeit von größerer praktischer Relevanz als die Online-Durchsuchung. Technisch eng verwandt ist zunächst die QuellenTelekommunikationsüberwachung, die sich fast ausschließlich im Hinblick auf den Umfang der erhobenen Daten unterscheidet. Hinzu kommen offene Eingriffe in IT-Systeme, wie sie im Wesentlichen bei der Beschlagnahme oder Sicherstellung von Personal Computern, Mobiltelefonen und ähnlichen Geräten auftreten. Von geringer praktischer Bedeutung sind dagegen jedenfalls derzeit die Messung von Abstrahlungen und Eingriffe allein in die Systemintegrität. Zur Bestimmung des jeweiligen Beurteilungsmaßstabs können – angelehnt an das Vorgehen des Bundesverfassungsgerichts – die Modalitäten des Eingriffs und die dadurch bedingte Intensität herangezogen werden. So ist ein Eingriff in nur eine der Schutzrichtungen von Vertraulichkeit und Integrität anders zu bewerten als ein Eingriff in beide. Darüber hinaus müssen Ausforschungspotential, Dauer, Heimlichkeit und Streubreite gewürdigt werden. 317  Vgl. Hansjörg Geiger, Anhörung des Innenausschusses des Bundestags, Wortprotokoll Nr. 16 / 73 v. 15.09.2008, S. 88.



II. Rechtfertigung275

a) Quellen-TKÜ aa) Verfassungskonforme Gestaltung von Eingriffen Die Quellen-TKÜ stellt sich in technischer Hinsicht als funktionsreduzierte Online-Durchsuchung dar. Beide Maßnahmen zeichnen sich durch eine Infiltration von IT-Systemen und einen Eingriff in die Integrität aus. Lediglich die Vertraulichkeitskomponente wird nur in einem auf die laufende Telekommunikation begrenztem Umfang berührt, sodass Art. 10 Abs. 1 GG nach dem ersten Senat alleiniger grundrechtlicher Maßstab sein soll. Grundsätzlich ist damit die Quellen-TKÜ im Hinblick auf den Vertraulichkeitsaspekt und das Ausforschungspotential wie eine herkömmliche Telekommunikationsüberwachung zu bewerten und entsprechenden Anforderungen zu unterwerfen. Werden die Vorgaben des Bundesverfassungsgerichts zur Begrenzung des Eingriffs318 eingehalten, so genügen in materieller Hinsicht der Maßstab aus Art. 10 Abs. 2 GG und die zum Kommunikationsschutz bisher entwickelten Gehalte. Ist dagegen nicht durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt, dass ausschließlich Daten aus einem laufenden Kommunikationsvorgang erhoben werden, so ist die Maßnahme als Online-Durchsuchung an den strengeren Vorgaben des eigentlich subsidiären319 IT-Grundrechts zu messen. In beiden Fällen muss der Eingriff in die Systemintegrität verfassungsrechtlich eingehegt werden. Da nach den Vorgaben des ersten Senats die Abgrenzung zwischen Kommunikations- und Systemschutz auf Eingriffsebene vorzunehmen ist, sind prozedurale Vorkehrungen auf zwei Stufen relevant und insoweit verknüpft. Sie geben einerseits den Rahmen für die technischen und rechtlichen Begrenzungen vor und stellen damit die Weiche für die Wahl des materiellen Beurteilungsmaßstabs. Andererseits sorgen sie dafür, dass dem unvermeidlichen Integritätseingriff angemessen begegnet wird. Zentrale Bedeutung kommt in beiden Aspekten einer hinreichend bestimmten Ermächtigungsgrundlage zu, die den rechtlichen Rahmen für eine auf Kommunikationsinhalte beschränkte Quellen-TKÜ abstecken und die Integrität schützen muss.320 Die Quellen-TKÜ kann außerdem nur dann zulässig sein, wenn eine reguläre Überwachung des Übertragungswegs nicht möglich oder jedenfalls wesentlich erschwert ist (Subsidiarität). Der Staat ist verpflichtet, anderweitige Zugriffsmöglichkeiten auf verschlüsselte Kommunikationswe318  BVerfGE

120, 274 (309). zur Abgrenzung oben unter E. I. 3. b). 320  Braun / Roggenkamp, K&R 2011, 681 (685) sehen § 20l Abs. 2 BKAG als Vorgabe für einen „unabdingbaren Mindeststandard“ für eine repressive Regelung an. 319  S.

276

E. Beschränkungen des IT-Grundrechts

ge wie eine Inpflichtnahme des Diensteanbieters zu prüfen und als milderes Mittel vorzuziehen. Nach hiesiger Auffassung muss jedenfalls bei der Quellen-TKÜ nach dem derzeitigen Stand der Technik zur Bewältigung des Integritätseingriffs auch das sonst subsidiäre IT-Grundrecht herangezogen werden.321 Die zur OnlineDurchsuchung entwickelten prozeduralen Rahmenbedingungen können damit im Wesentlichen auf die Quellen-TKÜ übertragen werden. Faktoren wie die erhöhte Anfälligkeit des Systems für Drittzugriffe und – abhängig von der Infiltrationsmethode – die erhöhte Streubreite machen zwar per se keine höhere materielle Hürde als für herkömmliche TKÜ-Maßnahmen erforderlich. Ähnlich wie selbst bei der regulären Telekommunikationsüberwachung322 sind jedoch spezifische verfahrensrechtliche Steuerungsmechanismen vorzusehen. So muss hier in gleichem Maße gesichert sein, dass die Behörden volle Kontrolle über die Infiltrationssoftware und deren Funktionen haben. Das Verfahren ist angemessen zu dokumentieren. Auch eine Evaluation erscheint sinnvoll, zumal diese gerade Rückschlüsse auf Aspekte der OnlineDurchsuchung zulässt. Schließlich ist zu überlegen, ob zum Zwecke der Verfahrensbündelung und Vereinheitlichung ein qualifizierter Richtervorbehalt323 und eine Zentralisierung der Maßnahmenplanung („Kompetenzzentrum“)324 vorzusehen ist. Schließlich muss auch der Kernbereichsschutz beachtet werden. Das zweistufige Schutzkonzept ist auch hier angemessen auszugestalten. Insbesondere muss auf erster Stufe sichergestellt werden, dass schon bei konkreten Anhaltspunkten für eine Betroffenheit des Kernbereichs eine Datenerhebung zu unterbleiben hat. Eine Regelung, wonach der Schutz erst dann greift, wenn allein Kernbereichsinhalte betroffen sind, genügt dem nicht. bb) Bisherige Ermächtigungsgrundlagen – insbesondere § 100a StPO Bisher bestehen nur vereinzelte, spezifische Ermächtigungsgrundlagen für die Quellen-TKÜ in § 20l Abs. 2 BKAG, § 15b HSOG, § 31 RhPfPOG, § 34a ThürPAG. Gleichwohl hat die Maßnahme jedenfalls in der strafprozessualen Praxis bereits Einzug gehalten. Gerade aufgrund ihrer hohen 321  So im Ergebnis wohl auch Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 131; C. Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 134; Hoffmann-Riem, JZ 2008, 1009 (1022). S. dazu oben unter E. I. 3. b). 322  Vgl. schon die bestehenden Regelungen in der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (TKÜV). 323  Vgl. zu den Erwägungen oben unter E. II. 5. c) aa). 324  S. dazu oben unter E. II. 5. c) ee).



II. Rechtfertigung277

Praxisrelevanz325 ist die Anwendbarkeit der unspezifischen Regelung zur Telekommunikationsüberwachung in § 100a StPO Gegenstand intensiver Diskussion.326 Befürworter einer Anwendung dieser Norm verweisen auf die Vorgaben in § 100b Abs. 2 S. 2 Nr. 3 StPO und eine weitere Konkretisierung durch die richterliche Anordnung.327 Die Anwendung von § 100a StPO und anderer unspezifischer Regelungen als Grundlage für eine Quellen-TKÜ erscheint jedoch aus mehreren Gründen zweifelhaft. Zunächst ist schon in technischer Hinsicht unklar, ob eine solche Maßnahme entsprechend den Vorgaben des Bundesverfassungsgerichts durchgeführt werden kann.328 So ist es nicht ohne weiteres möglich, Kommunikationsinhalte von sonstigen Daten zu trennen.329 In einem vom LG Lands325  C.  Becker / Meinicke, StV 2011, 50: aktuell einzig relevante Überwachungsmaßnahme im IT-Bereich. Vgl. auch Bär, EDV-Beweissicherung, Rn. 121; Vogel / Brodowski, StV 2009, 632 (633). 326  Für eine Anwendbarkeit von § 100a StPO LG Hamburg, MMR 2011, 693; LG Landshut, MMR 2011, 690 (691); AG Bayreuth, MMR 2010, 266; AG Landshut, Beschluss v. 02.04.2009, Az. II Gs 1200 / 09; Bär, TK-Überwachung, § 100a Rn. 32; Bratke, Quellen-Telekommunikationsüberwachung, S. 378 ff. und passim; Graf, in: ders., StPO, 2. Auflage, § 100a Rn. 107c; Schmitt, in: Meyer-Goßner / Schmitt, StPO, 57.  Auflage, § 100a Rn. 7a; Bär, MMR 2011, 267 (268); ders., MMR 2011, 691 (692); Knieriem, StV 2009, 206 (209); Merk, in: FS Buchner, S. 623. So wohl auch Hornick, StraFo 2008, 281 (284), der allerdings den Integritätsaspekt verkennt. Für eine vorläufige Anwendbarkeit Bruns, in: KK-StPO, 7. Auflage, § 100a Rn. 28. Gegen eine Anwendbarkeit: LG Hamburg, MMR 2008, 423; AG Hamburg, StV 2009, 636; G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 10 Rn. 79; Wolter, in: SK-StPO, Bd. II, 4. Auflage, § 100a Rn. 29; Albrecht, JurPC Web-Dok. 59 / 2011, Abs. 15; ders. / Dienst, JurPC Web-Dok. 5 / 2012, Abs. 43; Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 131; ders., in: Uerpmann-Wittzack, Computergrundrecht, S. 22; C.  Becker / Meinicke, StV 2011, 50  ff.; Birkenstock, Online-Durchsuchung, S. 226; Th. Böckenförde, JZ 2008, 925 (934 Rn.  96); Braun / Roggenkamp, K&R 2011, 681 (683); Buermeyer / Bäcker, HRRS 2009, 433 (440); Hoffmann-Riem, JZ 2008, 1009 (1022); Hornung, CR 2008, 299 (300 f.); Kleih, Überwachung der Telekommunikation, S. 201; Michalke, StraFo 2008, 287 (291); Sankol, CR 2008, 13 (14); Stadler, MMR 2012, 18 (19); Vogel / Brodowski, StV 2009, 632 ff. So auch der Generalbundesanwalt beim BGH nach einer Stellungnahme der Bundesregierung, BT-Drs. 17 / 11598, S. 5 f. Ähnlich Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 96 Fn. 542; Hirsch, KritV 2011, 139 (148). Unentschlossen Kudlich, JA 2010, 310 (312). 327  So etwa Schmitt, in: Meyer-Goßner / Schmitt, StPO, 57. Auflage, § 100a Rn. 7b. 328  Albrecht / Dienst, JurPC Web-Dok. 5 / 2012, Abs. 27 ff.; C.  Becker / Meinicke, StV 2011, 50 (51 Fn. 18): Problematische Trennung von Kommunikations- und sonstigen Daten, Erfassung von Raumgesprächen; Hoffmann-Riem, JZ 2008, 1009 (1022) unter Hinweis auf die Ausführungen der sachverständigen Auskunftspersonen in der mündlichen Verhandlung des Bundesverfassungsgerichts zur Online-Durchsuchung; Hornung, CR 2008, 299 (301). 329  Vgl. zu der schwierigen Einordnung von entsprechenden Diensten Th. Böckenförde, JZ 2008, 925 (937 f.).

278

E. Beschränkungen des IT-Grundrechts

hut330 geprüften Fall wurden auch Daten erhoben, die nicht Bestandteil eines Kommunikationsvorgangs waren. Die Ermittler hatten versucht, mittels Aufnahmen des Bildschirminhalts (Screenshots)331 die Kommunikation im Internet-Browser nachzuverfolgen. Eine Beschränkung auf Kommunikationsinhalte war auf diesem Weg jedoch nicht möglich, etwa weil der Inhalt einer E-Mail nicht unmittelbar während des Tippens auf den Server des Dienstanbieters übermittelt wird.332 Zudem wird der Primärzweck der Quellen-TKÜ in vielen Fällen dem über § 100a StPO praktizierten Vorgehen entgegenstehen. So sollen gerade moderne Verschlüsselungstechniken ausgehebelt werden, die häufig vor einer eigentlichen Kommunikation ansetzen. Lediglich bei einer Verschlüsselung in Echtzeit (wie bei der Software S ­ kype) wird sich die Überwachung auf eine laufende Kommunikation beziehen.333 Viele andere Verfahren wie die Verschlüsselung von Dateianhängen vor dem Absenden einer E-Mail fallen regelmäßig nicht mehr darunter.334 Weitere technische Risiken werden anhand von Update- und Nachlade-Funktionen in der Spähsoftware deutlich.335 Sie können zu Änderungen einer Maßnahme führen, die einer Rechtmäßigkeitskontrolle weitgehend entzogen sind. Zwar kann die Aktualisierung notwendig sein, um Ver330  LG

Landshut, MMR 2011, 690 (691). Auskunft des Bayerischen Staatsministeriums des Innern aus dem Jahr 2011 werden sog. Application-Shots gefertigt, die lediglich eine bestimmte Anwendung zum Gegenstand haben, nicht den gesamten Bildschirm, BayLT-Drs. 16 / 10469, S. 2. Regelmäßig wird es darum gehen, etwa E-Mail-Sitzungen in einem Browserfenster zu überwachen. Dort kommt häufig die auch vom Online Banking bekannte Verschlüsselung über https zur Anwendung. Damit stellt sich allerdings die Frage, ob vorher eine reguläre TKÜ beim E-Mail-Dienstleister durchgeführt werden kann, wo die Nachrichteninhalte regelmäßig unverschlüsselt vorliegen. Die Quellen-TKÜ mag in diesem Zusammenhang auch deshalb gewählt werden, weil damit Zugriffe auf ausländische Anbieter vermieden werden können. 332  Unklarheiten finden sich auch in der einschlägigen Kommentarliteratur, wo etwa das Abfangen von Tastatureingaben fälschlich der Quellen-TKÜ zugeordnet wird, Bruns, in: KK-StPO, 7. Auflage, § 100a Rn. 27. Ähnlich Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 95. Die Bundesregierung hat dagegen bereits in einer Stellungnahme aus dem Jahr 2007 das Erfassen von Entwürfen und insbesondere der Tastenanschläge für die Quellen-TKÜ abgelehnt, vgl. BT-Drs. 16 / 6885, S. 2 f. 333  S. dazu bereits oben unter D. I. 2. a). 334  Für eine (verfassungsrechtlich bedenkliche) Ausdehnung von § 100a StPO auf durch die Verschlüsselung bedingte Vorstufen der Kommunikation Graf, in: ders., StPO, 2. Auflage, § 100a Rn. 107c. Die Grenze zur Online-Durchsuchung wird in solchen Fällen schon aufgrund der dazu notwendigen Funktionen der Spähsoftware regelmäßig überschritten sein. 335  BayLT-Drs.  16 / 10469, S. 2. Ohne nähere Erläuterung soll zwar ein Update, nicht jedoch ein Nachladen von Funktionen möglich sein. Hinzu kommt die Möglichkeit, das System zum Zwecke des Updates neu zu starten. 331  Nach



II. Rechtfertigung279

änderungen des Zielsystems Rechnung zu tragen. Gleichzeitig führt diese Funktionalität jedoch zu Kontrolldefiziten und einer gesteigerten Gefahr der Nutzung durch Dritte.336 Ein allmähliches Herantasten staatlicher Stellen an ein grundrechtskonformes Vorgehen kann ohne konsistente Vorgaben und hinreichende Sachkenntnis337 nicht zum Erfolg führen. Der Grund für die Unsicherheiten liegt gerade in der Konzeption von Online-Durchsuchung und Quellen-TKÜ: Die technische Komplexität und Veränderlichkeit des Zusammenspiels von Soft- und Hardware macht flexible Lösungen notwendig. Die Ermittlungsmethoden müssen gleichwohl konsistent und zurechenbar bleiben. Die Quellen-TKÜ per Spähsoftware greift notwendig immer und mehrfach in die Integrität des IT-Systems ein.338 Das wird im Hinblick auf die erforderliche Manipulation von Systemdateien verständlich und bei der Ausleitung von Daten unter Nutzung der Kapazitäten des Zielsystems offensichtlich. Anders als bei der ebenfalls betroffenen Vertraulichkeitskomponente erlangt die Integrität dadurch besondere Bedeutung, dass sie dogmatisch nicht in Art. 10 Abs. 1 GG aufgeht. Zwar wird dem Kommunikationsgeheimnis auch eine Schutzwirkung gegen die Überwindung von Schutzvorkehrungen zugeschrieben.339 Die Integrität eines IT-Systems reicht jedoch weiter und betrifft ein anderes Rechtsgut. Die Frage, ob, wann und in welchem Umfang das IT-Grundrecht hinter Art. 10 Abs. 1 GG zurücktreten muss,340 ist dabei eingedenk der zusätzlichen Integritätsbeeinträchtigung besonders zu würdigen. Diese notwendige Beeinträchtigung kann jedenfalls nach Auffas336  Vgl. Detlef Borchers / Jürgen Kuri, heise online v. 12.10.2011 (http://heise. de / -1359980, Stand: 06.04.2015) zur ferngesteuerten Nachladefunktion. 337  So hat sich die Annahme von Buermeyer / Bäcker, HRRS 2009, 433 (439) bestätigt, wonach die Behörden Infiltrationssoftware privater Dienstleister zum Einsatz gebracht haben, deren Quellcode ihnen nicht offengelegt wurde, vgl. Kai Biermann, Zeit online v.  20.10.2011 (http://www.zeit.de / digital / datenschutz / 201110 / staatstrojaner-quellcode, Stand: 06.04.2015). Es wurden also Programme eingesetzt, ohne dass die Funktionsweise vollständig bekannt war. 338  Ähnlich unter Hinweis auf technische Details Buermeyer / Bäcker, HRRS 2009, 433 (439); Michalke, StraFo 2008, 287 (291). Wohl auch Birkenstock, OnlineDurchsuchung, S. 223. Anders Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S. 131, der – über die Maßgaben des ersten Senats hinaus – eine Möglichkeit fordert, das System ohne Beeinträchtigung des Integritätsinteresses zu infiltrieren; Hornick, StraFo 2008, 281 (284) ohne Begründung. 339  So etwa C. Gusy, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 10 Rn. 58. 340  Zwar können Infiltration und Ausleitung von Daten als getrennte Eingriffe angesehen werden, vgl. LG Hamburg, MMR 2011, 693 f.; Bär, TK-Überwachung, § 100a Rn. 32; ders., MMR 2011, 691 (692); Sankol, CR 2008, 14 (17). Dies würde aber nicht zu einer anderen Beurteilung führen, weil die Ausleitung notwendig weitere Beeinträchtigungen der Integrität mit sich bringt.

280

E. Beschränkungen des IT-Grundrechts

sung des ersten Senats allenfalls dann hingenommen werden, wenn die Rahmenbedingungen der Quellen-TKÜ auch in dieser Hinsicht angemessene Schutzmaßnahmen vorsehen. Dazu gehören Sicherungen gegen einen Missbrauch durch staatliche Stellen und Dritte. Teilweise wird jedoch entgegen diesen Überlegungen der Regelung des § 100a StPO eine Annex-Kompetenz für die Installation des Spähprogramms und sonstige Begleitmaßnahmen zugeschrieben.341 Eine Annex-Kompetenz kann aus § 100a StPO nicht hergeleitet werden, wie schon der Entscheidung des Bundesgesetzgebers für die Schaffung einer expliziten Regelung in § 20l Abs. 2 BKAG entnommen werden kann. Auch der Verweis342 auf entsprechende Kompetenzen im Bereich der GPS-Überwachung und des Anbringens von Abhörgeräten in Wohnungen geht fehl, weil diese gerade nicht mit der Infiltration von IT-Systemen vergleichbar sind.343 Der Integritätseingriff betrifft zum einen ein von Art. 10 Abs. 1 GG nicht erfasstes Rechtsgut344 und weist zudem eine hohe Intensität auf, wie das Bundesverfassungsgericht deutlich gemacht hat.345 Da außerdem bereits die Regelungen in § 100a f. StPO keine hinreichende Grundlage für eine Quellen-TKÜ bieten, kann darin auch keine Annex-Kompetenz für den Integritätseingriff gesehen werden.346 Bedenken bestehen zudem insbesondere im Hinblick auf die Bestimmtheit von § 100a StPO und entsprechenden Normen.347 Dies wird wiederum an der spezifischen Regelung der Quellen-TKÜ in § 20l Abs. 2 BKAG deut341  Bär, MMR 2011, 691 (692); Graf, in: ders., StPO, 2. Auflage, §  100a Rn.  107 f.; Hornick, StraFo 2008, 281 (284 f.). Anders LG Hamburg, MMR 2008, 423 (425); Buermeyer / Bäcker, HRRS 2009, 433 (439). 342  Bär, MMR 2011, 691 (692); Graf, in: ders., StPO, 2. Auflage, § 100a Rn. 107 f. 343  Zudem verweist BGHSt 46, 266 (272) zur Annex-Kompetenz für die GPSVerfolgung auf die Erwähnung von Peilsendern in den Gesetzesmaterialien (BT-Drs. 12 / 989, S. 39). § 100c StPO bezieht sich unmittelbar auf Eingriffe in das Schutzgut des Art. 13 GG. Die Quellen-TKÜ erfolgt jedoch gerade im Spannungsfeld zweier Grundrechte mit abweichenden Rechtsgütern und Beurteilungsmaßstäben. Eine Annex-Kompetenz für das Betreten von Wohnungen zum Zwecke der Telekommunikationsüberwachung wird nicht behauptet, vgl. auch Durner, in: Maunz / Dürig, GG, Bd. 2, Art. 10 Rn. 210 (Stand: Jan. 2010). 344  Kleih, Überwachung der Telekommunikation, S. 201 verweist dabei auf Eingriffe in „Eigentums- und Vermögenspositionen“ und eine mögliche Beeinträchtigung des Wohnungsgrundrechts. 345  BVerfGE 120, 274 (308  f.). So auch Albrecht / Dienst, JurPC Web-Dok. 5 / 2012, Abs. 50. Das LG Hamburg, MMR 2011, 693 (695) macht dagegen nur eine geringfügige Belastung der Rechen- und Speicherkapazität aus. 346  C.  Becker / Meinicke, StV 2011, 50 (52). 347  Kritisch zur Bestimmtheit bereits vor der Diskussion zur Quellen-TKÜ G. Hermes, in: H. Dreier, GG, Bd. 1, 2. Auflage, Art. 10 Rn. 69 m. w. N. Ablehnend dann zu § 100a StPO als Rechtsgrundlage für die Quellen-TKÜ: G. Hermes, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. 10 Rn. 79 m. w. N.



II. Rechtfertigung281

lich.348 Unabhängig von der Frage nach der Verfassungsmäßigkeit dieser Norm hat der Gesetzgeber das Bedürfnis nach einer expliziten Regelung zum Ausdruck gebracht.349 Auch § 100b Abs. 2 S. 2 Nr. 3 StPO kann das Regelungsdefizit nicht kompensieren.350 Die abstrakte Vorgabe des Bundesverfassungsgerichts wird damit lediglich abstrakt perpetuiert, ohne dass den Besonderheiten der Maßnahme im Schnittbereich zweier Grundrechte Rechnung getragen würde.351 Der Ermittlungsrichter soll demnach im Einzelfall die rechtliche und technische Planung einer hochkomplexen Maßnahme prüfen,352 die auch die ausführenden Behörden selbst vor massive Probleme stellt.353 Kann in diesem Licht von der Kontrollinstanz eine hinreichende technische Kompetenz verlangt werden, um die Wirkungsweise der Maßnahme im Einzelfall vollständig beurteilen zu können? Hinzu kommt, dass die Einrichtung technischer und organisatorischer Schutzmechanismen primär der Exekutive auf Bundes- und Länderebene überlassen wird. Einheitliche Maßstäbe können sich damit allenfalls indirekt und über die praktische Anwendung herausbilden. Dem steht jedoch entgegen, dass grundrechtswesentliche Entscheidungen dem parlamentarischen Gesetzgeber vorbehalten sind.354 Schließlich muss der Zweck repressiver Maßnahmen beachtet werden. So soll eine Überwachung nach § 100a StPO revisionsfeste Beweise zutage 348  Das

(692).

349  Vgl.

Fehlen einer spezifischen Regelung erkennt auch Bär, MMR 2011, 691

zum Gesetzesentwurf BT-Drs. 16 / 9588, S. 29. Becker / Meinicke, StV 2011, 50 (51); Vogel / Brodowski, StV 2009, 632 (634). Anders Bär, MMR 2011, 691 (692). 351  Bär, TK-Überwachung, § 100a Rn. 32 übersieht teilweise die Vorgabe des Bundesverfassungsgerichts („technische Vorkehrungen und rechtliche Vorgaben“) und sieht daher nur die Notwendigkeit technischer Vorkehrungen. 352  Vgl. auch den Musterbeschluss für eine Anordnung bei Bär, TK-Überwachung, § 100a Rn. 73 (jeweils unter „VoIP“). Kritisch zur Übertragung der Prüfung des Funktionsumfangs auf die Justiz Tinnefeld / Buchner / Petri, Einführung in das Datenschutzrecht, 5. Auflage, S. 108. 353  So wurden im Jahr 2011 zahlreiche Mängel der von verschiedenen Behörden eingesetzten Programme und deren Anwendung bekannt. Dazu gehörte die bewusste Perpetuierung von Kernbereichseingriffen durch dauerhafte Protokollierung von intimen Gesprächsinhalten durch das BKA, vgl. Konrad Lischka / Richard Meusers, Spiegel Online v. 20.02.2012 (http://www.spiegel.de / netzwelt / netzpolitik / 0,1518, 816435,00.html, Stand: 06.04.2015). Als Grund für dieses Vorgehen wurde das Fehlen einer Löschungsfunktion in der genutzten Software genannt. Vgl. auch OLG Köln, openJur 2013, 21241, Rn. 30 zur unterlassenen Löschung von abgehörter Anwaltskommunikation: „Die technische Ausstattung muss den (verfassungs)rechtlichen Vorgaben entsprechen. Verwaltungsinterne Probleme bei der Beschaffung der erforderlichen Hard- und Software rechtfertigen keinen Grundrechtseingriff.“ 354  Albrecht / Dienst, JurPC Web-Dok. 5 / 2012, Abs. 44. 350  C. 

282

E. Beschränkungen des IT-Grundrechts

fördern. Das Bundesverfassungsgericht hat im Zusammenhang mit der Online-Durchsuchung „Schwierigkeiten der Beweissicherung“ erkannt.355 Gleichwohl hat es dieses Manko jedenfalls für den präventiven Bereich und unter Hinweis auf einen dennoch bestehenden Informationswert akzeptiert. Im repressiven Bereich stellt sich die Situation jedoch anders dar.356 Zweifel am Beweiswert der durch eine Infiltration erlangten Daten werden durch die Abweichung von Standards der digitalen Forensik geschürt. Das betrifft insbesondere die Erhebung von Daten aus einem System, dessen Integrität durch die Überwachungssoftware selbst beeinträchtigt wurde.357 Das Problem einer Zulässigkeit der Quellen-TKÜ insbesondere im Rahmen von § 100a StPO kann im Wesentlichen auf die Frage reduziert werden, ob eine Übertragung der rechtlichen und technischen Verantwortung unmittelbar auf den Ermittlungsrichter und die zuständigen Ermittlungsbehörden den Vorgaben des Bundesverfassungsgerichts entspricht. Zwar musste sich das Gericht dazu nicht einlassen. Eingedenk der übrigen Wertungen des Senats, der Eingriffssteigerung gegenüber einer herkömmlichen TKÜ und nicht zuletzt der erheblichen praktischen Unzulänglichkeiten ist eine spezifische Ermächtigungsgrundlage unverzichtbar. Wie detailliert eine gesetzgeberische Ausgestaltung zu erfolgen hat, soll an dieser Stelle nicht behandelt werden.358 Im Ergebnis ist festzuhalten, dass es am Gesetzgeber liegt, für eine konsistente Grundlage der Quellen-TKÜ zu sorgen.359 Eine solche Maßnahme kann nicht in verfassungskonformer Weise auf § 100a StPO oder ähnliche unspezifische Ermächtigungen gestützt werden. Der mit § 20l BKAG360 eingeschlagene Weg sollte daher weiterverfolgt werden, um ein für staatliche Stellen und Grundrechtsträger gleichermaßen zumutbares Regelungsregime zu erreichen. So sind insbesondere konkrete organisatorische und verfahrensrechtliche Vorgaben zu entwickeln, die bereits bei der Beschaffung der genutzten Software ansetzen.

355  BVerfGE

120, 274 (320 f.). dazu oben unter E. II. 3. c). 357  Vgl. schon Sieber, Stellungnahme Fragenkatalog BVerfG, S. 17 f. 358  Vgl. etwa die Anregungen von Vogel / Brodowski, StV 2009, 632 (634). So wird vorgeschlagen, die Maßnahme auf durch die Zielperson allein genutzte ITSysteme zu beschränken, um eine größere Streubreite auf Unbeteiligte zu vermeiden. Das gilt etwa für die Nutzung von Computern in Internetcafés. 359  Vgl. allgemein Bär, EDV-Beweissicherung, Rn. 6. 360  Vgl. § 15b HSOG, § 31 RhPfPOG, § 34a ThürPAG. 356  S.



II. Rechtfertigung283

b) Offene, punktuelle Maßnahmen Das IT-Grundrecht wird auch durch offene Zugriffe auf ein IT-System aktiviert. Unterschiede bestehen lediglich im Hinblick auf die Intensität des Eingriffs. So entfällt insbesondere das Element der Heimlichkeit, das zum besonderen Gewicht der Online-Durchsuchung beiträgt. Regelmäßig wird es sich bei staatlichen Zugriffen auch um nur punktuelle Maßnahmen handeln, so etwa bei Sicherstellung und Beschlagnahme von IT-Systemen und / oder Datenträgern. Dieser Umstand darf jedoch nicht über die verbleibenden Nachteile für den Grundrechtsträger hinwegtäuschen. Zum einen gelten die Ausführungen des ersten Senats zum besonderen Ausforschungspotential von IT-Systemen weiterhin. Auch eine Momentaufnahme aller Daten von einem solchen System kann zu einem tiefen Einblick in die Persönlichkeit und in Kernbereichsinhalte führen. Weiter erfolgen solche Eingriffe in der Regel überraschend, sodass insbesondere Laien nur schwer Gegenmaßnahmen treffen können.361 Die Kontrolle durch den Betroffenen selbst oder einen beigezogenen Rechtsbeistand ist im Vergleich zum Zugriff auf herkömmliche Unterlagen stark eingeschränkt, da eine Sichtung vor Ort gerade bei größeren Datenmengen in der Praxis häufig entfallen wird.362 Damit können staatliche Stellen regelmäßig Kenntnis vom gesamten Datenbestand erlangen. Offene Maßnahmen greifen überdies regelmäßig in die Integrität eines IT-Systems ein. Wird staatlicher Gewahrsam über ein IT-System oder einen Systembestandteil begründet, so erlangen Hoheitsträger vollen Zugriff auf Hardware, Software und Daten. Allenfalls dann, wenn lediglich vor Ort ohne Veränderung des Systems Kopien von Daten bzw. Abbilder von Datenträgern gefertigt werden, kann ein Integritätseingriff verneint werden. Schließlich kann auch der offene Zugriff eine gewisse Streubreite entfalten, soweit etwa gespeicherte Kommunikationsinhalte erfasst oder Datenträger von Dritten mitgenutzt werden – etwa bei Mehrbenutzersystemen oder Serverfestplatten. Im Gegensatz zur OnlineDurchsuchung durch Infiltration über Netzwerke kann jedoch das Zielsystem exakter bestimmt werden, sodass die Wahrscheinlichkeit des Fehlgehens gesenkt wird. Anders als bei heimlichen Maßnahmen bergen offene Zugriffe jedoch die eigenständige Gefahr der gesellschaftlichen Stigmatisierung des Betroffenen. Zusammen mit der Entziehung des IT-Systems oder seiner Bestandteile kann dies sogar die Wirkung einer vorgezogenen Bestrafung entfalten.363 361  Vgl. Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 131; C.  Rath, DRiZ 2009, 117. 362  Vgl. BVerfGE 113, 29 (56). 363  S. aber BVerfGE 115, 166 (195 f.): keine Besonderheit des Eingriffs in das Recht auf informationelle Selbstbestimmung.

284

E. Beschränkungen des IT-Grundrechts

Nach diesen Überlegungen liegt es grundsätzlich nahe, die Anforderungen an die Online-Durchsuchung jedenfalls in abgeschwächter Form auf offene Zugriffe wie die Sicherstellung zu übertragen.364 Neben den genannten, die Intensität des Eingriffs bestimmenden Faktoren legen auch die technisch komplexen Rahmenbedingungen eine spezifische rechtliche Einfassung nahe. Das Bundesverfassungsgericht hat in seiner bisherigen Rechtsprechung das Recht auf informationelle Selbstbestimmung herangezogen und geringe Anforderungen formuliert. Insbesondere lässt der zweite Senat die strafprozessualen Durchsuchungs- und Beschlagnahmevorschriften der §§ 102 ff. und 94 ff. StPO auch für Zugriffe auf IT-Systeme genügen.365 Werden zwar die Normen selbst als unspezifisch erkannt, so erfolge die Begrenzung der Maßnahme in verfassungskonformer Weise über den Normzusammenhang und den Ermittlungszweck.366 Im Übrigen wird zur Feinsteuerung auf den Grundsatz der Verhältnismäßigkeit und bestehende Verfahrensvorschriften verwiesen.367 Als wichtiges Argument für den Verzicht auf besondere Hürden führt das Gericht im Urteil zum Zugriff auf Verbindungsdaten beim Betroffenen die Offenheit der Maßnahme und die damit verbundenen Schutzmöglichkeiten an.368 Im Beschluss zum Zugriff auf Anwaltsdaten hat der Senat zuvor noch zur Kenntnis genommen, dass der Gesetzgeber das Anwesenheitsrecht des Inhabers bei der Durchsicht nach § 110 Abs. 3 StPO a. F. ohne Begründung ersatzlos gestrichen hatte.369 Zur Sicherung der Verhältnismäßigkeit könne aber eine Einbeziehung im Einzelfall geboten sein. Ob eine Kompensation vom Gesetzgeber aufgeweichter Verfahrensvorschriften durch solche Erwägungen sachgerecht ist, muss bezweifelt werden. Das Verfahren wird damit nicht transparenter, der Selbstschutz – etwa hinsichtlich einer fachgerichtlichen Prüfung der Durchsicht – geschwächt. Hinzu kommt, dass durch eine Verlagerung maßgeblicher Detailfragen auf die richterliche Anordnung die Beurteilung technisch komplexer Zusammenhänge dem Ermittlungsrichter überlassen oder über pauschale Anordnungen auf die Ermittler übertragen wird. 364  So auch Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 25; Th. Böckenförde, JZ 2008, 925 (931); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 131; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 138 f.; Michalke, StraFo 2008, 287 (291). Ähnlich Hornung, CR 2008, 299 (303). Anders im Ergebnis wohl K.  Herrmann / Soiné, NJW 2011, 2922 (2923 ff.). 365  Vgl. BVerfGE 113, 29 (50 ff.); 115, 166 (191). 366  BVerfGE 113, 29 (51  f.). Kritisch Kutscha, in ders. / Thomé, Grundrechtsschutz im Internet, S. 40 f. 367  BVerfGE 113, 29 (55 ff.): Das Gericht nennt u. a. die allgemeinen Dateiregelungen in §§ 483 ff. StPO. 368  BVerfGE 115, 166 (194). 369  BVerfGE 113, 29 (58 f.).



II. Rechtfertigung285

Dem staatlichen und gesellschaftlichen Interesse an der Aufdeckung von Straftaten und Bekämpfung von Gefahren wird vom zweiten Senat zu Recht hohes Gewicht beigemessen.370 Daher dürfen Zugriffe nicht so weit begrenzt werden, dass die hoheitlichen Aufgaben übermäßig beschränkt und damit vollständig ihrer Effizienz beraubt werden. Auf der anderen Seite weisen auch nicht heimliche Zugriffe auf IT-Systeme eine hohe Intensität auf, die durch die Offenheit der Maßnahme nicht hinreichend kompensiert wird. Damit ist keine pauschale Entscheidung für oder gegen derartige Zugriffe geboten. Vielmehr sind die teils gegenläufigen, teils gleichläufigen Interessen von Ermittlern und Grundrechtsträgern in ein angemessenes Verhältnis zu bringen. Der zweite Senat hat bereits Ansätze formuliert, wie offene Eingriffe auf umfangreiche Datenbestände sachgerecht begrenzt werden können.371 Diese Ansätze sind weiterzuentwickeln. Im Lichte der Erkenntnisse des ersten Senats kann dabei auf eine spezifische Ermächtigungsgrundlage für den offenen Zugriff nicht verzichtet werden. Das zeigt bereits die Diskussion um die Quellen-TKÜ.372 Als mögliche Eingrenzungen für offene Zugriffe gerade auf IT-Systeme ist zum einen an materielle Beschränkungen zu denken. Zwar stellen gerade Delikte im Bereich der Internetkriminalität ein kriminalistisch relevantes Phänomen dar373 – selbst wenn sie nicht als schwere Straftaten zu qualifizieren sind. Es erscheint jedoch fraglich, ob ein vollständiger Zugriff auf alle gespeicherten Daten ohne Ansehung des Ermittlungszwecks verfassungsrechtlich geboten ist bzw. ob Einzelfallerwägungen im Rahmen der Verhältnismäßigkeitsprüfung hinreichenden Persönlichkeitsschutz bieten.374 Staatliche Stellen können schon bei Verdacht auf eine bloße Ordnungswidrigkeit auf Personal Computer und ähnliche Geräte zugreifen. Aus diesem Grund wird eine Beschränkung etwa auf hinreichend schwere Straftaten und IT-Delikte angeregt.375 Der zweite Senat verweist lediglich pauschal darauf, dass eine Begrenzung auf Straftaten von erheblicher Bedeutung nicht sachgerecht sei.376 Ein Mittelweg über einen eigenständigen oder modifi-

370  BVerfGE

113, 29 (54); 115, 166 (192). 113, 29 (55 ff.). 372  S. oben unter E. II. 6. a) bb). 373  Vgl. insgesamt Dornseif, IT-Delinquenz. 374  Hornung, CR 2008, 299 (303) lässt die Möglichkeit offen, die Wertungen des Urteils zur Online-Durchsuchung auch in die einfachgesetzliche Verhältnismäßigkeitsprüfung einzubeziehen. 375  Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S.  25. Zustimmend C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  140 f. 376  BVerfGE 115, 166 (193 f.). 371  BVerfGE

286

E. Beschränkungen des IT-Grundrechts

zierten Katalog vergleichbar mit § 100g Abs. 1 StPO377 wird jedoch nicht erwogen. Dieser bietet aber gerade die Möglichkeit, Zugriffe auf IT-Systeme in einer für den Grundrechtsträger vorhersehbaren Weise zu steuern. Gleichzeitig wird die Verhältnismäßigkeitsprüfung im Einzelfall entlastet, wenn dafür relevante Erwägungen kodifiziert werden. Das Instrument der Wohnungsdurchsuchung bleibt davon freilich unberührt. Es geht allein um den Zugriff auf das IT-System als besonders geschützten Bereich der Persönlichkeitsentfaltung. Darüber hinaus müssen verfahrensrechtliche Vorkehrungen getroffen werden, um den Eingriff in das IT-Grundrecht verfassungskonform zu gestalten. So ist ein Richtervorbehalt auch für offene Zugriffe auf IT-Systeme gesetzlich vorzusehen. Das gilt für jede Datenerhebung und damit auch die Durchsicht vor einer eigentlichen Beschlagnahme.378 Zudem kann der Umfang des staatlichen Zugriffs technisch begrenzt werden, indem eine Vorauswahl von ermittlungsrelevanten Daten getroffen wird379 oder bereits durch geeignete Gestaltung des Verfahrens Einschränkungen vorgenommen werden. Von erheblicher Bedeutung ist dabei der nachgelagerte Umgang mit erhobenen Daten. So kann im Hinblick auf die Bedeutung der Ermittlung eine nur begrenzte Auswertung des Systems geboten sein. Dazu ist die Einbindung des Betroffenen in die Durchsicht wie in § 110 Abs. 3 ­StPO a. F. gesetzlich vorzusehen. Eine Beiziehung Privater zur Durchsicht kann allenfalls in besonderen Ausnahmefällen zulässig sein.380 Der zweite Senat erkennt darüber hinaus jedenfalls für Anwaltsdaten die Problematik von Zufallsfunden, die gesetzlich in § 108 StPO Niederschlag gefunden hat, und hält ein Beweisverwertungsverbot für möglich.381 Eine solche erhöhte Wahrscheinlichkeit gilt aber angesichts großer Datenbestände ­ ­einschließlich umfangreicher Kommunikationsaufzeichnungen auch für anderweitig genutzte IT-Systeme. Auch hier kann eine Begrenzung auf den 377  Straftat von auch im Einzelfall erheblicher Bedeutung wie insbesondere in § 100a Abs. 2 StPO oder mittels Telekommunikation begangene Straftat. 378  So auch C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 141. Zu denken ist angesichts sich verändernder Nutzungsformen (höhere Mobilität) aber nicht lediglich an Zugriffe im Rahmen von Wohnungsdurchsuchungen, sondern etwa auch außerhalb des Geltungsbereichs von Art. 13 GG. 379  So schon BVerfGE 113, 29 (56 f.). Eine Möglichkeit der Begrenzung besteht etwa darin, nur Dateien zu erheben, die aus einem für das Verfahren relevanten Zeitraum stammen und / oder bestimmte Kriterien aufweisen. 380  Vgl. LG Kiel, NJW 2006, 3224 zur Unzulässigkeit der umfassenden Einbeziehung einer parteilichen Organisation in ein Ermittlungsverfahren. Ein Mitarbeiter der privaten Gesellschaft hatte das Ermittlungsverfahren bis hin zur Auswertung von Datenträgern in weiten Teilen an sich gezogen. Das Gericht sieht in der Überlassung eines PCs und zugehöriger Datenträger einen Verstoß gegen § 110 StPO. 381  BVerfGE 113, 29 (60 f.).



II. Rechtfertigung287

Ermittlungszweck durch ein Verwertungsverbot für Zufallsfunde erreicht werden. Der erste Senat macht in der Entscheidung zur Online-Durchsuchung deutlich, dass auch die Anforderungen an den Kernbereichsschutz mit dem Kriterium der Heimlichkeit verbunden sind.382 Dem ist in der Theorie zuzustimmen, soweit es um die realistische Möglichkeit des Betroffenen geht, bei einer offenen Maßnahme auf kernbereichsrelevante Inhalte hinzuweisen und mit diesem Anliegen Gehör zu finden. Dadurch kann die Wahrscheinlichkeit von Kernbereichseingriffen gesenkt werden. In der Praxis bestehen aber entscheidende Unwägbarkeiten, die einem wirksamen Selbstschutz entgegenstehen. So erlaubt der zweite Senat des Bundesverfassungsgerichts den staatlichen Zugriff auf Tagebücher und ähnliche Aufzeichnungen, um deren Inhalt auf ermittlungsrelevante Inhalte zu sichten.383 Hinzu kommen technische Schwierigkeiten wie z.  B. unzureichende Löschmechanismen. Außerdem darf die Fähigkeit des Betroffenen, in einer Grenzsituation dem staatlichen Eingriff angemessen entgegenzutreten, nicht überschätzt werden. Die Offenheit eines Zugriffs auf ein IT-System entbindet den Staat daher nicht von der Verpflichtung, den Kernbereich privater Lebensgestaltung durch einfachgesetzliche Regelung hinreichend zu schützen.384 Für offene Zugriffe mit Kenntnis des Betroffenen können die Anforderungen grundrechtsschonend modifiziert werden, indem auf erster Stufe die Teilhabe an der Durchsicht ermöglicht wird.385 c) Messung von Abstrahlungen Die bloße Messung von Abstrahlungen ohne Interaktionsmöglichkeit, zu der auch der Einsatz von Hardware-Keyloggern gehört, greift lediglich in die Vertraulichkeitskomponente des IT-Grundrechts ein. Dabei ist zu bedenken, dass für den regelmäßigen Standort in von Art. 13 Abs. 1 GG geschützten Räumlichkeiten das Wohnungsgrundrecht vorrangig Anwendung findet. In diesem Bereich gelten die Vorgaben von Art. 13 Abs. 4 GG386 und entsprechende einfachgesetzliche Präventivermächtigungen.387 Da Art. 13 382  BVerfGE 120, 274 (336 f.). So auch Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S. 27 Fn. 104; Baldus, JZ 2008, 218 (225); Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 127. 383  Vgl. oben unter E. II. 5. d) aa). 384  So auch Schwabenbauer, AöR 137 (2012), 1 (31 f.). 385  Für eine direkte Übertragung des zweistufigen Schutzkonzepts C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 142. 386  Vgl. G. Gornig, in: v.  Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. 13 Rn. 129: Begriff „technische Mittel“ entwicklungsoffen. 387  Vgl. etwa Käß, BayVbl. 2010, 1 (6) zur Anwendung von Art. 34 BayPAG.

288

E. Beschränkungen des IT-Grundrechts

Abs. 3 GG nur die akustische Überwachung abdeckt, ist die Messung von sonstigen Abstrahlungen im repressiven Bereich nicht ohne Verfassungsänderung möglich. Eine gesetzliche Ermächtigung hat die materielle Begrenzung auf dringende Gefahren für die öffentliche Sicherheit vorzusehen. Darüber hinaus ist eine richterliche Anordnung erforderlich, die durch eine abweichende Eilkompetenz ergänzt werden kann. Ist das Wohnungsgrundrecht räumlich oder aus sonstigen Gründen nicht anwendbar, so muss die Messung anhand des Maßstabs des IT-Grundrechts beurteilt werden. Auf der einen Seite ist bei der mobilen Nutzung von ITSystemen die Vertraulichkeitserwartung regelmäßig niedriger anzusetzen als im eigenen Wohnzimmer oder Büro. Die Maßnahme beschränkt sich zudem nur auf Zufallsfunde – eine gezielte Suche nach Daten ist nicht möglich. Damit ist das Ausforschungspotential weitaus geringer, als bei einem direkten Zugriff auf das System. Schließlich kann bei geeigneten technischen Rahmenbedingungen die Streubreite der Maßnahme begrenzt werden. Auf der anderen Seite sind technische Selbstschutzmöglichkeiten gegen diesen heimlichen Zugriff stark limitiert. Nur ein kleiner Personenkreis wird den Aufwand einer Abschirmung von Notebook, Mobiltelefon und ähnlichen Geräten überhaupt in Erwägung ziehen. Gleichzeitig erfüllen mobile Geräte zunehmend die Funktion von Personal Computern und enthalten eine große Fülle von persönlichen Daten. Schließlich beanspruchen die Erwägungen zu verkürzten rechtlichen Selbstschutzmöglichkeiten bei heimlichen Eingriffen auch hier Geltung. Da bisherige Regelungen zur Online-Durchsuchung unspezifisch Zugriffe auf IT-Systeme unter strengen Anforderungen ermöglichen,388 ist als Minus auch die Messung von Abstrahlungen erfasst.389 Grundsätzlich kann jedoch ein geringerer Maßstab angelegt werden. Das betrifft insbesondere die materiellen Voraussetzungen aber auch prozedurale Konzepte wie die Anordnungskompetenz. Praxisrelevant und gleichzeitig nach derzeitiger Rechtslage problematisch ist allerdings die Nutzung von (Hardware-)Keyloggern. Da regelmäßig wegen der technischen Anforderungen390 nur stationäre IT-Systeme wie insbesondere Personal Computer dafür in Betracht kommen, wird häufig ein Betreten von durch Art. 13 Abs. 1 GG geschützte Räumlichkeiten erforderlich sein. Wird ein dort befindliches IT-System präpariert, so liegen zwei konsekutive Eingriffe in den Wohnungs- und Systemschutz vor, die 388  So die Regelungen in § 20k Abs. 1 BKAG, Art. 34d Abs. 1 BayPAG, Art. 6e Abs. 1 BayVSG, § 31c Abs. 1 RhPfPOG. 389  So für Art. 34d BayPAG auch Käß, BayVbl. 2010, 1 (8). 390  Bei mobilen Geräten wie Notebooks, Tablets oder Mobiltelefonen ergeben sich insbesondere Schwierigkeiten durch die geschlossene Bauform und die besondere Integration der Komponenten.



II. Rechtfertigung289

wegen der Verschiedenheit der Rechtsgüter nicht über eine Annexkompetenz gerechtfertigt werden können. Es wäre daher nicht nur für das Betreten zum Zwecke der Infiltration sondern auch zum Zwecke des Anbringens eines Keyloggers eine eigene Rechtsgrundlage in Art. 13 GG zu schaffen. d) Isolierte Integritätsbeeinträchtigungen Als weitere Fallgruppe kommen isolierte Beeinträchtigungen der Integrität eines IT-Systems in Betracht. Dazu gehört die gezielte Störung eines solchen Systems, etwa im Rahmen der durch § 303b StGB unter Strafe gestellten Computersabotage. Ein Eingriff lediglich in den Integritätsaspekt weist eine deutlich geringere Intensität als sonstige Eingriffe in das ITGrundrecht auf. Insbesondere eine Ausforschung persönlicher Daten und eine Überwachung der Nutzung des Systems sind damit nicht verbunden. Die Maßnahme erfolgt zwar heimlich in dem Sinne, dass die Quelle der Beeinträchtigung nicht ohne weiteres festgestellt werden kann.391 Der Betroffene kann aber gegen die Auswirkungen des Eingriffs unmittelbar vorgehen. Eine gesetzliche Grundlage für gezielte und isolierte Integritätseingriffe besteht bisher nicht. In Art. 34d Abs. 1 S. 3 BayPAG ist die Befugnis zur gezielten Datenlöschung vorgesehen. Da eine solche Löschung die Kenntnis von Art und Inhalt der Daten erfordert, muss dem Integritätseingriff regelmäßig ein Eingriff in die Vertraulichkeit vorausgehen, sodass der Beurteilungsmaßstab für eine Online-Durchsuchung heranzuziehen ist. Wird das System ohne Ansehung konkreter Daten allein in seiner Integrität beeinträchtigt, so ist die Eingriffsschwelle niedriger anzusetzen. Das gilt etwa für Denial-of-Service-Angriffe392, die gezielt eine Überlastung herbeiführen sollen. In jedem Fall ist zunächst eine spezifische Rechtsgrundlage zu schaffen, die derartige Maßnahmen ermöglicht. Die Sabotage eines IT-Systems wird praktisch ausschließlich präventiv zur Bekämpfung von Gefahren relevant, etwa um einen über ein solches Systems durchgeführten Anschlag zu verhindern. Wichtig bei der praktischen Ausgestaltung einer entsprechenden Norm wird insbesondere die Vermeidung einer Auswirkung auf die Systeme Dritter sein. Somit ist auch hier eine angemessene prozedurale Ausgestaltung geboten.

391  So konnte das Sabotageprogramm Stuxnet (vgl. oben B. Fn. 105), das zur Urananreicherung genutzte Anlagen manipuliert hat, trotz verschiedener Indizien bisher nicht zweifelsfrei einem staatlichen Urheber zugeordnet werden. 392  Vgl. oben B. Fn. 15.

F. Ausblick: Ausstrahlungswirkung und Schutzpflichten I. Allgemeines Neben der traditionell abwehrrechtlichen Dimension der Freiheitsrechte umfasst ihr Gewährleistungsbereich auch objektiv-rechtliche Gehalte.1 Dazu gehören insbesondere2 die Ausstrahlungswirkung auf den Privatrechtsverkehr und die Pflicht des Staates zur aktiven Sicherung der Grundrechtspositionen (Schutzpflicht).3 Gerade in einem durch die Wechselwirkungen von Recht und Technik geprägten Umfeld überrascht es kaum, dass bald nach der Entscheidung zur Online-Durchsuchung in der neuen „Gewährleistung“ über ein Abwehrrecht hinausgehende Gehalte ausgemacht wurden.4 Sie hat das Potential, vielfältige und komplexe Problemstellungen thematisch um den Begriff des informationstechnischen Systems zu konzentrieren. Das Recht auf informationelle Selbstbestimmung ist weiterhin in einer mehrdimensionalen Entwicklung begriffen.5 Wie schon in seiner subjektiv1  S. zum Problem der Positionierung der Gehalte zueinander Albers, Informationelle Selbstbestimmung, S. 39 ff. Vgl. schon Stern, Staatsrecht, Bd. III / 1, S. 918 ff.; Manssen, Grundrechte, 10. Auflage, Rn. 49: „objektive Funktion“. 2  Vgl. zur bereits oben unter E. II. 5. c) und E. II. 5. d) im Rahmen der abwehrrechtlichen Funktion angesprochenen Verfahrensdimension H. Dreier, in: ders., GG, Bd. 1, 2. Auflage, Vorb. Rn. 105. 3  Das Verhältnis der beiden Institute ist nicht abschließend geklärt und soll auch an dieser Stelle nicht vertieft werden. Der Fokus richtet sich auf die konkreten Wirkungen des IT-Grundrechts. 4  So etwa Gusy, DuD 2009, 33 (37  ff.); Heckmann, in: FS Käfer, S. 130 ff.; Hoffmann, CR 2010, 514 (517 f.); Hoffmann-Riem, JZ 2008, 1009 (1019); ders., JZ 2014, 53 (57); Kutscha, NJW 2008, 1042 (1044); Luch, MMR 2011, 75 (77 ff.); Moos, K&R 2009, 154 (155); Roßnagel / Schnabel, NJW 2008, 3534 (3535 ff.); Sachs / Krings, JuS 2008, 481 (486). Kritisch Sick, VBlBW 2009, 85 (91). Die abwehrrechtliche Dimension schafft dabei jedoch den Fixpunkt für die rechtsstaatliche Zuweisung von individuellen Positionen, vgl. Calliess, in: Merten / Papier, Handbuch der Grundrechte, Bd. II, § 44 Rn. 10 f. m. w. N.: rechtsstaatliches Verteilungsprinzip. Gerade im Hinblick auf die Konzeption des IT-Grundrechts muss von einem Primat des status negativus ausgegangen werden. Vgl. zu dieser Begrifflichkeit (in anderem Kontext) Isensee, DÖV 1982, 609 (615). Ähnlich ders., in ders. / Kirchhof, Handbuch Staatsrecht, Bd. IX, 3. Auflage, § 191 Rn. 31.



I. Allgemeines291

abwehrrechtlichen Funktion kann das IT-Grundrecht auch in seinen sonstigen Gehalten einen Fixpunkt für eine besonders geschützte Zone der Privatheit6 bieten. Das Recht auf informationelle Selbstbestimmung wird damit weiter entlastet bzw. – etwa im Hinblick auf den Systemdatenschutz –7 ergänzt. Um diesem Anspruch gerecht zu werden, muss dem IT-Grundrecht auf einfachgesetzlicher Ebene und in der fachgerichtlichen Rechtsprechung hinreichend zur Geltung verholfen werden. Neben geschriebenen Grundrechten wie insbesondere Art. 10 GG strahlt auch das Recht auf informationelle Selbstbestimmung im Bereich der Informationstechnologie auf die Rechtsordnung aus.8 Somit müssen die Gewährleistungen auch in ihren weiteren Grundrechtsdimensionen in das richtige Verhältnis gesetzt werden. Die Anknüpfung an technische Rahmenbedingungen und an durch die Technik determinierte Prozesse kann auch hier zugrunde gelegt werden. Damit gelten die Ausführungen zur Einordnung des IT-Grundrechts in das bestehende Grundrechtsgefüge im Wesentlichen auch für die weiteren Dimen­ sionen.9 5

Es soll an dieser Stelle ein Überblick darüber verschafft werden, welche Problemfelder außerhalb des Staat-Bürger-Verhältnisses das IT-Grundrecht aktivieren und welche bestehenden oder zu ergänzenden Regelungsmechanismen den spezifischen Bedrohungen entgegenwirken können. Der Umfang der Darstellung beschränkt sich dabei auf einen Querschnitt relevanter Themen- und Normenkomplexe. 1. Ausstrahlungswirkung – mittelbare Drittwirkung Die Grundrechte entfalten als objektive Wertentscheidungen eine Ausstrahlungswirkung auf die gesamte Rechtsordnung10 und dabei auch auf den Privatrechtsverkehr. Die Entwicklung der Informationstechnologie nimmt zunehmend bestimmende Züge für die persönliche Entfaltung breiter Bevölkerungsschichten an. Wenn auch die Vernetzung und dadurch eröffnete Kommunikationsmög5  Vgl. Überblick bei Albers, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. II, 2. Auflage, § 22 Rn. 62 ff. S. auch oben unter D. V. 1. a). 6  BVerfGE 120, 274 (331). 7  S. dazu oben unter C. II. 3. c). 8  Vgl. etwa Schoch, JURA 2008, 352 (354 ff.); Ullrich, DVBl. 2015, 204 (207) m. w. N. 9  S. oben unter D. 10  Die Ausstrahlungswirkung ist kein auf das Zivilrecht beschränktes Phänomen, vgl. H. Dreier, in: ders., GG, Bd. 1, 2. Auflage, Vorb. Rn. 96 m. w. N.

292

F. Ausblick

lichkeiten von zentraler Bedeutung sind, so dürfen IT-Systeme als Fixpunkte für den einzelnen Bürger nicht vernachlässigt werden. Das Individuum geht nicht völlig in der digitalen Öffentlichkeit auf. Da jedoch ein entsprechender technologischer, marktwirtschaftlicher und gesellschaftlicher Druck besteht, müssen wirksame Mechanismen das IT-System als digitales Refugium in besonderem Maße auch gegen die Interessen Privater sichern. Die Ausstrahlungswirkung des IT-Grundrechts ist daher keine bloß sinnvolle Ergänzung sondern eine essentielle Bedingung für die persönliche Entfaltung. Staatliche Begehrlichkeiten haben sich in diesem Bereich erst aus bereits vorhandenen Gefährdungsszenarien „unter Privaten“ entwickelt. Die Infiltration von Computern ist ebenso wenig eine staatliche Erfindung wie die meisten sonstigen Einwirkungen. Von großer Relevanz sind insbesondere Vertragsbeziehungen unter Privaten, die IT-Systeme zum Gegenstand haben oder jedenfalls tangieren. Gerade deshalb ist es nötig, dass bestehende Normen unter Berücksichtigung des IT-Grundrechts ausgelegt werden und damit der spezifische Persönlichkeitsschutz gewahrt wird. Das gilt besonders im Hinblick auf die hohe Komplexität des betroffenen Lebensbereichs. Strukturelle Machtungleichgewichte zwischen den Beteiligten – etwa den Herstellern und den Nutzern von IT-Geräten – sind hier bereits in der Technik angelegt.11 2. Schutzpflichten Das Bundesverfassungsgericht erkennt in ständiger Rechtsprechung grundrechtliche Schutzpflichten an.12 Dabei geht es um die Frage, ob und in welchem Maße der Staat aktiv werden muss, um den Grundrechten angemessen zur Geltung zu verhelfen. Während das Abwehrrecht das Freiheitsgrundrecht gegen den Staat schützt, handelt es sich hier um Sicherungen durch den Staat.13 Beeinträchtigungen drohen von Privaten, ausländischen Hoheitsträgern und Naturgewalten.14 Alle diese Fälle weisen eine hohe Aktualität auf. Gerade die Informationstechnologie mit ihrer grenzüber11  S. dazu unten unter F. III. 1. Vgl. Gusy, DuD 2009, 33 (37) zur „Einseitigkeit möglicher Grundrechtsgefährdungen“. 12  BVerfGE 39, 1 (42); 46, 160 (164); 49, 89 (141  f.); 53, 30 (57); 88, 203 (251); 96, 56 (64); 115, 118 (152). Vgl. auch Voßkuhle, JZ 2009, 917 (921): grundrechtliche Begründung staatlicher Schutzpflichten als „Exportschlager“. Sachs, Grundrechte, 2. Auflage, S. 41 weist darauf hin, dass die Schutzaufgabe des Staates Grundrechte nicht voraussetzt. Vgl. auch H. Dreier, in: ders., GG, Bd. 1, 2. Auflage, Vorb. Rn. 102. 13  Vgl. J.  Isensee, in: ders. / Kirchhof, Handbuch Staatsrecht, Bd. IX, 3.  Auflage, § 191 Rn. 1; Sodan, NVwZ 2009, 545 (547). 14  Manssen, Grundrechte, 10. Auflage, Rn. 50; Sachs, Grundrechte, 2. Auflage, S.  40 f.



II. Problemfelder bei der Nutzung von IT-Systemen293

schreitenden Datenverarbeitung begünstigt Einwirkungen von Individuen, globalen Privatunternehmen und fremden Staaten auf informationstechnische Systeme und deren Vernetzung. Im Falle des IT-Grundrechts wird die praktische Annahme15 von Schutzpflichten dadurch begünstigt, dass das Schutzkonzept häufig – jedenfalls bei lokalen Geräten – eine in der Regel gefestigte faktische Zuweisung des IT-Systems voraussetzen kann. Die Wahrscheinlichkeit von Kollisionsproblemen nimmt aber deutlich zu, sobald Systeme in der Verfügungsgewalt oder im sonstigen Einflussbereich Dritter genutzt werden. Das gilt etwa für ein Auseinanderfallen von durch das IT-Grundrecht geschützter Eigennutzung und von Art. 14 GG erfasstem Eigentum. Problematische und damit ausgestaltungsbedürftige Fälle können sich daher insbesondere in vernetzten Zusammenhängen (Cloud Computing, Online-Speicher etc.), in Arbeitsverhältnissen und in anderen Fällen der Gebrauchsüberlassung ergeben.

II. Problemfelder bei der Nutzung von IT-Systemen Zunächst soll eine Bestandsaufnahme aufzeigen, welchen Risiken und Bedrohungen die durch das IT-Grundrecht geschützten Systeme ausgesetzt sind. Angriffsszenarien, wie sie bereits anlässlich der Beschreibung der Online-Durchsuchung angeschnitten wurden,16 machen dabei nur einen Teil der relevanten Problemfelder aus. Ungleich bedeutsamer sind privatrechtliche Beziehungen, die IT-Systeme zum Gegenstand haben oder solche betreffen. Sogenannte EULA – also End User License Agreements (Endbenutzer-Lizenzvereinbarungen) – sind vielen Nutzern allenfalls durch eine Betätigung einer OK-Schaltfläche bei der Installation eines Computer­ programms bekannt. Nichtsdestotrotz bedingen sich hier Softwareanbieter vielerlei Rechte bis hin zur Analyse des Computers auf unerwünschte Inhalte17 aus. Besondere Probleme bereitet für eine juristische Aufarbeitung die Internationalität der relevanten Waren und Dienstleistungen. Online-Dienste sind regelmäßig grenzübergreifend strukturiert, komplexe Software und Hardware werden außerhalb des Geltungsbereichs deutscher Gesetze entwickelt. Der Staat muss sich auch hier schützend vor seine Bürger stellen und nach 15  S. zur allgemeinen Herleitung von Schutzpflichten aus dem IT-Grundrecht Heckmann, in: FS Käfer, S. 132 ff. 16  S. oben unter B. II. 17  So untersuchen etwa manche Kopierschutzprogramme den Computer nach zur Umgehung des Schutzes geeigneter Software. Vgl. zum Einsatz eines Infiltrationsprogramms zur digitalen Rechtesicherung von Musik-CDs Markus Hansen, DuD 2006, 95 ff.

294

F. Ausblick

Möglichkeit über nationale Regeln und internationale Zusammenarbeit etwa im Rahmen der EU-Gesetzgebung für ein angemessenes Schutzniveau sorgen.18 Zwar mag Persönlichkeitsschutz nach privatwirtschaftlichem Verständnis regelmäßig als Hemmschuh aufgefasst werden. Gerade angesichts des nationalen Marktpotentials eines Staates wie der Bundesrepublik kann hier jedoch hoheitliche Regulierung wirken. Neben externen Risiken und Bedrohungen für IT-Systeme dürfen immanente Beeinträchtigungen nicht vernachlässigt werden. Dazu gehört ein restriktives Rechtemanagement (DRM) des Herstellers genauso wie Funktionen, die dem Interesse des Nutzers zuwiderlaufen. Ein besonderes Problemfeld stellt die Nutzung fremder Systeme und Strukturen dar. Dazu gehören Online-Dienste ebenso wie die Bereitstellung eines Personal Computers durch einen Arbeitgeber. Die Untersuchung kann auch angesichts der rasanten Entwicklung neuer Risiko-Aspekte kein im Detail vollständiges Bild der „Baustellen“ des IT-Grundrechts zeichnen. Die genannten Kategorien können jedoch dazu dienen, aktuelle Herausforderungen einzuordnen. 1. Grundlegende Herausforderungen Die besondere Komplexität und Wandelbarkeit der Informationstechnologie bringen besondere Herausforderungen für das Individuum mit sich. Schon die hohe Volatilität von elektronisch verarbeiteten Daten zeigt, dass evolutionär entwickelte Wahrnehmungskonzepte an Grenzen stoßen. Einen entsprechend großen Stellenwert beansprucht daher die Aneignung von Spezialkenntnissen. In der Folge entsteht eine sich stetig weiter öffnende Schere zwischen der Mehrheit von Nutzern und Anwendern und einer Minderheit von Experten. Der Staat bleibt bei dieser Betrachtung weitgehend außen vor. Maßgeblicher Motor für die IT-Entwicklung ist vielmehr die Privatwirtschaft, in der sich Fachwissen und ökonomische Interessen bündeln. Hinzu tritt eine Schattenwirtschaft, die ähnliche Charakteristika aufweist. In beiden Fällen erlaubt die prinzipielle Standortunabhängigkeit vieler Geschäftsmodelle die Wahl „geeigneter“ Rechtsordnungen. Dem Nutzer steht als Konsument der technologischen Errungenschaften nur ein begrenztes Maß an Einwirkungsmöglichkeiten zur Verfügung. Wie das Bundesverfassungsgericht in der Entscheidung zur Online-Durchsuchung treffend hervorhebt, ist die Nutzung von IT-Systemen inzwischen „für die Lebensführung vieler Bürger von zentraler Bedeutung“19. Die 18  Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (538  f.): Staat als Träger von Gegenmacht gegenüber international ausgerichteten Konzernen. 19  BVerfGE 120, 274 (303).



II. Problemfelder bei der Nutzung von IT-Systemen295

Möglichkeiten, sich dieser Entwicklung zu entziehen, werden mittelfristig weiter schwinden. Der Nutzer sieht sich damit im Wesentlichen Akteuren ausgesetzt, die über einen Wissensvorsprung verfügen und von diesem Gebrauch machen. So verwenden viele Bürger täglich Programme und Dienste, die sie schon konzeptionell kaum verstehen. Dabei geht es nicht um komplexe Programmierfragen, sondern bereits um Aspekte wie das Verständnis von der Funktionsweise eines Internet-Browsers. Unter dieser Prämisse ist schwerlich zu fordern, dass der Bürger wirksame Selbstschutzmaßnahmen treffen soll.20 2. Gezielte (externe) Beeinträchtigungen a) Hacking und Schadprogramme Angesichts zahlloser Berichte auch in der Tagespresse haben Begriffe wie Hacking, Viren, Würmer, Phishing, Trojanisches Pferd, Botnetz etc. weite Verbreitung gefunden. In hoher Frequenz erweitert sich dieser sprachliche Mikrokosmos und wird so gerade für Laien unüberschaubar.21 Im Wesentlichen werden damit verschiedene Angriffe auf IT-Systeme und deren Nutzer beschrieben, die sich über ihre Methodik oder Wirkung abgrenzen lassen. Dabei ist eine zunehmende Kommerzialisierung zu beobachten. Schwerpunkte liegen inzwischen auf (Industrie-)Spionage, dem Missbrauch von Online Banking und Erpressung.22 Wo früher noch vermehrt Datenträger etwa zur Verbreitung von Viren genutzt wurden, machen sich entsprechende Kreise mittlerweile fast ausschließlich das Internet zunutze.23 Regelmäßig werden durch Infiltration die Grenzen von IT-Systemen überwunden. Das ist notwendig, um etwa Passworteingaben aufzuzeichnen oder verschlüsselte Online-Banking-Sitzungen zu manipulieren. Die Schadsoftware ähnelt daher in ihrer Funktion der Quellen-TKÜ. Auch wenn weiterhin Vorsicht beim Öffnen zweifelhafter E-Mail-Anhänge geboten ist, so gehen inzwischen größere Gefahren vom bloßen Besuch manipulierter Websites aus. Über sogenannte „Drive-by-Exploits“ oder „Drive-by-Downloads“ kann 20  Vgl. etwa Luch, MMR 2011, 75 (79): „steigende[] Hilflosigkeit der Mehrheit der Bevölkerung“. 21  (Begrenzter) Überblick etwa bei Tinnefeld / Buchner / Petri, Einführung in das Datenschutzrecht, 5. Auflage, S. 423 f. 22  So versperrt sog. Ransomware (Lösegeldsoftware) den Zugriff des Nutzers auf Daten oder das gesamte IT-System. Um die Sperre aufzuheben, muss der Nutzer dann ein Lösegeld zahlen. 23  Ausnahmen stellen etwa gezielte Angriffe gegen explizit vom Internet getrennte Infrastrukturen dar.

296

F. Ausblick

Schadsoftware über den Internet-Browser unmittelbar beim Öffnen einer Internetseite installiert werden.24 Der Eingriff in IT-Systeme ist für den Betroffenen in mehrfacher Hinsicht gravierend. Nicht nur bleibt ihm häufig der Umfang des unerwünschten Zugriffs verborgen. Er muss nach der Aufdeckung davon ausgehen, dass sein IT-System durch die Verletzung der Integrität kompromittiert ist. Der nicht immer zuverlässigen Säuberung durch Antiviren-Programme ist die Neuinstallation des gesamten Systems vorzuziehen – soweit das möglich ist. Außerdem müssen alle Passwörter geändert werden, die abgefangen worden sein können. Die fortschreitende Vernetzung von Alltagsgegenständen über mehr oder weniger komplexe IT-Systeme (ubiquitous computing) führt dazu, dass externe Zugriffe existenzielle Bedrohungen bis hin zu konkreten Lebensgefährdungen nach sich ziehen können. Das gilt etwa für medizinische Anwendungen oder intelligente Kfz-Bordcomputer25. Mit zunehmender Komplexität und damit Persönlichkeitsrelevanz steigt dabei auch die Anfälligkeit für Integritätsgefährdungen, da die Auswirkungen von Eingriffen weniger vorhersehbar werden. b) Zugriff auf lokale Netzwerke Der unberechtigte Zugriff auf lokale Netzwerke kann zwar – je nach Gestaltung – auch unter den weiten Begriff des Hacking gefasst werden. Er weist jedoch Spezifika auf, die eine eigenständige Betrachtung sinnvoll erscheinen lassen. Das Problem ist gerade mit der Verbreitung von Funknetzwerken aufgetreten, die teilweise nicht oder nicht hinreichend verschlüsselt betrieben werden. Zwar genügt die bloße Kontaktaufnahme mit einem WLAN-Zugang nicht, um das IT-Grundrecht zu aktivieren.26 Die technischen Abläufe erfolgen dabei nach einem standardisierten Verfahren, das zur regulären Gerätekommunikation und etwa für die Anzeige erreichbarer Netzwerke bestimmt ist. Erfolgen jedoch weitere Zugriffe auf das Netzwerk oder gar IT-Systeme innerhalb des Netzwerks, so können damit Integritäts- und Vertraulichkeitsbeeinträchtigungen verbunden sein. 24  Vgl. etwa BSI-Lagebericht IT-Sicherheit 2011, S. 11 ff. (https://www.bsi. bund.de / SharedDocs / Downloads / DE / BSI / Publikationen / Lageberichte / Lagebe richt2011_nbf.pdf?__blob=publicationFile, Stand: 06.04.2015). 25  Vgl. Tina Klopp, Zeit online v. 17.05.2010 (http://www.zeit.de / digital / mobil /  2010-05 / auto-hack-bordcomputer, Stand: 06.04.2015). 26  S. dazu oben unter D. I. 2. d).



II. Problemfelder bei der Nutzung von IT-Systemen297

Beim sogenannten Schwarzsurfen dringt der Angreifer in ein fremdes WLAN ein, um unberechtigt einen darüber erreichbaren Internetzugang zu nutzen. Damit entstehen primär z. B. Kapazitätsbeeinträchtigungen durch Auslastung der fremden Anbindung. Darüber hinaus wird der Anschlussinhaber der Gefahr ausgesetzt, wegen über den Anschluss verübter Delikte zivil- oder gar strafrechtlich belangt zu werden. Weiterhin ist das Abfangen von über das WLAN geführter Kommunikation relevant. Ist das Netzwerk nicht verschlüsselt, können Kommunikationsinhalte aus einiger Entfernung mitgeschnitten werden. Es ist dabei zunächst ohne Belang, ob die Problematik auf verfassungsrechtlicher Ebene dem Kommunikations- oder Systemschutz zugeordnet wird. Die Abgrenzung wird aber dann relevant, wenn es z. B. um die Störung der in einem lokalen Netzwerk erfolgenden Datenübertragung geht. Die Unterbindung von Kommunikation an sich wird vom Fernmeldegeheimnis nicht erfasst.27 Hier bleibt ein – allerdings durch den Gewährleistungsbereich des IT-Grundrechts begrenztes – Anwendungsfeld für den Integritätsschutz der neuen Ausprägung. c) Missbrauch von Kommunikationsmitteln mit Auswirkung auf IT-Systeme IT-Systeme können aber auch ohne Infiltration und / oder unmittelbaren Zugriff auf Daten beeinträchtigt werden. So werden für DoS-Angriffe28 Kommunikationswege gezielt ausgenutzt, um die Funktionen eines IT-Systems zu stören. In der Folge kann das betroffene System bis hin zu einem Ausfall beeinträchtigt werden. Verwendungsbeschränkungen und Datenverlust drohen. Schließlich kommt auch das bloße Inaussichtstellen entsprechender Angriffe in Betracht, um etwa Online-Shops zur Zahlung eines „Lösegeldes“ zu bewegen. 3. Immanente Beeinträchtigungen a) Unerwünschte Funktionen von Hard- und Software IT-Systeme oder darauf befindliche Software können über Funktionen verfügen, die dem Willen und / oder Interesse des Nutzers zuwider laufen. Die Spannbreite reicht dabei von Nutzungsbegrenzungen bis hin zu Infilt27  § 206 Abs. 2 Nr. 2 StGB enthält jedoch das – systematisch zweifelhafte – Verbot der Unterdrückung anvertrauter Sendungen. Vgl. zur Einordnung Welp, in: FS Lenckner, S. 643 und BT-Drs. 7 / 550, S. 285 (zur Vorgängervorschrift des § 354 StGB a. F.). 28  Vgl. oben B. Fn. 15.

298

F. Ausblick

rationstechniken29, die unerwünschtes Nutzungsverhalten unterbinden sollen. Ein System kann bereits im Auslieferungszustand derart beschränkt sein, dass es nur in einem vom Hersteller definierten Rahmen nutzbar ist.30 So erlauben es manche Geräte lediglich, Programme aus dem herstellereigenen Online-Angebot zu installieren. Auch Änderungen an grundlegenden Systemfunktionen werden auf diese Weise unterbunden. Häufig verfügen Programme über Funktionen, die über das Internet Kontakt mit dem Hersteller aufnehmen und dabei auch personenbezogene Daten übertragen.31 Hin­weise auf solche Zusatzfunktionen finden sich häufig allenfalls als Teil umfangreicher Nutzungsvereinbarungen (Endbenutzer-Lizenzvereinbarungen – EULA). Die genannten Methoden werden aus verschiedenen Gründen eingesetzt. Sie dienen häufig der Durchsetzung von (urheber-)rechtlichen Positionen und werden unter dem Begriff Digitales Rechtemanagement (DRM) zusammengefasst. Daneben kann die Erhebung von Daten aus einem IT-System aber auch der weiteren kommerziellen Nutzung etwa zu Marktforschungsoder Werbezwecken dienen. b) Sicherheitslücken Einige externe Angriffe auf IT-Systeme setzen immanente Programmfehler bzw. Sicherheitslücken voraus. Das gilt etwa im Hinblick auf sogenannte Drive-by-Downloads32 für Fehler in verbreiteten Browsererweiterungen, die zur Anzeige multimedialer Inhalte verwendet werden. Softwarefehler sind aufgrund der hohen technischen Komplexität von Computerprogrammen insgesamt nicht vermeidbar. Umso wichtiger werden damit durch den jeweiligen Hersteller oder Dritte bereitgestellte Updates bzw. Patches, die solche Lücken schließen sollen. Allerdings muss das Angebot von Fehlerkorrekturen den Anwender auch erreichen. Kritisch sind daher alle Korrekturen zu sehen, die erst besondere Kenntnisse und ein Aktivwerden des Nutzers erforderlich machen. Durch die fortschreitende Vernetzung im Rahmen des ubiquitous computing beschränken sich Einfallstore nicht auf IT-Systeme und die dort gespei29  Vgl. Markus Hansen, DuD 2006, 95 ff. zum sog. Sony-BMG-Rootkit. Allgemein zu Rootkits Dolle / Wegener, DuD 2006, 471 ff. 30  Zum Begriff der „Fenced Gardens“: Tinnefeld / Buchner / Petri, Einführung in das Datenschutzrecht, 5. Auflage, S. 419. 31  Vgl. etwa Matthias Kremp, Spiegel Online v. 04.10.2010 (http://www.spie gel.de / netzwelt / gadgets / a-721207.html, Stand: 06.04.2015) zu versteckten Kommunikationsfunktionen von Programmen für Smartphones. 32  S. oben unter F. II. 2. a).



II. Problemfelder bei der Nutzung von IT-Systemen299

cherten Daten. Über Kameras und Mikrofone können Dritte aus sicherer Distanz Vorgänge in Wohnungen und Geschäftsräumen wahrnehmen und so in weitere Zonen der Privatheit eindringen.33 In der Folge führen Lücken in IT-Systemen zu Risiken auch für die sonstige Lebensführung, was gerade angesichts der zunehmend mobilen Nutzung komplexer Systeme deutlich wird. Der Nutzer eines modernen Mobiltelefons kann so nicht sicher sein, ob er nicht durch das Gerät belauscht oder gar beobachtet wird. Das Problem der Sicherheitslücken wirft die Frage auf, inwieweit eine Vorwirkung der neuen Gewährleistung im einfachen Recht verankert werden kann. Die Entwicklung neuer IT-Konzepte bedarf außerdem eines gewissen Freiraums. Belastende staatliche Maßnahmen wie etwa eine Ausweitung der zivilrechtlichen Haftung für Softwarefehler können hier einen Dämpfungseffekt bewirken und Innovationen hemmen. c) Exkurs: Entfernen von Nutzungsbeschränkungen – Jailbreaking, Rooting Die Kehrseite von unerwünschten Beschränkungen wird insbesondere bei der eigenmächtigen Entsperrung von Smartphones sichtbar. Hinter den Begriffen Jailbreaking und Rooting verbirgt sich das Entfernen von herstellerseitigen Nutzungsbeschränkungen. Alternativ kann auch ein komplett neues Betriebssystem anstelle des bestehenden installiert werden (Custom ROM). Auf diese Weise kann (in einem separaten Schritt) die Bindung an einen Telekommunikationsanbieter (Net-Lock oder SIM-Lock) gelöst werden. In beiden Fällen geht es dem Nutzer darum, bereits vorgefundene Einschränkungen der Nutzbarkeit aufzuheben und damit das regelmäßig eigene ITSystem vollständig zu kontrollieren. Der Vorgang ist dabei zumeist reversibel, etwa indem eine offizielle Sicherung wieder eingespielt wird. Allerdings birgt das Entsperren selbst Risiken: Um die Einschränkungen des Herstellers zu umgehen, müssen Sicherheitslücken genutzt werden. Diese können jedoch auch Ausgangspunkt für eine Infiltration etwa durch ein staatliches Programm zur Online-Durchsuchung sein. Darüber hinaus verfügen die meisten Anwender nicht über das nötige Know-how, um selbst eine solche Freischaltung zu bewerkstelligen. Sie sind daher auf mehr oder weniger seriöse Spezialisten angewiesen. Als Folgen des eigenmächtigen Freischaltens können neben erhöhten Sicherheitsrisiken auch straf- und zivilrechtliche Nachteile drohen – etwa der Verlust von Garantieansprüchen oder eine Haftung wegen Urheberrechtsver33  So etwa bei unzureichender Absicherung von Videokonferenzsystemen, vgl. Ronald Eikenberg, heise online v. 25.01.2012 (http://heise.de / -1420969, Stand: 06.04.2015).

300

F. Ausblick

letzungen. Diesen tatsächlichen oder potentiellen Nachteilen stehen jedoch insbesondere erweiterte Entfaltungsmöglichkeiten gegenüber. So kann ein umfassender Zugriff auf das System dazu dienen, bessere Sicherungsmöglichkeiten zu nutzen und damit Selbstschutzmöglichkeiten34 wahrzunehmen. Das gilt etwa für die Kontrolle des Kommunikationsverhaltens installierter Programme. Es entsteht ein Spannungsfeld zwischen den regelmäßig kommerziellen Interessen des Herstellers und den Vertraulichkeits- und Integritätsinteressen des Nutzers. Erschwert wird die Situation noch durch transnationale Rechtsfragen, etwa im Hinblick auf die Wirksamkeit von Nutzungsvereinbarungen. 4. Nutzung fremder IT-Infrastrukturen a) Allgemeines Auch über fremde Infrastrukturen betriebene IT-Systeme können in hohem Maße persönlichkeitsrelevant und damit schutzbedürftig sein. Dabei treffen verschiedene rechtliche und tatsächliche Interessen aufeinander. Es stellt sich insbesondere die Frage, inwieweit der Betreiber der Infrastruktur Einblick in zur Verfügung gestellte Systeme nehmen darf. Regelmäßig müssen Administratoren und andere Personen zu Wartungs- und Kontrollzwecken auf die IT-Systeme zugreifen. Es ergeben sich ähnliche Implikationen wie im Rahmen des Post- und Fernmeldegeheimnisses. Dort wird (u. a.) die vereinfachte Zugriffsmöglichkeit des Kommunikationsmittlers zur Begründung herangezogen – soweit ein solcher überhaupt involviert ist. Darüber hinaus muss der Anbieter die zur Verfügung gestellte Leistung etwa gegen Angriffe Dritter absichern. Gleichzeitig muss den Risiken begegnet werden, die durch den Benutzer entstehen können – insbesondere durch missbräuchliche Nutzung. b) Arbeits- und Dienstverhältnisse Ein in der Praxis äußerst relevantes und gleichzeitig umfangreiches Problemfeld besteht im Bereich des Arbeitsrechts. Hier treffen die Interessen von Arbeitgeber und Arbeitnehmer in einem besonders sensiblen Bereich aufeinander. Nimmt man die IT-Nutzung im Arbeitsverhältnis ins Auge, so steht bisher die Diskussion um die Privatnutzung betrieblicher Kommunikationsmittel 34  Vgl.

zur Bedeutung der „Hilfe zur Selbsthilfe“ Heckmann, in: FS Käfer, S. 148.



II. Problemfelder bei der Nutzung von IT-Systemen301

im Vordergrund.35 Hier stellt sich die Frage, welche Kontrollmöglichkeiten der Arbeitgeber wahrnehmen darf, um etwa den Missbrauch zur Verfügung gestellter E-Mail-Accounts zu bekämpfen. Ähnlich ist die Problematik bei der Eigennutzung betrieblicher IT-Systeme gelagert. So ist im Hinblick auf die neue Gewährleistung weitgehend ungeklärt, in welchem Umfang Einblick in Daten genommen werden darf, die der Nutzer darauf abgelegt hat oder die im Rahmen der Nutzung ohne Zutun des Nutzers anfallen. Das Bundesverfassungsgericht hat die Persönlichkeitsrelevanz auch der geschäftlichen Nutzung von IT-Systemen betont.36 Auch hier könne aus dem Nutzungsverhalten auf persönliche Eigenschaften oder Vorlieben geschlossen werden. Entsprechende Begehrlichkeiten finden ihren Niederschlag etwa in Software zur Analyse des Arbeitnehmerverhaltens.37 Diese Ausweitung der Perspektive von bewusst und gezielt durch den Nutzer generierten Datensammlungen auf maschinell erfassbares Alltagsverhalten bringt als digitales Panoptikum eine neue Qualität von Persönlichkeitsgefährdungen mit sich. Neben der Nutzung zur Verfügung gestellter IT-Systeme ist angesichts der Verbreitung von Mobilcomputern und Smartphones auch eine Nutzung eigener Geräte des Beschäftigten im Rahmen des Beschäftigungsverhältnisses zu beobachten.38 Dabei treffen wiederum verschiedene Interessen aufeinander, etwa weil der Arbeitgeber seine sonstigen Systeme vor eingeschleppten Bedrohungen schützen und geschäftliche Unterlagen zuverlässig aufbewahren und verfügbar halten muss. Die Nachteile wachsen, wenn private und geschäftliche IT-Technologien verbunden werden. Als Beispiel kann hier die Telearbeit mit betriebsspezifischen Programmen genannt werden. c) Cloud Computing Die Nutzung von Cloud Computing ist trotz der unscharfen Grenzen der Thematik in aller Munde. Zunehmend werden entsprechende Dienste dem Verbraucher39 gerade von weltweit agierenden Anbietern wie Amazon, 35  Stögmüller, CR 2008, 435 (437) m.  w. N. Kramer, ArbR 2010, 164 ff. setzt wohl die betriebliche IT-Nutzung mit der Kommunikation gleich. 36  BVerfGE 120, 274 (314). Vgl. auch Schantz, WM 2009, 2112 (2115). 37  S. oben unter C. III. 3. b) und insbesondere C. Fn. 305. 38  Vgl. Harris / Ives / Junglas, Infiltration of Consumer IT into the Workforce, S.  2 ff. 39  Für Verbraucher sind dabei zumeist die Dienstleistungen Software as a Service (SaaS) und als Unterfall Storage as a Service relevant. Es handelt sich dabei etwa um Online-Fotoalben, -E-Mail-Verwaltung, -Textverarbeitung, -Kalender und -Speicher. Die vermeintliche Online-„Festplatte“ als solche tritt dabei in den Hintergrund.

302

F. Ausblick

­ pple, Google und Microsoft angeboten und in bestehende Angebote inteA griert. Das gilt für Büroanwendungen, individuelle Medienbibliotheken (Bilder, Musik, Filme, elektronische Bücher etc.) oder die Datensynchronisation verschiedener Endgeräte. Ziel ist die nahtlose Verbindung von lokalen und vernetzten Ressourcen. Dadurch können sich verschiedene Vorteile ergeben: Daten sind ständig und überall verfügbar und können leichter gemeinsam bearbeitet werden. Datensicherungen erfolgen automatisiert auf einer leistungsfähigen Infrastruktur. Der Verlust eines Endgeräts führt nicht auch zum Verlust der Daten. Schließlich können verschiedene Einsatzszenarien im geschäftlichen Bereich durch flexible Tarifstrukturen kostengünstiger realisiert werden. So kann u. U. auf die Anschaffung eigener Infrastruktur für nur temporale Auslastungsspitzen verzichtet werden. Beim Cloud Computing kann für die rechtliche Betrachtung zwischen der Public und der Private Cloud zu unterscheiden sein. Während die oben angeführten Anbieter regelmäßig Public-Cloud-Leistungen über das Internet für jedermann anbieten, richten sich Private Clouds an individuelle Institutionen wie Unternehmen oder Unternehmensverbünde.40 Auch eine „private Wolke“ muss aber nicht notwendig unter vollständiger Kontrolle des Nutzers bzw. der nutzenden Institution stehen. Auch hier können Dienstleister eingebunden sein, über deren Infrastruktur die Daten verarbeitet werden. Außerdem sind Mischformen möglich. Die Schattenseiten insbesondere der Public Cloud sind ebenso zahlreich wie die Vorteile: Der Nutzer gibt die Kontrolle über die digitalen Daten weitgehend aus der Hand. Sie werden im Zugriffsbereich fremder Dienstleister und Hoheitsträger verarbeitet – teilweise gleichzeitig in verschiedenen Staaten.41 Fehlkonfigurationen und Störungen können zu Integritätsbeeinträchtigungen und Datenverlusten auf mehreren Endgeräten führen. Macht sich der Nutzer abhängig von solchen Angeboten, um die dadurch gebotenen Vorteile ausschöpfen zu können, begibt er sich gleichzeitig in die Gefahr massiver und irreversibler Beeinträchtigungen. Betroffen ist dabei regelmäßig gleichzeitig eine größere Zahl von Nutzern. Das zentrale Problem von Cloud-Computing-Anwendungen bleibt jedoch der Schutz der über 40  Vgl. Bundesamt für Sicherheit in der Informationstechnik, Cloud Computing Grundlagen (https://www.bsi.bund.de / DE / Themen / CloudComputing / Grundlagen /  CloudComputing-Grundlagen.html, Stand: 06.04.2015). Vgl. für die rechtlichen Implikationen etwa Weichert, DuD 2010, 679 f. 41  Ein Zugriff außereuropäischer Hoheitsträger ist selbst dann möglich, wenn die Daten ausschließlich innerhalb der EU bzw. des EWR verarbeitet werden. Vgl. für einen Zugriff US-amerikanischer Behörden auf Unternehmen mit Sitz in den USA Marit Hansen, DuD 2012, 407 (410); Zack Whittaker, ZDNet v. 28.06.2011 (http://www.zdnet.com / blog / igeneration / microsoft-admits-patriot-act-can-access-eubased-cloud-data / 11225, Stand: 06.04.2015).



II. Problemfelder bei der Nutzung von IT-Systemen303

solche Infrastrukturen verarbeiteten Daten vor der Kenntnisnahme Dritter. Durch die „Rezentralisierung“ der Datenverarbeitung in großen Infrastrukturen wachsen auch die Begehrlichkeiten, diesen potentiellen Informationsschatz zu heben und für Zwecke von Marketing bis Spionage zu nutzen. Das Cloud Computing betrifft mit seiner vielfältigen Ausgestaltung mehrere grundrechtliche Schutzbereiche. So besteht insbesondere ein thematisches Spannungsfeld zwischen Kommunikations- und Systemschutz und Recht auf informationelle Selbstbestimmung. Einfachgesetzlich werfen komplexe Strukturen eigene Probleme auf: Wegen der Abstraktion der Dienstleistung können jeweils mehrere Dienstleister neben- oder hintereinander beteiligt sein. Dabei müssen gleichwohl Vertraulichkeit und Integrität eines für den Nutzer regelmäßig homogenen Angebots sichergestellt werden.42 d) Sonstige Benutzerkonten, Soziale Netzwerke Online-Benutzerkonten erfüllen auch unabhängig von der Einbindung von Cloud-Technologien verschiedenste Zwecke. Erlauben sie dabei die Speicherung und Verarbeitung vielfältiger Daten durch und für den Nutzer, ist das IT-Grundrecht thematisch einschlägig. Dem Nutzer ist dabei grundsätzlich das Interesse an der Vertraulichkeit dieser Daten und damit der Vertraulichkeit des Systems zuzusprechen. Das gilt ebenfalls für das Integritätsinteresse. So drohen neben Datenerhebungen auch Beeinträchtigungen durch den Diensteanbieter oder Dritte bis hin zu Infiltration, Manipulation und Fremdnutzung. Auch hier zeigt sich wieder die problematische Abgrenzung von IT-Grundrecht und Fernmeldegeheimnis, die einfachgesetzlich bewältigt werden muss. Soziale Netzwerke (Social Networks) und ähnliche Angebote nehmen in der Thematik eine Sonderstellung ein. Der Begriff „sozial“ legt bereits nahe, dass eine Abschottung gegenüber Dritten allenfalls in Teilbereichen erfolgen soll.43 Es stehen gerade der Sozialbezug und damit die Kommunikation im Vordergrund. Dementsprechend geht es im Schwerpunkt weniger um Vertraulichkeits- als um Integritätsschutz. Das System soll nach den Erwartungen des Nutzers funktionieren. Ein unberechtigter Zugriff durch Dritte kann etwa in eine Identitätstäuschung münden, wenn über das Konto des Betroffenen Kommunikationsvorgänge angestoßen und diesem Äußerungen untergeschoben werden. 42  Söbbing, MMR 2008, Heft 5 XII (XIV) mit weiteren Hinweisen zu möglichen Konstellationen. 43  Karg / Fahl, K&R 2011, 453 (455): „Das Wesen sozialer Netzwerke machen die publizierten Profil- und Statusdaten der Nutzer aus.“

304

F. Ausblick

Sowohl der Vertraulichkeits- als auch der Integritätsaspekt können (Vor-) Wirkungen im Hinblick auf die vertragliche und tatsächliche Ausgestaltung eines Benutzerkontos haben. Dabei geht es etwa um die zur Verfügung stehenden Optionen zum Schutz der Privatsphäre und entsprechende Voreinstellungen (Privacy by Design und Privacy by Default). Insgesamt bergen solche Angebote durch komplizierte Einstellungen und ökonomisch gewünschte Vorgaben (z. B. Opt-out) das Risiko, dass der Nutzer mehr von sich preisgibt, als er eigentlich möchte. Damit wird der Selbstdatenschutz erschwert. Zugleich stehen thematisch nicht Kommunikation und Kommunikationsschutz im Vordergrund. Ein spezifischer Ansatz muss auch in vernetzten Zusammenhängen und im Rahmen von multifunktionalen Angeboten einen abgrenzbaren Entfaltungsraum zugrunde legen. Gerade über die einfachgesetzliche Ebene und die damit verbundenen Konkretisierungen wird es möglich, die verfassungsrechtliche Konkurrenzproblematik44 zumindest teilweise aufzulösen. Als Beispiel seien hier Vorgaben für die Trennung von Kommunikations- und sonstigen Daten genannt.

III. Grundlegende Mechanismen der IT-Gewährleistung Dem staatlichen Schutzauftrag kommt besondere Bedeutung für die Gewährleistung45 von Vertraulichkeit und Integrität von IT-Systemen zu.46 Dabei bedingt die Komplexität der Materie differenzierte Ansätze auf verschiedenen Ebenen. Einem hohen Schutzanspruch stehen in der Praxis Ansprüche an die Funktionalität47 und ökonomische Erwägungen gegenüber, sodass die einfachgesetzliche Ausgestaltung des IT-Grundrechts mit besonderer Vorsicht zu erfolgen hat. Der privatrechtlichen Ausgestaltung kommt damit besonderes Gewicht zu. Zu den Schutzpflichten des Staats gehören in diesem Zusammenhang insbesondere Aspekte wie die Regulierung technischer Rahmenbedingungen und eine Sensibilisierung sowohl privater als auch staatlicher Stellen. Wichtig sind damit auch weiche Faktoren wie die Förderung von ITKompetenz als Basis für informiertes und umsichtiges Handeln. 44  Vgl. insbesondere zur Abgrenzung von Kommunikations- und Systemschutz oben unter D. I. 2. 45  Zurückhaltend gegenüber der unmittelbaren Ableitung staatlicher Handlungspflichten aus dem Urteil zur Online-Durchsuchung Th. Böckenförde, JZ 2008, 925 (928 Fn. 38). 46  Vgl. Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S. 591: „Preis, den Gesetzgeber und Verwaltung zur Einlösung des vom Bundesverfassungsgerichts [sic] gegebenen Vertraulichkeitsversprechens zu zahlen haben“. 47  Übermäßige Schutzvorgaben können zu Einschränkungen der Nutzbarkeit führen. Hoffmann-Riem, AöR 134 (2009), 513 (535) hebt allerdings zutreffend hervor, dass Funktionsdefizite auch durch einen Vertrauensverlust bedingt werden können: „durch Vertrauensverlust bedingte[] Erosion der Leistungsfähigkeit“.



III. Grundlegende Mechanismen der IT-Gewährleistung305

Des Schutzpotential für IT-Systeme erstreckt sich über weite Teile der Gesetzgebung: Wie die Nutzung von IT-Systemen selbst in allen Lebensbereichen Wirkungen entfaltet, so ist ein ähnlich breites Gestaltungspotential des Staats festzustellen. Soweit nicht bestehende Regelungen genügen (Ausstrahlungswirkung), sind Mindeststandards durch ein Tätigwerden des Gesetzgebers zu sichern. Im Folgenden soll ein Überblick über grundlegende Wirkmechanismen des IT-Grundrechts gegeben werden. 1. Schwerpunkt bei der privatrechtlichen Ausgestaltung Die Entwicklung der Informationstechnologie folgt weitgehend einer marktwirtschaftlichen Dynamik. Das Verhältnis von Anbieter bzw. Entwickler zu Nutzer ist damit auch für persönlichkeitsrechtliche Herausforderungen prägend. Dementsprechend kommt der Ausstrahlungswirkung auch des ITGrundrechts gerade im Privatrecht große Bedeutung zu. In welchem Maße ist jedoch angesichts der hohen Komplexität und Wandelbarkeit der Materie eine grundrechtswahrende Regulierung durch Marktmechanismen möglich? Inwieweit kann also den privaten Akteuren als Parteien auf Augenhöhe das Feld überlassen werden? Die Antwort muss in der Praxis weitgehend ernüchternd ausfallen. Das Bundesverfassungsgericht hat selbst die Schwierigkeiten und Risiken beschrieben, denen sich der Bürger als Nutzer von IT-Systemen ausgesetzt sieht: „Informationstechnische Systeme haben mittlerweile einen derart hohen Komplexitätsgrad erreicht, dass ein wirkungsvoller sozialer oder technischer Selbstschutz erhebliche Schwierigkeiten aufwerfen und zumindest den durchschnittlichen Nutzer überfordern kann.“48

Im Vorteil ist demnach derjenige Marktteilnehmer, der die Komplexität zu seinen Gunsten nutzen kann. Der Konsument nimmt diese Rolle nur in Ausnahmefällen ein. In vernetzten (Kommunikations-)Zusammenhängen treten zudem noch soziale – insbesondere gruppendynamische – Effekte auf, die etwa zu einer nicht hinterfragten Akzeptanz oder aber Vermeidung von Technologien führen. Als prominentes Beispiel sei die Verschlüsselung von E-Mail-Kommunikation genannt. Die technischen Mittel dazu sind mittlerweile auch für Laien zugänglich. Gleichwohl wird elektronische Post weiterhin sowohl im privaten als auch geschäftlichen Bereich weit überwiegend im Klartext übermittelt.49 Auf der anderen Seite finden Programme, Dienstleistungen und multimediale Inhalte trotz gravierender datenschutz48  BVerfGE

120, 274 (306). Verbesserung dieser Situation soll durch das De-Mail-Projekt als Kooperation von BSI und Privatwirtschaft erreicht werden, vgl. Bundesamt für Sicherheit in der Informationstechnik, De-Mail – eine Infrastruktur für sichere Kommuni49  Eine

306

F. Ausblick

rechtlicher Bedenken großen Anklang. Das Spektrum reicht dabei von Computerspielen mit aggressiven Mechanismen zum digitalen Rechtemanagement bis hin zu Social Networks. Das Augenmerk ist damit zunächst auf die Einwirkung des IT-Grundrechts im Bereich des Privatrechts zu richten. Als Ziel muss gelten, ein Gleichgewicht unter den beteiligten Parteien zu schaffen, das seinerseits als Fundament für privatautonome Entscheidungen dienen kann. Wichtige Vorbedingung für die Gewährleistung von Privatautonomie ist die Sicherung von Transparenz. Der Nutzer ist erst dann in der Lage, seine Interessen angemessen wahrzunehmen, wenn er die nötigen Fakten kennt und hinreichend interpretieren kann. Dabei kann auch auf Nutzerseite eine Unterscheidung zwischen Verbrauchern und Unternehmern geboten sein. Darüber hinaus müssen auch wirksame Möglichkeiten der Sanktionierung von relevanten Verstößen zur Verfügung stehen. Konkret geht es etwa um Schadensersatz für Datenschutzverstöße oder um Haftung für fehlerhafte IT-Produkte. Indirekt können etwa über das Lauterkeitsrecht Selbstregulierungsmechanismen des Marktes wirken. Wenn auch dem Privatrecht eine besondere Bedeutung zukommt, so dürfen öffentlich-rechtliche Regelungszusammenhänge nicht vernachlässigt werden. Neben dem Datenschutzrecht sind dabei gerade strafrechtliche Sanktionen von besonderer Bedeutung. In vielen Bereichen handelt es sich bei IT-spezifischen Problemen um Schnittfelder aus verschiedenen Rechtsgebieten. Eine Einordnung muss daher regelmäßig fallbezogen erfolgen. Bereits die Regelungen des BDSG als Bundesdatenschutzgesetz erfassen die Integrität von IT-Systemen nicht um ihrer selbst willen. Das wird bei der Unterscheidung zwischen Datenschutz durch Systemgestaltung und Systemschutz deutlich. 2. Technisch-organisatorische Schutzkonzepte Als weitere Säule50 für einen zukunftsfähigen Schutz durch das ITGrundrecht sind technisch-organisatorische Konzepte wie „Privacy by Design“, „Privacy by Default“ und „Privacy Enhancing Technologies“51 zu begreifen.52 Es geht dabei um die technische Sicherung des grundrechtlichen kation (https://www.bsi.bund.de / DE / Themen / EGovernment / DeMail / DeMail_node. html, Stand: 06.04.2015). 50  Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S. 52 f. weist zu Recht auf die Defizite eines (bloßen) Autonomieschutzes hin. 51  Ausführlich Marit Hansen, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 3.3. 52  Vgl. auch Gusy, DuD 2009, 33 (35 f.) zur „regulierte[n] Selbstregulierung“.



III. Grundlegende Mechanismen der IT-Gewährleistung307

Schutzanspruchs auf zwei Ebenen. Zum einen müssen das IT-System und die dort ablaufenden Verarbeitungsvorgänge selbst so konzipiert werden, dass das Persönlichkeitsrecht des Grundrechtsträgers gewahrt wird. Zum anderen müssen um das System herum Schutzmechanismen greifen. Das betrifft Vorgaben für die Entwicklung von Hard- und Software genauso wie organisatorische Vorkehrungen. Derart vorgelagerte Schutzkonzepte tragen den besonderen Gefährdungen durch die Informationstechnologie im Allgemeinen und IT-Systeme im Besonderen Rechnung. Die Möglichkeiten, vielfältige Daten auf verschiedenen Wegen zu erfassen, zu verarbeiten und gerade auf einem System zu konzentrieren, bergen das vom Bundesverfassungsgericht erkannte Risiko, dass ein (multimedial angereichertes) Persönlichkeitsprofil mit einem einzelnen Zugriff erreichbar wird. So kann eine Programmeinstellung genügen, um unbeabsichtigt die private Bildersammlung mit Millionen Menschen zu teilen.53 Hinzu kommt, dass eine solche Beeinträchtigung des Persönlichkeitsrechts und insbesondere der Vertraulichkeit irreversibel ist. Ein entscheidender Vorteil der Technikregulierung liegt in der möglichen Schaffung und (grenzüberschreitenden) Verbreitung von Standards.54 Gelingt es, ein hohes Schutzniveau bereits auf dieser vorgelagerten Stufe zu etablieren, ist eine Entlastung des Partikularschutzes von Daten und Systemen möglich. So können IT-Systeme und ihre Komponenten bereits konzeptionell stärker auf die Anforderungen an Vertraulichkeit und Integrität ausgerichtet werden, um Risiken proaktiv zu begegnen.55 Die praktische Umsetzung und Gestaltung solcher Standards kann sich jedoch schwierig gestalten.56 Für technisch-organisatorische Konzepte kann zunächst teilweise auf das Regelungsregime zum Datenschutz durch Technikgestaltung zurückgegriffen werden. Nach § 3a BDSG sind u. a. Auswahl und Gestaltung von Datenverarbeitungssystemen „an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen“. Damit wird den Zielen von Datenvermeidung und Datensparsamkeit Rechnung getra53  So ist es bei manchen elektronischen Tauschbörsen möglich, durch eine kleine Nachlässigkeit statt nur eines Dateiverzeichnisses die gesamte Festplatte im Internet freizugeben. 54  Vgl. Marit Hansen, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 3.3 Rn. 3 f.: Vorteil der geographischen Unabhängigkeit von Standards. Ähnlich Hoffmann-Riem, AöR 134 (2009), 513 (534 f.); Scholz, in: Simitis, BDSG, 8. Auflage, § 3a Rn. 15. 55  Beispielhaft seien hier Sandbox-Techniken genannt, die eine Isolation von Risiken – etwa aufgrund von Sicherheitslücken – ermöglichen. 56  Vgl. zu den Defiziten bei der Umsetzung von Verhaltensregeln nach § 38a BDSG Petri, in: Simitis, BDSG, 8. Auflage, § 38a Rn. 6 ff.

308

F. Ausblick

gen. § 109 Abs. 1 TKG verpflichtet jeden TK-Diensteanbieter, durch technische Vorkehrungen und sonstige Maßnahmen das Fernmeldegeheimnis und personenbezogene Daten zu schützen. Für den Systemschutz müssen diese Konzepte dahingehend erweitert werden, dass sie auch die Integrität von IT-Systemen gerade als Entfaltungsraum erfassen. Häufig wird das bereits reflexhaft gewährleistet sein, etwa im Hinblick auf Sicherungsmaßnahmen bei Online-Diensten. Hier greifen insbesondere § 9 BDSG und die ihn ergänzenden Regelungen.57 Darüber hinaus müssen aber auch die primär vom Bundesverfassungsgericht in den Blick genommenen IT-Systeme wie privat und geschäftlich genutzte Personal Computer, Smartphones etc. einbezogen werden. Als Beispiel können hier Vorgaben zur Zugriffssteuerung genannt werden, die einen unautorisierten Zugriff verhindern oder erschweren können. Die Spanne reicht von einfachen Objektivblenden für Webcams über Passwortvorgaben auf Mobiltelefonen bis hin zum Zugriffsmanagement bei Cloud-Computing-Umgebungen. Soweit Systeme in der Verfügungsgewalt des Nutzers betroffen sind, gebietet der Systemschutz daher eine Änderung der Perspektive weg vom Ansatz der bisherigen Datenschutzgesetze. Für die Praxis bedeutet das, dass Adressaten technisch-organisatorischer Schutzkonzepte nicht mehr allein anhand ihres Umgangs mit (personenbezogenen) Daten bestimmt werden können, wie das etwa in § 3 Abs. 7 BDSG der Fall ist. Nunmehr müssen nahezu alle Anbieter von für die Nutzung von ITSystemen relevanten Technologien einbezogen werden – insbesondere die Hersteller von Hard- und Software. Auch bereits erwähnte Maßnahmen zur Sicherung der Privatautonomie können Bestandteil vorgelagerter Schutzkonzepte sein. Das gilt etwa für Vorgaben zur zivilrechtlichen Sanktionierung von Datenschutzverstößen. So kann die Verankerung von (besonderen) Haftungstatbeständen eine Steuerungswirkung entfalten, die sich stimulierend auf „systemschutzfreundliche“ Entwicklungen auswirkt. Die multipolaren Rechtsverhältnisse im Bereich der IT-Gestaltung und -Nutzung legen dabei nahe, dass auf die jeweils Handelnden abgestimmte Regelungsregime entwickelt werden müssen.58 So können Hersteller von Software anders zu beurteilen sein als Zwischenhändler oder Nutzer im Verhältnis untereinander. Schließlich können auch rechtliche oder ökonomische Anreize dazu dienen, Schutzkonzepte und -standards zu etablieren.59 Zu diesem Zweck sind 57  Vgl. etwa Trute, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.5 Rn. 49: „Technik als Implementationsinstrument rechtlicher Werte“. Zu den Lücken der §§  9 f. BDSG Spindler, MMR 2008, 7 (10). 58  S. Überblick bei Spindler, MMR 2008, 7 ff. 59  Vgl. Bäcker, in: Lepper, Privatsphäre mit System, S. 15 unter Hinweis auf Fetzer, in: Sokol, Persönlichkeit im Netz, S. 57 ff.; Hoffmann-Riem, JZ 2008, 1009 (1011).



III. Grundlegende Mechanismen der IT-Gewährleistung309

etwa Programme zur Forschungsförderung oder zur Unterstützung von entsprechenden Initiativen privater Träger (Verbände, Vereine, IHKs etc.) erfolgversprechend. Beispielhaft sei die Förderung nationaler Anbieter von IT-Sicherheitslösungen und Online-Diensten („Cloud Computing made in Germany“) genannt. Außerdem kann über die Vergabe öffentlicher Aufträge oder die Unterstützung von Gütesiegeln Einfluss auf den Markt genommen werden. 3. Hilfe zur Selbsthilfe Eine weitere Rolle in der Bemühung um einen angemessenen Schutz von Vertraulichkeit und Integrität informationstechnischer Systeme spielt die Hilfe zur Selbsthilfe – insbesondere durch Förderung von IT-Kompetenz.60 Selbst bei erheblichen Anstrengungen zur Korrektur von strukturellen Machtungleichgewichten zwischen Anbietern und Nutzern muss letzteren ein Mindestmaß an technischen Fähigkeiten abverlangt werden. Der Vergleich mit dem Führen von Kraftfahrzeugen drängt sich hier auf. Detailkenntnisse zur Funktionsweise von IT-Systemen sind ebenso wie bei einem Kraftfahrzeug nicht gefordert. Der Nutzer muss aber in der Lage sein, Risiken für sich selbst und andere in groben Zügen einzuschätzen und dementsprechend gering zu halten. Die Verbesserung der IT-Kompetenz kann auf verschiedenen Ebenen betrieben werden. Sie muss notwendig bereits im Kindesalter ansetzen, sobald IT-Systeme genutzt werden. Im Rahmen schulischer Angebote genügt es nicht, lediglich die Nutzung der Informationstechnologie zu vermitteln. Hier sind viele Kinder und Jugendliche den Älteren bereits voraus. Es muss auch auf persönlichkeitsrechtliche Gefahren eingegangen werden,61 um einer Asymmetrie zwischen technischem Umgang und Risikobewusstsein entgegenzuwirken. Ein weiterer Ansatz liegt in staatlichen Informations- und Unterstützungsangeboten für die Bürger als Nutzer von IT-Systemen. So bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit www.bsi-fuerbuerger.de62 ein Portal an, das Grundkenntnisse vermitteln, Praxisanleitungen bieten und über aktuelle Sicherheitsbedrohungen informieren soll. Derartige Angebote können auch von der Expertise privater Träger profitieren, sodass Kooperationen zwischen Staat und Privatwirtschaft Synergieef60  Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S. 151: Bildungsauftrag. 61  Vgl. Heckmann, Vorgänge 184 (2008), 20 (26). 62  Stand: 06.04.2015.

310

F. Ausblick

fekte versprechen.63 Der besondere Vorteil liegt im Zugang zu den Bürgern als Kunden und Nutznießer der von solchen Unternehmen angebotenen Technologien. Das gilt für Internetzugangsanbieter gleichermaßen wie für Softwarehersteller. Solche Konzepte versprechen außerdem im Hinblick auf technische Expertise und finanziellen und rechtlichen Handlungsspielraum größeren Erfolg als nur einseitige staatliche Bemühungen.

IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 1. Öffentliches Recht Das öffentliche Recht weist verschiedene Ansatzpunkte auf, um den persönlichkeitsrechtlichen Herausforderungen im Umgang mit IT-Systemen zu begegnen. Dabei geht es hier allenfalls mittelbar um eine Ausstrahlungswirkung auf Privatverhältnisse. Zentral ist die Frage, ob der Staat seinen Schutzpflichten im verfassungsrechtlich gebotenen Umfang nachkommt. Es liegt hier nahe, sich auf das thematisch im Vordergrund stehende Datenschutzrecht – insbesondere im Bundesdatenschutzgesetz – zu konzentrieren. Dort wurde das Schutzkonzept des Bundesverfassungsgerichts bisher aber nicht aufgegriffen. Damit stellt sich die Frage nach einer Anwendung der bestehenden Vorschriften im Kontext der neuen Gewährleistung. An anderer Stelle hat der Schutz von IT-Systemen vereinzelt Niederschlag in legislativen Vorhaben gefunden – namentlich in den Vorgaben zum neuen Personalausweis (nPA)64 und im De-Mail-Gesetz65. a) Datenschutzrecht, BDSG Das Datenschutzrecht als primär öffentlich-rechtliche Materie ist vielfach mit dem Zivilrecht verzahnt. Dabei spielt im Hinblick auf das zentrale datenschutzrechtliche Verbot mit Erlaubnisvorbehalt in § 4 Abs. 1 BDSG die (informierte) Einwilligung des Betroffenen eine entscheidende Rolle.66 63  So findet sich unter www.botfrei.de ein „Anti-Botnet-Beratungszentrum“, das dem Bürger bei der Bekämpfung von entsprechender Schadsoftware behilflich sein soll (Stand: 06.04.2015). Neben Daten können auch kostenlose Schutzprogramme bezogen werden. Träger ist ein privater Wirtschaftsverband mit Unterstützung des BSI. 64  S. unten unter F. IV. 1. b) aa). 65  S. unten unter F. IV. 1. b) bb). 66  Vgl. zum synallagmatischen Aspekt der datenschutzrechtlichen Einwilligung als „Kommerzialisierungsinstrument“ Buchner, DuD 2010, 39 ff.



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 311

Entsprechend der Ausgestaltung des Rechts auf informationelle Selbstbestimmung knüpfen die Datenschutzgesetze an das personenbezogene Datum an. Daraus ergibt sich eine Systematik, die mit der Ausrichtung des ITGrundrechts nicht ohne weiteres in Einklang zu bringen ist. Gleichwohl stellt sich die Frage, ob der neuen Gewährleistung in diesem Rahmen zur Geltung verholfen werden kann.67 In der Literatur wird allgemein – und speziell am Beispiel des § 28 BDSG – ein Einfluss des IT-Grundrechts auf „privatrechtlich wirksame[] Generalklauseln des Datenschutzrechts“68 ausgemacht. Das IT-System als eigene Kategorie erlangt im einfachgesetzlichen Datenschutzrecht bisher allenfalls als Medium des Datenschutzes durch Technikgestaltung – als Mittel zum Zweck – Bedeutung. Es geht primär um Vertraulichkeit und Integrität von Daten, nicht von IT-Systemen. Zwar bestehen Überschneidungen im Hinblick auf die Vertraulichkeit von Datum und System. Die Unterscheidung ergibt sich jedoch über den Integritätsaspekt. Der Schutz eines persönlichkeitsrechtlichen Entfaltungsraums IT-System erfordert andere Mechanismen, als sie der Integritätsschutz von Daten bieten kann.69 Konkret umfasst die weite Kategorie der Datenerhebung (§ 3 Abs. 3 BDSG) auch Eingriffe in den Vertraulichkeitsaspekt des IT-Grundrechts, sodass eine Rechtmäßigkeitsprüfung nach den Vorgaben der Datenschutzgesetze erfolgen kann. Ein spezifischer Schutz im Sinne eines in sich geschlossenen Regelungszusammenhangs wird damit jedoch weder auf Tatbestands- noch auf Rechtsfolgenseite erreicht. Die Schwierigkeiten einer Einordnung des abstrakten Systemschutzes in das einfachgesetzliche Datenschutzrecht können anhand der Vorschrift des § 6c BDSG über mobile personenbezogene Speicher- und Verarbeitungsmedien veranschaulicht werden. Die dortige Regelung kommt in ihrem Anwendungsbereich dem des IT-Grundrechts am nächsten. Nach hiesiger Auffassung erfüllen die von der Norm insbesondere erfassten Chipkarten nicht die Komplexitätskriterien der neuen Gewährleistung.70 Einfachgesetzlich ist die Abgrenzung § 3 Abs. 10 Nr. 3 BDSG zu entnehmen: Der Betroffene kann die Verarbeitung nur durch den Gebrauch des Mediums beeinflussen. Die spezifischen Gefahren konzentrieren sich demnach im thematischen Bereich des Rechts auf informationelle Selbstbestimmung, nicht in dem der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. 67  Vgl. schon oben unter F. III. 2 zur allgemeinen Verankerung von Schutzkonzepten im BDSG. 68  Roßnagel / Schnabel, NJW 2008, 3534 (3538). 69  Vgl. zur Gegenüberstellung von Systemschutz und Systemdatenschutz (Datenschutz durch Systemgestaltung) oben unter C. II. 3. c). 70  S. dazu oben unter C. III. 2. d) ee).

312

F. Ausblick

Dementsprechend liegt der Fokus von § 6c BDSG auf für die Wahrnehmung der informationellen Selbstbestimmung relevanten Informationspflichten.71 Der IT-Schutz lässt sich hier ohne systematische Brüche nicht anknüpfen. Das gilt auch unter Einbeziehung der Transparenzvorgabe des § 6c Abs. 3 BDSG für Kommunikationsvorgänge, die auf dem Medium eine Datenverarbeitung auslösen. Der Betroffene muss erkennen, wenn Datenverarbeitungsvorgänge angestoßen werden. Die Norm verhält sich nicht dazu, ob dem Betroffenen auch die Möglichkeit zum (rechtzeitigen) Eingriff in den Vorgang eingeräumt werden muss.72 Allenfalls reflexhaft kann der Vorschrift eine die Integrität schützende Wirkung entnommen werden. Komplexe ITSysteme profitieren davon aber gerade nicht. Ein Ansatzpunkt für eine Einbeziehung des IT-Grundrechts in das Regelungsgefüge des BDSG findet sich aber in den Vorschriften über technische und organisatorische Maßnahmen in § 9 BDSG und der zugehörigen Anlage. Damit wird – freilich stets in Ausrichtung auf den Datenschutz – der Bereich der (organisatorischen) Datensicherheit geregelt. Die Vorgaben zu technischen und organisatorischen Maßnahmen dienen reflexhaft auch dem Schutz vernetzter IT-Systeme, soweit sich diese in der Verfügungsgewalt der datenschutzrechtlich Verpflichteten befinden. In der Anlage zu § 9 S. 1 BDSG finden sich so Vorgaben u. a. zur Zutritts-, Zugangs-, Zugriffs- und Verfügbarkeitskontrolle,73 die mittelbar neben der Vertraulichkeit auch die Integrität vernetzter Systeme erfassen. § 9 S. 2 BSDG enthält zudem eine Abwägungsregelung. Erforderlich sind demnach Maßnahmen nur, „wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“ Zwar erscheint es angesichts der allgemein gehaltenen Regelungen schwierig, hier unter Berufung auf die hohen Anforderungen durch das IT-Grundrecht generell eine Abwägungsvorgabe zu verankern.74 Im Detail sind aber jedenfalls Auswirkungen etwa auf die praktische Zugriffskontrolle anzudenken: Selektive Zugriffsvorgaben etwa für Auskünfte an Sicherheitsbehörden können helfen, Eingriffe auf das erforderliche Maß zu beschränken und daneben – entsprechend der jeweils maßgeblichen Ermächtigungsgrundlage – nach Schutzgütern zu trennen.75 Maßnahmen der 71  Scholz, in: Simitis, BDSG, 8. Auflage, § 6c Rn. 3 verweist daneben auch auf einen „ersten Ansatz in Richtung Infrastrukturaufklärung“. 72  So jedoch die Interpretation von Scholz, in: Simitis, BDSG, 8. Auflage, § 6c Rn. 65; Zscherpe, in: Taeger / Gabel, BDSG / TKG / TMG, 2. Auflage, § 6c BDSG Rn. 49. 73  Überblick bei Tinnefeld / Buchner / Petri, Einführung in das Datenschutzrecht, 5.  Auflage, S.  445 ff. 74  Roßnagel / Schnabel, NJW 2008, 3534 (3538) stellen gleichwohl gesteigerte Ansprüche in Aussicht. 75  S. oben unter D. I. 2. b) und E. I. 3. d) zum Spannungsfeld zwischen Systemund Kommunikationsschutz.



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 313

Telekommunikationsüberwachung sollen so schon technisch möglichst auf Kommunikationsdaten wie etwa E-Mails begrenzt werden. Ob eine generelle Anpassung der Vorgaben an die Anforderungen der neuen Gewährleistung sinnvoll ist, erscheint allerdings nach den oben aufgezeigten, systematischen Unterschieden von Daten- und Systemschutz zweifelhaft.76 Darüber hinaus wird in der zentralen Regelung des § 28 BDSG zur Datenverwendung im nicht-öffentlichen Bereich ein weiteres Einfallstor für die Ausstrahlungswirkung des IT-Grundrechts ausgemacht.77 § 28 Abs. 1 Nr. 2 BDSG knüpft gesetzliche Erlaubnisse zum Umgang mit Daten an eine Interessenabwägung an. Demnach darf kein Grund zu der Annahme bestehen, „dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt.“ Dem IT-Grundrecht als gegenstandsbezogene Schutzverstärkung kann die Wertung entnommen werden, dass die Abwägung für aus einem IT-System erhobene oder dort verarbeitete Daten in der Regel zugunsten des Betroffenen ausfallen muss. Zu beachten ist allerdings, dass die Zulässigkeit nach Nr. 2 stets im Lichte der Nr. 1 (Erforderlichkeit im Rahmen eines potentiellen oder bestehenden Schuldverhältnisses) gesehen werden muss. Eine weitergehende Interessenabwägung verbietet sich regelmäßig, wenn ein Vertrag bereits Verpflichtungen zum Umgang mit Daten enthält.78 Schließlich kann auch die bisherige Regelung zum Beschäftigtendatenschutz79 in § 32 BDSG als Anknüpfungspunkt für eine einfachgesetzliche Wirkung des IT-Grundrechts herangezogen werden.80 Bereits kurz nach der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung wurde in der Presse u. a. über die Auswirkungen auf Arbeitsverhältnisse spekuliert.81 § 32 Abs. 1 S. 2 BDSG sieht für Maßnahmen zur Aufdeckung von Straftaten eine Interessenabwägung vor. Die Kriterien sind allerdings so weit gezogen, dass sie nicht als sinnvolle Anleitung für Maßnahmen des Arbeitgebers mit IT-Bezug dienen können. Es bedarf weiterer Konkretisierungen, um zumindest in begrenztem Maße Rechtssicherheit zu schaffen.82 In Arbeitsverhältnissen muss zudem die besondere Nutzungssituation beaber wohl Dix, in: Roggan, Online-Durchsuchungen, S. 78. NJW 2008, 3534 (3538). Vgl. auch Wehage, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 167. 78  Vgl. Gola / Schomerus, BDSG, 12. Auflage, § 28 Rn. 9 ff.; Simitis, in: ders., BDSG, 7. Auflage, § 28 Rn. 55. 79  S. auch unten unter F. V. 1. 80  Vgl. zur Entstehung des § 32 BDSG v. Steinau-Steinrück / Mosch, NJW-Spezial 2009, 450 f. 81  Darnstädt / Hipp, Der Spiegel 10 / 2008, 43. 82  Kritisch etwa Thüsing, NZA 2009, 865 (870). 76  So

77  Roßnagel / Schnabel,

314

F. Ausblick

rücksichtig werden. Regelmäßig stellt der Arbeitgeber dem Arbeitnehmer IT-Systeme als Arbeitsmittel zur Verfügung und behält sich Kontroll- und Einflussmöglichkeiten vor.83 Eine pauschale Rechtfertigung von Eingriffen in persönlichkeitsrechtliche Positionen ist damit aber noch nicht verbunden. Es bedarf vielmehr einer Ausdifferenzierung, die gerade im Hinblick auf die Verminderung der Selbstschutzmöglichkeiten klare Regelungen voraussetzt. Zwar bieten Individual- und Kollektivvereinbarungen Vorteile gegenüber weniger flexiblen, gesetzlichen Regelungen. Letztere können jedoch durch Konkretisierung von Vorgaben des IT-Grundrechts ein Bewusstsein für die Problematik schaffen und einen einheitlichen Abwägungsmaßstab vorgeben. Gerade im Lichte der hohen Komplexität der Materie erscheint es unabdingbar, zumindest Eckpfeiler des Systemschutzes in Beschäftigungsverhältnissen zu regeln. b) Weitere Regelungen aa) Elektronischer Identitätsnachweis: § 27 Abs. 3 PAuswG Die Vorschriften zum elektronischen Identitätsnachweis des neuen Personalausweises beziehen Gefährdungen im Umfeld der notwendigen Nutzung von IT-Systemen ein. Unter Zuhilfenahme geeigneter Lesegeräte kann der Ausweisinhaber einen neuen Personalausweis dazu verwenden, seine Identität elektronisch nachzuweisen, § 18 PAuswG. Dabei besteht das Risiko, dass die übermittelten Daten etwa durch eine auf den Computer des Inhabers aufgebrachte Spähsoftware abgefangen werden. Vorgaben zur Minderung der Risiken finden sich u. a. in § 27 Abs. 3 PAuswG: „Der Personalausweisinhaber soll durch technische und organisatorische Maßnahmen gewährleisten, dass der elektronische Identitätsnachweis […] nur in einer Umgebung eingesetzt wird, die nach dem jeweiligen Stand der Technik als sicher anzusehen ist. Dabei soll er insbesondere solche technischen Systeme und Bestandteile einsetzen, die vom Bundesamt für Sicherheit in der Informationstechnik als für diesen Einsatzzweck sicher bewertet werden.“

Nach der Gesetzesbegründung ist der Ausweisinhaber „gehalten“ sichere Anlagen nach dem Stand der Technik einzusetzen.84 Diese Vorgabe dient allerdings nur mittelbar dem Schutz des IT-Systems an sich. Primär geht es um die Absicherung der mit dem Identitätsnachweis durchgeführten Transaktionen. Entsprechend den zurückhaltenden Formulierungen und im 83  Mittlerweile wird allerdings auch in zunehmendem Maße die Nutzung privater Geräte der Arbeitnehmer für betriebliche Zwecke relevant. Der Umgang mit diesem sog. „Bring Your Own Device“ (BYOD) wirft eine Vielzahl neuer Probleme für den Arbeitgeber auf. 84  BT-Drs. 16 / 10489, S. 46.



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 315

Hinblick auf die Gegebenheiten in der Praxis sind jedoch Zweifel an der Wirksamkeit der Vorgaben angebracht.85 So werden von staatlicher Seite auch weniger sichere aber preislich attraktivere Basis-Kartenlesegeräte (Cat-B) zertifiziert,86 bei denen die Eingabe der Geheimnummer (PIN) nicht auf dem Gerät, sondern auf dem Computer des Nutzers erfolgt. Damit geht das Risiko einher, dass diese Daten durch ein Spähprogramm abgefangen werden. Außerdem ist zweifelhaft, ob signifikante Teile der ins Auge gefassten Anwendergruppe den gewünschten Stand der Technik nachvollziehen und entsprechende Sicherheitsvorkehrungen konsequent umsetzen können. Die Regelung in § 27 Abs. 3 PAuswG kann als Versuch eines Kompromisses interpretiert werden, der allerdings eine klare Rechtsfolge vermissen lässt. Zwar werden Risiken einer staatlich erwünschten Technologie prima facie auf den Bürger abgewälzt. Gleichzeitig ist die gesetzliche Vorgabe aber soweit abgeschwächt, dass sie keine rechtliche Bindung für den Bürger entfaltet.87 Folgen wie etwa eine zivilrechtliche Haftung oder ein Mitverschulden können daraus nicht abgeleitet werden. Vielmehr nimmt sich der Staat mittelbar selbst in die Pflicht: Soll der Bürger nach Kräften zur Sicherheit des Verfahrens beitragen, müssen ihm auch die entsprechenden Informationen zur Verfügung stehen. So muss deutlich über die spezifischen Gefährdungen aufgeklärt werden, die daraus entstehen, dass auf strengere Zertifizierungskriterien verzichtet wird. Nur dann kann eigenverantwortliches Verhalten erwartet werden. bb) De-Mail-Gesetz § 8 des De-Mail-Gesetzes ermöglicht es einem akkreditierten Diensteanbieter, dem Bürger über ein Netzwerk Speicherplatz zur sicheren Ablage von Dateien anzubieten. Als Begründung wird das zunehmende Bedürfnis geschildert, 85  Die für die erweiterte Nutzung des neuen Personalausweises konzipierte Software („AusweisApp“) selbst musste aufgrund von Sicherheitslücken zeitweilig zurückgerufen und überarbeitet werden. Darüber hinaus wurde die Verbreitung von weniger sicheren Basislesegeräten deutlich stärker gefördert als die von Standardoder Komfortlesegeräten. S. zu beiden Aspekten G. Schulz, DuD 2012, 395 (396 f.). 86  Bundesamt für Sicherheit in der Informationstechnik, Technische Richtlinie BSI TR-03119 v. 22.03.2013, S. 7 f. 87  Ausführlich Borges, Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, S. 141 f. Der Bundesrat hat in seiner Stellungnahme die Streichung der Regelung angeregt und darauf hingewiesen, dass Verstöße kaum nachprüfbar seien und nicht sanktioniert werden („bloße Obliegenheiten“), BT-Drs. 16 / 10489, S. 55. Die Bundesregierung verteidigt die Norm unter Verweis auf ihre Hinweisfunktion, aaO S. 59.

316

F. Ausblick

„wichtige Dateien an einem sicheren Ort außerhalb des eigenen, stets gefährdeten Endgeräts gegen den etwaigen Verlust zu sichern, ohne dafür ein erhöhtes Risiko unbefugter Kenntnisnahme in Kauf nehmen zu müssen.“88

Falls dem Nutzer ein solches Angebot zur Verfügung gestellt wird, soll es nach der Gesetzesbegründung vom IT-Grundrecht erfasst sein. Dabei ist jedoch nicht von einer unmittelbaren Anwendbarkeit im Staat-Bürger-Verhältnis auszugehen, da der Diensteanbieter durch die Akkreditierung nicht generell mit hoheitlichen Befugnissen ausgestattet wird, vgl. § 5 Abs. 6 des De-Mail-Gesetz e contrario. Das IT-Grundrecht entfaltet demnach nur mittelbare Drittwirkung. Der Diensteanbieter ist selbst Grundrechtsträger – etwa im Hinblick auf Eigentum und Berufsausübung. Der Bürger auf der anderen Seite kann privatautonom entscheiden, ob er die entsprechende Dienstleistung in Anspruch nehmen will. Erforderlich ist auch hier eine hinreichende Aufklärung über die für die Schutzrichtungen Vertraulichkeit und Integrität erforderlichen Aspekte. Ähnlich wie etwa beim Angebot von Kommunikationsleistungen kann sich die Grundrechtsbindung des Diensteanbieters dann verdichten, wenn er im Bereich der Daseinsvorsorge staatliche Aufgaben übernimmt.89 Im vorliegenden Fall einer für alle Beteiligten optionalen Speichermöglichkeit ist von einer solchen Entwicklung aber (noch nicht) auszugehen. Damit bleibt es zunächst Sache der Vertragsparteien, über zivilrechtliche Weichenstellungen für einen angemessenen Ausgleich der Rechtspositionen zu sorgen. Der im Gesetzentwurf geschilderte Befund der besonderen Schutzbedürftigkeit der beschriebenen Angebote kann gleichwohl auch im Privatrecht Geltung beanspruchen. 2. Zivilrecht a) Schuldrecht und insbesondere Vertragsrecht Das IT-Grundrecht muss beim Abschluss von Verträgen und ihrer Durchführung in ähnlicher Weise Beachtung finden wie andere Ausprägungen des allgemeinen Persönlichkeitsrechts. Zwar beansprucht auch hier das Prinzip der Privatautonomie Vorrang. Die Grenze verläuft nach ständiger Rechtsprechung des Bundesverfassungsgerichts aber dort, wo ein deutliches Machtungleichgewicht der Parteien diagnostiziert werden kann.90 Zum Recht auf informationelle Selbstbestimmung führt das Gericht aus: 88  BT-Drs. 17 / 3630, S. 32. Für den ursprünglichen Entwurf eines „Bürgerportalgesetzes“: BT-Drs. 16 / 12598, S. 24. 89  Vgl. dazu BVerfGE 128, 226 (249 f.). 90  BVerfGE 89, 214 (232); 103, 89 (100 f.); 114, 1 (34 f.); 114, 73 (90).



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 317 „Sind in einem solchen Fall die Vertragsbedingungen in dem Punkt, der für die Gewährleistung informationellen Selbstschutzes von Bedeutung ist, zugleich praktisch nicht verhandelbar, so verlangt die aus dem allgemeinen Persönlichkeitsrecht folgende Schutzpflicht eine gerichtliche Überprüfung, ob das Geheimhaltungsinteresse des unterlegenen Teils dem Offenbarungsinteresse des überlegenen Teils angemessen zugeordnet wurde.“91

Angesichts der hohen Komplexität und Dynamik der Informationstechnologie muss der Vorrang der Privatautonomie gerade in diesem Bereich kritisch betrachtet werden. Es ergeben sich zwei generelle Überlegungen: Informierte Entscheidungen können nur dann getroffen werden, wenn dem Nutzer alle nötigen Informationen verständlich gemacht werden. Ist das nicht gewährleistet, so gebietet die Ausstrahlungswirkung des IT-Grundrechts Beschränkungen der Privatautonomie dergestalt, dass Vereinbarungen, die übermäßig in das Vertraulichkeits- und / oder Integritätsinteresse des Nutzers eingreifen, nicht wirksam geschlossen werden können. Besondere Probleme treten gerade bei IT-Systemen dergestalt auf, dass von einer hohen Dichte persönlicher Daten auszugehen ist und das Risiko von Beeinträchtigungen des Kernbereichs privater Lebensgestaltung hoch anzusetzen ist. Dem steht eine immer größere „Usability“ gegenüber – also eine zunehmende Vereinfachung der technischen Nutzungsmöglichkeiten. In der Praxis geht es typischerweise um die Nutzung von IT-Systemen und Software auf diesen Systemen. Dazu gehört allerdings auch die Erhebung von Daten aus einem IT-System durch entsprechende Internetangebote, die geeignete Schnittstellen nutzen. Dieses zunehmende Verschmelzen von Offline- und OnlineAnwendungen ändert allerdings nichts an der Fragestellung, ob die Schutzziele von Vertraulichkeit oder Integrität des Systems beeinträchtigt werden.92 Die Ausstrahlungswirkung des IT-Grundrechts im Schuldrecht ist aus einem weiteren Grund besonders hervorzuheben. Wie bereits geschildert, gestaltet sich die Konturierung des Vertraulichkeits- und Integritätsinteresses als besonders schwierig.93 Welche Vertraulichkeits- und Integritätserwartung ist bei dem Benutzer eines modernen Smartphones anerkennenswert? Tauscht der Anwender nicht Komfort und großen Funktionsumfang freiwillig gegen Ausforschung und Fremdbeeinflussung seines IT-Systems ein? Die zivilrechtliche Ausgestaltung der Nutzung von IT-Systemen und entsprechenden Anwendungen ist damit von entscheidender Bedeutung für die Frage nach der Schutzerwartung. Sie schafft einen verrechtlichten Kontext 91  BVerfG

(Kammerbeschluss), JZ 2007, 576 (577). weit gehend G. Schulz, DuD 2012, 395 (398), der auch den allgemeinen Umgang eines Social Network wie Facebook mit personenbezogenen Daten in den (mittelbaren) Schutz des IT-Grundrechts einbeziehen will. 93  S. dazu oben unter C. III. 4. a) und C. III. 4. b). 92  Zu

318

F. Ausblick

und muss ihrerseits wieder an das Schutzgut der Gewährleistung gekoppelt werden. Nur so kann die Disposition des Grundrechtsträgers im Einzelfall auf eine autonome Entfaltungsmöglichkeit gestützt werden. Für rechtsgeschäftliche Schuldverhältnisse ist die Ausstrahlungswirkung des IT-Grundrechts primär über die §§ 138 Abs. 1, 241 Abs. 2, 242 und 307 Abs. 1 BGB in den Blick zu nehmen. Das betrifft etwa vorvertragliche Sorgfalts-, Informations- und Aufklärungspflichten, Allgemeine Geschäftsbedingungen oder nachvertragliche Pflichten. Aus dem besonderen Gewicht der Dispositionsfreiheit folgt ähnlich den Überlegungen zur datenschutzrechtlichen Einwilligung94, dass nur der angemessen informierte Bürger frei über seine Rechtsposition entscheiden kann. Angemessen bedeutet dabei, dass nicht die Menge an Informationen entscheidend ist, sondern die Qualität und Verständlichkeit. Dabei ist die jeweilige Art des konkreten Vertragsverhältnisses im Auge zu behalten.95 Für die Erhebung personenbezogener Daten finden sich Informationspflichten bereits in § 4 Abs. 3 BDSG. Für die Belange des Systemschutzes – gerade im Hinblick auf herkömmliche Endgeräte und den Aspekt der Vertraulichkeit – ist die Regelung jedoch nur von begrenztem Nutzen. Praktisch relevant ist auch die Ausgestaltung von Allgemeinen Geschäftsbedingungen, die vielen Nutzern von Hard- und Software begegnen.96 Sind diese überhaupt wirksam in einen Vertrag einbezogen, so müssen auch sie der Komplexität der Materie und dem damit verbundenen Schutzbedürfnis des Nutzers gerecht werden. In der Regel werden AGB unzulässig sein, die dem Verwender für die Hauptleistung nicht erforderliche Zugriffsmöglichkeiten auf IT-Systeme der anderen Vertragspartei einräumen.97 Dazu kann das Auslesen, Speichern oder Verändern98 von Daten genauso zählen wie nachgelagerte Kontextveränderungen etwa durch Weitergabe der erhobenen Daten an Dritte (Fernwirkung). 94  § 4a

BDSG. allgemein zu vorvertraglichen Aufklärungspflichten Emmerich, in: MünchKommBGB, Bd. 2, 6. Auflage, § 311 Rn. 72 ff. 96  Vgl. Wehage, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  211 ff. 97  Auf mögliche Auswirkungen für entsprechende Geschäftsmodelle weisen Roßnagel / Schnabel, NJW 2008, 3534 (3537) hin. 98  Allerdings hat das LG Frankfurt / M. (CR 2013, 744 [745]) eine Klausel, die automatische Softwareupdates vorgesehen hat, an § 308 Nr. 4 BGB (Änderungsvorbehalt) gemessen und für unwirksam erklärt. Mangels Einschränkung des Umfangs der möglichen Änderungen könne die angebotene Leistung auch inhaltlich beliebig geändert werden. Nach Bartsch, CR 2008, 613 (615) kann bei eigenmächtigen Updates u. U. sogar ein Schadensersatzanspruch in Betracht kommen. 95  Vgl.



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 319

Aus einem Vertragsverhältnis, das ein IT-System zum Gegenstand hat, kann sich weiterhin die Pflicht ergeben, im Rahmen der Rückabwicklung oder sonstigen Beendigung Persönlichkeitsbezüge etwa durch wirksame Datenlöschung aufzuheben. Damit wird dem vom Bundesverfassungsgericht erkannten Umstand Rechnung getragen, dass die Systeme auch vom Benutzer unbemerkt Daten erzeugen und speichern können.99 Selbst wenn die Daten bewusst im System verarbeitet wurden, ergeben sich verschiedene Hürden für den selbstverantwortlichen Umgang. So können Datenspuren verbleiben, weil ein vermeintliches Löschen etwa über den Papierkorb eines Betriebssystems Dateiinhalte nicht wirksam entfernt. Bei vernetzten Systemen wie Benutzerkonten auf fremden Servern muss sichergestellt werden, dass keine Sicherungskopien verbleiben, die eine Löschung untergraben würden. Schließlich kann über Gewährleistungsvorschriften aus einem IT-Vertrag mittelbar die Pflicht bestehen, Produktpflege zu betreiben. Insbesondere muss der Anbieter von Software Sicherheitslücken durch Updates beheben, sobald ihm diese bekannt werden. Hier ergeben sich Probleme, wenn die Leistungsbeziehung nicht unmittelbar zwischen Hersteller und Anwender besteht. Häufig werden Händler zwischengeschaltet sein, sodass außervertragliche Mechanismen an Bedeutung gewinnen. b) Deliktsrecht Soweit sich die Rechtswissenschaft bisher mit der Wirkung des ITGrundrechts im Zivilrecht befasst hat, wird es (mittelbar) als sonstiges Recht im Sinne von § 823 Abs. 1 BGB anerkannt.100 Dem ist angesichts der Konstruktion der neuen Gewährleistung als „virtuelle Wohnung“ zuzustimmen. Ihre Stärke liegt gerade in der technischen Konturierung des Schutzbereichs. Im Schnittbereich mit dem einfachgesetzlichen Datenschutz weist die Einbeziehung der neuen Gewährleistung keine Begrenzung auf materi99  Vgl.

BVerfGE 120, 274 (305). CR 2008, 613 ff.; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 188 ff.; Kutscha, DuD 2012, 391 (393); Roßnagel / Schnabel, NJW 2008, 3534 (3535 f.). So auch Sprau, in: Palandt, BGB, 74. Auflage, § 823 Rn. 115 (unter dem Topos „Selbstbestimmung“). Wohl auch Hoffmann, CR 2010, 514 (517 f.); Stögmüller, CR 2008, 435 (437). Ohly, in: Vieweg / Gerhäuser, Digitale Daten, S. 134 f. erwägt ein „Recht am eigenen Datenbestand“ sieht jedoch auch Probleme in dieser Konzeption wie eine schwierige Eingrenzbarkeit des Schutzgegenstands. Dem trägt allerdings die Argumentation zum IT-System Rechnung, die gerade von den konkreten Daten abstrahiert. Hoffmann, Elektronische Daten- und Dokumentensafes, S. 239 sieht die Betroffenheit personenbezogener Daten als Voraussetzung. Unter Hervorhebung der mittelbaren Einbeziehung Wehage, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 178. 100  Bartsch,

320

F. Ausblick

elle Schäden auf, wie es bei § 7 BDSG der Fall ist. Damit steht grundsätzlich auch ein Ersatz für immaterielle Schäden im Raum, der bei Eingriffen in das allgemeine Persönlichkeitsrecht naheliegt und rechtspolitisch Steuerungspotential für Anbieter von IT-Produkten und -Dienstleistungen entfalten kann. Die bisherige Konstruktion von Schadensersatzansprüchen wegen der Beeinträchtigung von Datenverarbeitungssystemen über das Eigentum an Datenträgern und die Verkörperung von Daten auf solchen Medien101 bietet einen nur unzureichenden weil unspezifischen Schutz.102 Erfasst wird allenfalls der Integritätsaspekt, nicht jedoch das Schutzgut der Vertraulichkeit. Auch bei rein temporären Beeinträchtigungen wie kurzzeitigen Ausfällen oder Funktionsverlusten wirft der Umweg über das Eigentum Probleme auf.103 Zudem ergeben sich Schwierigkeiten, wenn Geschädigter und Eigentümer auseinanderfallen, wie es typischerweise bei IT-Systemen auf fremden Infrastrukturen (insbesondere Benutzerkonten) der Fall sein wird.104 Deliktische Haftungsansprüche können im Rahmen der Verkehrssicherungspflicht auch die Nutzer von IT-Systemen selbst treffen, wenn von ihren Systemen schädigende Einwirkungen auf andere ausgehen.105 Daraus ergeben sich diverse Verpflichtungen auch für private Anwender, etwa zum Vorhalten aktueller Anwendungen und Schutzprogramme. So werden etwa Betriebssysteme nur für einen begrenzten Zeitraum mit Updates versorgt. Nach dieser Frist steigt die Gefährdung für den Nutzer und mittelbar für Dritte erheblich an. Es erscheint allerdings rechtspolitisch fraglich, ob private Nutzer von IT-Systemen über die zivilrechtliche Haftung letztlich zum Erwerb neuer Geräte gezwungen werden sollen. Praktisch werden die Auswirkungen jedoch gering sein, da die Beweisführung in diesem Bereich mit erheblichen Problemen behaftet ist und relevante Schädigungen etwa von Unternehmensinfrastrukturen das Vorgehen gegen einzelne Privatpersonen finanziell kaum sinnvoll erscheinen lassen. In Betracht kommt schließlich eine aus den Wertungen des IT-Grundrechts folgende (weitere) Ausdifferenzierung von Produzentenpflichten. Die deliktische Produkthaftung aus § 823 Abs. 1 BGB besteht neben den Regelungen 101  Vgl. etwa Sprau, in: Palandt, BGB, 74. Auflage, § 823 Rn. 9; Wagner, in: MünchKommBGB, Bd. 5, 6. Auflage, § 823 Rn. 165; Ohly, in: Vieweg / Gerhäuser, Digitale Daten, S. 135; Spindler, NJW 2004, 3145 (3146). 102  Vgl. insgesamt bereits oben unter D. III. 103  So bereits Spindler, NJW 2004, 3145 (3146). 104  Vgl. Redeker, CR 2011, 634 (636). 105  Koch, CR 2009, 485 (487 ff.).



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 321

des Produkthaftungsgesetzes106, § 15 Abs. 2 ProdHaftG. Schwierigkeiten schon bei der Zuordnung der Schutzgüter werden durch die Anerkennung des IT-Grundrechts als sonstiges Recht erheblich entschärft (s. o.). Die Haftung von Herstellern über § 823 Abs. 1 BGB ist zum einen im Hinblick auf Sicherheitslücken in Software-Produkten von Bedeutung, zum anderen im Hinblick auf Hardwarefehler wie explosionsgefährliche Notebook-Batterien107 oder fehlerhafte Computer-Festplatten. Insbesondere die Belieferung mit Updates zur Behebung von Sicherheitslücken befriedigt nicht lediglich Individualinteressen an der Vertraulichkeit und Integrität des eigenen ITSystems. Sie dient auch den Interessen der Allgemeinheit, da einerseits ein geschädigtes System zum Ausgangspunkt für die Beeinträchtigung anderer Infrastrukturen werden kann und andererseits Sicherheitslücken in verbreiteten Produkten eine Vielzahl von Benutzern beeinträchtigen können. So betrifft ein Fehler in einem gängigen Betriebssystem private Nutzer wie Großunternehmen gleichermaßen. Das Gewährleistungsrecht etwa der §§ 434 ff BGB stößt dabei schon wegen seiner relativen Wirkungen häufig an Grenzen, sobald ein Zwischenhändler zwischen Hersteller und Endnutzer geschaltet ist. Das für eine Fehlerbehebung notwendige Know-how besitzt zudem regelmäßig nur der Hersteller. Neben den Verkehrssicherungspflichten im Hinblick auf Konstruktion, Produktion und Instruktion108 trifft den Hersteller auch eine Pflicht zur nachträglichen Beobachtung seiner Produkte. Praktisch relevant ist insbesondere die Dauer der Haftung und damit der Zeitraum, in dem etwa mit Updates gerechnet werden kann. Über die Produktbeobachtungspflicht kann es zu einer Ausdehnung der an die Verjährungsfristen der §§ 194 ff. BGB anknüpfenden Haftungszeiträume kommen. Die Anforderungen bereits im Herstellungsprozess und dann in der späteren Beobachtung werden sich bei IT-Produkten danach zu richten haben, welche Auswirkungen Fehler entfalten können.109 Das Spektrum reicht dabei von bloßen Gebrauchsbeeinträchtigungen bis hin zu Gefahren für Leib und Leben von Nutzern. An dieser Stelle kann auch das IT-Grundrecht als Maßstab herangezogen werden. Enthalten IT-Produkte Fehler, die Risiken für die Vertraulichkeit und Integrität eines IT-Systems begründen, so müssen Maßnahmen ergriffen werden, um eine Schädigung zu vermeiden oder zu unterbinden. Um eine Haftung zu vermeiden, können ferner Mechanismen vor106  Vgl. zu der Haftung nach ProdHaftG Spindler, NJW 2004, 3145 (3149); Taeger, CR 1996, 257 (258 ff.). 107  Vgl. etwa Ralph Hülsenbusch, heise online v. 15.05.2009 (http://heise.de / 219243, Stand: 06.04.2015). 108  Instruktionspflichten können sich inhaltlich mit (vor)vertraglichen Informationspflichten überschneiden, etwa hinsichtlich der Kompatibilität mit anderen ITProdukten oder besonderen Nutzungsarten. 109  Vgl. Taeger, CR 1996, 257 (267).

322

F. Ausblick

gesehen werden, die später auftretende Fehler abfangen oder ihre Auswirkungen begrenzen können.110 Die deliktische Produzentenhaftung für Fehler im Zusammenhang mit IT-Systemen darf allerdings nicht übermäßig strengen Maßstäben unterliegen. Zum einen können Fehler etwa bei der Programmierung von Software angesichts der regelmäßig hohen Komplexität kaum vermieden werden. Zum anderen würde eine zu weite Ausdehnung der Haftung in diesem Bereich besonders innovationshemmend wirken und könnte damit sogar dem Schutz von Vertraulichkeit und Integrität informationstechnischer Systeme zuwider laufen. Als Beispiel seien hier verlängerte Zeiträume für den Test von Updates genannt. Allerdings muss gerade bei Computerprogrammen in Rechnung gestellt werden, dass hier – anders als bei komplexen Geräten – Fehlerbehebungen regelmäßig einfacher durchgeführt werden können. Schließlich können sich deliktische Ansprüche auch aus § 823 Abs. 2 BGB i. V. m. den strafrechtlichen Vorschriften der §§ 202a ff. und § 303 ff. StGB ergeben.111 Zusammengefasst ist dem Deliktsrecht schon aus dem Gesichtspunkt der Marktsteuerung heraus ein großes Potential für die einfachrechtliche Gewährleistung der Vertraulichkeit und Integrität von informationstechnischen Systemen zu bescheinigen. Insbesondere mit der Produzentenhaftung des § 823 Abs. 1 BGB besteht bereits ein etabliertes Regelungsregime, um Sicherheitslücken in Hard- und Software zu begegnen. Dabei muss dem Umstand Rechnung getragen werden, dass aufgrund der hohen Komplexität Fehler in vielen Fällen erst im Rahmen der nachgelagerten Produktbeobachtung festgestellt und behoben werden können. Diese Rahmenbedingungen können Impulse für neue Entwicklungen organisatorischer Art geben. So ist etwa an zentrale Warn- und Wartungskanäle zu denken, die auch unkundige Nutzer wirksam erreichen, über Sicherheitsgefahren informieren und unmittelbare Schutz- und Behebungsmaßnahmen bereitstellen.112

110  Vgl. auch Roßnagel / Schnabel, NJW 2008, 3534 (3536) zur Absicherung von Update-Mechanismen gegen missbräuchliche Nutzung. 111  s. dazu unten unter F. IV. 3. 112  So gibt es bereits diverse Update-Programme und -Dienste, die auf einem Computer installierte Software prüfen und bei Bedarf mit Updates des jeweiligen Herstellers versorgen.



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 323

3. Strafrecht Die bestehenden strafrechtlichen Regelungen bieten bereits de lege lata Vertraulichkeits- (§§ 202a ff. StGB) und Integritätsschutz (§§ 303 ff. StGB) auf einfachgesetzlicher Ebene.113 Allerdings wurde schon dargestellt, dass die verfassungsrechtliche Ausgestaltung des IT-Grundrechts nicht unmittelbar auf die Tatbestandsmerkmale der jeweiligen Vorschriften übertragbar ist. Das gilt insbesondere für den Topos des informationstechnischen Systems selbst und die personale Zuordnung.114 Ob aber ein hinreichendes strafrechtliches Schutzregime besteht, um die Entfaltung der Persönlichkeit über ITSysteme zu gewährleisten, ist unabhängig davon zu bestimmen. Teilweise werden noch Schutzlücken ausgemacht,115 teilweise der Schutzauftrag als bereits erfüllt angesehen.116 Zu beachten ist jedoch, dass eine Steigerung des Schutzes von IT-Systemen auch mit der Hemmung von IT-Entwicklungsprozessen verbunden sein kann. Die Ausweitung strafrechtlicher Tatbestände birgt damit das Risiko, eigentlich wünschenswerte Entwicklungen zu behindern, wie etwa an der Kontroverse um den „Hackerparagraf“ § 202c StGB ersichtlich.117 Ein weiteres Problem liegt in der praktischen Anwendung der Strafnormen. Zum einen wirft die IT-Forensik Probleme auf. Schon die Online-Durchsuchung ist mit dem Makel behaftet, dass die revisionsfeste Gewinnung von Beweisen kaum gewährleistet werden kann.118 Zum anderen müssen zunächst überhaupt Ermittlungen initialisiert werden. Das Opfer der Tat muss diese also bemerken und zur Anzeige bringen. Angriffe mit dem Ziel bloßer Informationsgewinnung können in digitalen Umgebungen verschleiert werden, sodass etwa ein Vertraulichkeitseingriff über ein Netzwerk überhaupt nicht registriert wird. Schließlich kann auch ein Interesse des Opfers an der Geheimhaltung solcher Vorfälle bestehen, um Imageschäden zu vermeiden. Die Ausgestaltung strafrechtlicher Konzepte muss im IT-Bereich damit stets im Zusammenhang mit sonstigen Rahmenbedingungen gesehen werden. Im Hinblick auf das Untermaßverbot als Schwelle für ein gesetzgeberisches Tätigwerden ist nach alledem Zurückhaltung bei der Annahme von weitergehenden Schutzpflichten geboten. 113  Höfinger, ZUM 2009, 751: „Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Computersystemen“. Zumindest missverständlich Hilgendorf / Valerius, Computer- und Internetstrafrecht, 2. Auflage, Rn. 534: Hardwareschutz über §§ 303a, 303b StGB, Softwareschutz über § 202a StGB. 114  S. oben unter C. III. 2. c) aa) und C. III. 3. a). 115  So etwa Sick, VBlBW 2009, 85 (90 f.). 116  Bäcker, in: Lepper, Privatsphäre mit System, S. 14. Wohl trotz Einschränkung auch Hoffmann, Elektronische Daten- und Dokumentensafes, S. 180. 117  S. dazu unten unter F. IV. 3. a) cc). 118  S. dazu oben unter E. II. 3. c).

324

F. Ausblick

a) Schutzgut Vertraulichkeit aa) § 202a StGB – Ausspähen von Daten § 202a StGB schützt die Vertraulichkeit von gespeicherten und übermittelten Daten. Voraussetzung für die Strafbarkeit ist, dass der Täter sich oder einem anderen unbefugt Zugang zu Daten verschafft, „die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind“. Zunächst dürfen die Daten nicht für den Täter bestimmt sein. Dazu ist ein vom Täter verschiedener Berechtigter festzustellen. Wie bereits zur Frage der Zuordnung des IT-Systems zum Grundrechtsträger über das Merkmal der Eigennutzung thematisiert,119 knüpft § 202a StGB an die Herrschaft über die betroffenen Daten (als Folge der erstmaligen Speicherung) an, nicht spezifisch an ein informationstechnisches System.120 Die Art der Daten und insbesondere ein Personenbezug sind nicht maßgeblich. Sie müssen allerdings nach § 202a Abs. 2 StGB „nicht unmittelbar wahrnehmbar“ gespeichert sein oder übermittelt werden, also der sinnlichen Wahrnehmung nicht zugänglich sein.121 Die Norm setzt voraus, dass sich der Täter Zugang (zu Daten) verschaffen muss, nicht die Daten selbst. Damit sind jedenfalls reflexhaft – Daten müssen immerhin vorhanden sein – auch Tathandlungen erfasst, die unter den weiten Begriff des Hacking fallen.122 Entsprechend der Gesetzesbegründung wird damit der Schutz vorverlagert und auf Integritätsaspekte ausgedehnt.123 Dass damit jedoch kein vollständiger Integritätsschutz im Sinne des IT-Grundrechts etabliert wird, zeigt sich an Eingriffen ohne Bezug zu Daten wie etwa der bloßen Störung einer Datenverarbeitung. Ein Zugang zu Daten ist aber bereits dann verschafft, wenn der Täter ein Programm in ein IT-System einschleust, das entweder unmittelbar Daten erheben oder solche Funktionen nachladen kann. Damit wird die Installation eines Trojanischen Pferds auf einem Computer regelmäßig unter den Tatbestand des § 202a StGB fallen.124 119  S.

dazu oben unter C. III. 3. a). M. Gercke, in: ders. / Brunst, Praxishandbuch Internetstrafrecht, Rn. 90. 121  Hilgendorf, in: LK-StGB, Bd. 6, 12. Auflage, § 202a Rn. 10. 122  Vgl. zu dieser Erweiterung des Tatbestands BT-Drs. 16 / 3656, S. 7, 9; Fischer, StGB, 64. Auflage, § 202a Rn. 10; C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  206; Hilgendorf, in: LK-StGB, Bd.  6, 12. Auflage, § 202a Rn. 3; Lackner / Kühl, StGB, 28. Auflage, § 202a Rn. 5; Lenckner / Eisele, in: Schönke / Schröder, StGB, 29.  Auflage, § 202a Rn. 18. Vgl. zur früheren Intention des Gesetzgebers, Hacking ohne Datenzugriff auszuklammern, BTDrs.  10 / 5058, S. 28: „Gefahr einer Überkriminalisierung von Verhaltensweisen“. 123  BT-Drs. 16 / 3656, S. 9. 120  Vgl.



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 325

Der Täter muss eine besondere Sicherung gegen unberechtigten Zugang überwinden, um den Tatbestand zu erfüllen. Die Sicherungsmaßnahme muss objektiv geeignet und subjektiv vom Berechtigten dazu bestimmt sein, den Zugang zu verhindern.125 In Betracht kommen Hardware- und Softwaresicherungen wie auch externe Absperrungen oder Verschleierungstechniken.126 Die Einschränkung auf besonders gesicherte Daten dient als Bagatellgrenze und soll das Schutzinteresse des Berechtigten dokumentieren.127 Auch im Lichte des neuen IT-Grundrechts ist diese Voraussetzung hinzunehmen, zumal strafrechtlichen Sanktionen besonderes Gewicht zukommt. Praktisch wird sie hinsichtlich des Zugriffs auf IT-Systeme ohnehin selten relevant sein, da in vielen Fällen bereits die Zuordnung des Systems zum Nutzer durch Authentifizierungsmittel erfolgt – etwa die passwortgestützte Benutzeranmeldung an ein Betriebssystem oder für ein Online-Benutzerkonto. Anderes kann dann gelten, wenn etwa ein ungesichert vorgefundenes Smartphone benutzt wird. Dabei zeigt sich jedoch schon, dass eine Absenkung der Hürde zu einer unbilligen Ausweitung der Strafbarkeit führen könnte. Das Erfordernis einer besonderen Sicherung erscheint damit sinnvoll. Eine verfassungskonforme Auslegung hat jedoch sicherzustellen, dass die Anforderungen nicht zu hoch angesetzt werden.128 Weiterhin von Relevanz ist die Kontrolle von Daten auf dem IT-System eines Arbeitnehmers durch den Arbeitgeber: Der administrative Zugriff auf ein solches System soll nach einer Auffassung regelmäßig mangels besonderer Sicherung den Tatbestand nicht erfüllen.129 Dem ist zuzustimmen. Das Strafrecht als Ultima Ratio muss hinter einem zivilrechtlichen Ausgleich der Interessen zurücktreten. 124

Der Versuch des § 202a StGB ist nicht unter Strafe gestellt, Vorbereitungshandlungen werden allerdings von § 202c StGB erfasst.130 bb) § 202b StGB – Abfangen von Daten Zwar wird auch die Übermittlung von Daten bereits durch § 202a Abs. 1 StGB erfasst. § 202b StGB schützt darüber hinaus Datenübermittlungen und 124  BT-Drs. 16 / 3656, S. 9; Fischer, StGB, 64. Auflage, § 202a Rn. 11; Hilgendorf / Valerius, Computer- und Internetstrafrecht, 2. Auflage, Rn. 563; Lenckner / Eisele, in: Schönke / Schröder, StGB, 29. Auflage, § 202a Rn. 19. 125  M. Gercke, in: ders. / Brunst, Praxishandbuch Internetstrafrecht, Rn. 94. 126  Hilgendorf, in: LK-StGB, Bd. 6, 12. Auflage, § 202a Rn. 34. 127  BT-Drs. 16 / 3656, S. 10. 128  So auch C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.  206 f. 129  Hilgendorf / Valerius, Computer- und Internetstrafrecht, 2. Auflage, Rn. 551. 130  S. dazu sogleich unter F. IV. 3. a) cc).

326

F. Ausblick

EDV-Abstrahlungen unabhängig davon, ob die Inhalte besonders gegen den Zugriff gesichert sind. Auf die Manifestation eines Geheimhaltungswillens kommt es daher bei Datenübertragungen nicht an. Damit besteht ein umfassender Schutz moderner Kommunikationsformen, der auch den Unwägbarkeiten des Einsatzes von Verschlüsselungstechniken Rechnung trägt. Dabei ist insbesondere auf Probleme aufgrund technischer Unkenntnis, Bequemlichkeit, aber auch des Wunsches nach einfachen öffentlichen Zugangsmöglichkeiten hinzuweisen. So ermöglicht etwa ein öffentlicher WLAN-Zugang in einem Café oder Hotel die komfortable Nutzung eines Internetzugangs ohne Kenntnis von Passwörtern oder Installation von Zusatz-Software. Vielen Nutzern wird dabei nicht bewusst sein, dass bei unverschlüsselten WLAN-Verbindungen große Teile der Internetnutzung ohne großen Aufwand erfasst und abgehört werden können. Es hängt dann von individuellen Sicherungsmaßnahmen (z. B. beim Aufruf verschlüsselter Banking-Seiten oder Nutzung verschlüsselten E-Mail-Abrufs) ab, wie weit Übermittlungen Dritten offen stehen. Wie die Alternative des Abfangens von Abstrahlungen zeigt, konstituiert § 202b StGB keinen isolierten Kommunikationsschutz. Vielmehr wird auch eine Fallgruppe erfasst, die das Bundesverfassungsgericht in das Spannungsfeld zwischen Art. 13 GG und dem IT-Grundrecht eingeordnet hat.131 Neben der Distanzmessung etwa von Bildschirmabstrahlungen werden auch Hardware-Keylogger erfasst, die an einem Kabel oder in einem Computer angebracht werden. Das Abfangen von Abstrahlungen setzt keine gezielte Übermittlung voraus.132 Eine einschränkende Auslegung des Wortlauts ist nicht angezeigt. Zusammenfassend lässt sich festhalten, dass § 202b StGB den wohl praktisch relevantesten Eingriff allein in die Vertraulichkeitskomponente des IT-Grundrechts abdeckt. Auch hier ist jedoch eine Versuchsstrafbarkeit nicht angelegt, sodass etwa das bloße Anbringen einer „Computer-Wanze“ ohne Auswertung jedenfalls nach dieser Norm straflos bleibt.

131  BVerfGE

120, 274 (310). S. dazu oben unter D. II. 2 und E. I. 2. hier Eisele, in: Schönke / Schröder, StGB, 29.  Auflage, § 202b Rn. 5; Graf, in: MünchKommStGB, Bd. 4, 2. Auflage, § 202b Rn. 13; M. Gercke, in: ders. / Brunst, Praxishandbuch Internetstrafrecht, Rn. 107. Anders jedoch die Interpretation der Gesetzesbegründung bei Hilgendorf, in: LK-StGB, Bd. 6, 12. Auflage, § 202b Rn. 11 f. (im Ergebnis jedoch wie hier). Missverständlich auch Lackner / Kühl, StGB, 28. Auflage, § 202b Rn. 2. 132  Wie



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 327

cc) § 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten Der sogenannte Hackerparagraf bietet bereits im Vorfeld einer der Taten der §§ 202a, 202b, 303a und 303b StGB eine strafrechtliche Handhabe. Strafbar ist die Vorbereitung einer der Taten der §§ 202a oder 202b StGB durch den Umgang mit geeigneten Sicherungscodes oder dazu bestimmten Computerprogrammen. Über die Verweisungen in §§ 303a Abs. 3 und 303b Abs. 5 StGB findet die Norm Anwendung auch für diese Delikte. Die tatbestandliche Weite des § 202c StGB hat allerdings zu heftiger Kritik geführt,133 da auch die Nutzung von Dual-Use-Programmen für die Wartung und Sicherung von IT-Infrastrukturen erfasst war. Selbst explizite „Einbruchswerkzeuge“ wie Trojanische Pferde werden zum Testen der Güte von Sicherheitsmaßnahmen eingesetzt. Es wäre damit in höchstem Maße kontraproduktiv, würde man Mittel, die der Stärkung der Vertraulichkeit und Integrität von IT-Systemen dienen, unter Strafe stellen. In einem Nichtannahmebeschluss vom 18.05.2009 geht das Bundesverfassungsgericht davon aus, dass Dual-Use-Programme schon objektiv nicht den Tatbestand des § 202c Abs. 1 Nr. 2 StGB verwirklichen, weil es nicht auf eine bloße Eignung sondern auf die Zweckbestimmung ankomme.134 Diese Bestimmung müsse sich objektiv manifestieren. Es bleibt jedoch unklar, wie auf diese Weise eine saubere Abgrenzung gelingen soll.135 Ein Korrektiv für tatbestandsmäßige Programme (Schadsoftware) sieht das Gericht schließlich im Gegenstand des Vorsatzes, also der Vorbereitung einer Computerstraftat. Praktisch werden die fortbestehenden Unsicherheiten hinsichtlich des objektiven Tatbestands wohl dazu führen, dass die Norm über Zurückhaltung bei der Annahme des subjektiven Tatbestands nur restriktiv Anwendung findet.136 Im Interesse eines effektiven Schutzes von IT-Systemen ist die Vorverlagerung der Strafbarkeit konzeptuell zu begrüßen. Die Erfahrungen mit § 202c StGB zeigen jedoch, dass zum einen rechtspolitisch unerwünschte Kollateralschäden drohen und zum anderen die tatsächliche Wirkung auf die international vernetzte Kriminalität zweifelhaft erscheint137. Nahelie133  Vgl. Höfinger, ZUM 2009, 751 (752) m. w. N.; H. Schuster, DuD 2009, 742 (744 f.) m. w. N. 134  BVerfGK 15, 491 (503 ff.). 135  Graf, in: MünchKommStGB, Bd. 4, 2. Auflage, § 202c Rn. 16 sieht nur Programme als tatbestandsmäßig an, die „eindeutig Hackingziele verfolgen“. Das wird jedoch in nur seltenen Fällen zutreffen. 136  So auch Höfinger, ZUM 2009, 751 (753). 137  Vgl. Graf, in: MünchKommStGB, Bd. 4, 2. Auflage, § 202c Rn. 5 f. zur kriminalpolitischen Bedeutung.

328

F. Ausblick

gend wäre deshalb die Einführung der Versuchsstrafbarkeit für die Bezugsdelikte §§ 202a und 202b StGB, wenn sich der Hackerparagraf in der kriminalistischen Praxis nicht bewährt. Die Strafbarkeit nach § 202c StGB wird in der Regel die Hersteller und Verwender staatlicher Spähsoftware nicht betreffen,138 Selbst wenn etwa ein solches Programm für eine Quellen-TKÜ unzulässige Komponenten enthält, wird es regelmäßig den funktionellen Rahmen einer Online-Durchsuchung nicht sprengen. Es hängt also erst von der konkreten Maßnahme – bzw. ihrer Anordnung und ihren Rahmenbedingungen – ab, ob das Programm zu einem legalen Zweck verwendet wird. Der Vollständigkeit halber sei erwähnt, dass je nach Fallgestaltung eine Anwendung des § 202c StGB auch für Hersteller von Computerprogrammen in Betracht kommt, die etwa Hintertüren zum späteren Zugriff für sich oder Dritte einbauen.139 Ähnliches gilt, wenn etwa Sicherungscodes als Zweitschlüssel fremden Geheimdiensten angeboten werden. dd) Exkurs: § 201a StGB – Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen § 201a StGB verbietet das unbefugte Anfertigen von den höchstpersönlichen Lebensbereich verletzenden Bildaufnahmen. Dazu knüpft die Norm mit „einer Wohnung oder einem gegen Einblick besonders geschützten Raum“ an die örtliche Aufnahmesituation an. Das unter Strafe gestellte Verhalten berührt unmittelbar weder die Vertraulichkeit noch die Integrität informationstechnischer Systeme. Vielmehr kann die Regelung jedoch zur Anwendung kommen, wenn die Tat über ein IT-System ausgeführt wird. Das Bundesverfassungsgericht hat in seiner Entscheidung zur Online-Durchsuchung explizit den Missbrauch von Kamera und Mikrofon eines Computers zur Raumüberwachung angesprochen140 und zutreffend als Eingriff in das Wohnungsgrundrecht gewertet. Bemächtigt sich ein Täter durch Infiltrationsmethoden eines IT-Systems und nutzt dann eine vorhandene Kamera zur Überwachung der geschützten Räumlichkeiten, so kann dies nach § 201a StGB strafbar sein, wenn die Aufnahmen eine (andere) Person zum Gegenstand haben. Sonstige optische oder akustische Aufnahmen werden allerdings nicht erfasst. Für 138  Ausführlich zum Erwerb von Exploits (s. dazu oben unter B. V. 3. a) bb)) und kompletten Spähprogrammen durch staatliche Stellen Birkenstock, OnlineDurchsuchung, S.  237 ff. 139  Ein solches Vorgehen kann bereits einen Eingriff in die Integrität bedingen, vgl. oben unter E. I. 1. 140  BVerfGE 120, 274 (310).



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 329

akustische Aufnahmen kommt hilfsweise allerdings § 201 StGB (Verletzung der Vertraulichkeit des Wortes) in Betracht. b) Schutzgut Integrität aa) § 303a StGB – Datenveränderung § 303a StGB stellt das rechtswidrige Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von Daten i. S. v. § 202a Abs. 2 StGB unter Strafe. Anders als beim Verbot des Ausspähens erfolgt in § 303a StGB jedoch keine Zuordnung der Daten zu einer berechtigten Person. Gleichwohl soll das Interesse des Nutzungs- oder Verfügungsberechtigten an der Integrität von Daten geschützt werden.141 Nach dem Wortlaut der Norm, der insbesondere keine Unterscheidung zwischen Täter und Opfer trifft, kann sich auch der Berechtigte etwa durch Löschung selbst erzeugter Daten strafbar machen. In der Literatur wird versucht, den Anwendungsbereich der Norm durch eine einschränkende Auslegung auf ein sinnvolles Maß zu beschränken. Dogmatisch umstritten ist, ob dies über das zusätzliche Merkmal „fremd“142 oder eine tatbestandliche Anwendung des Merkmals der Rechtswidrigkeit143 erfolgen soll. Im Ergebnis ist ähnlich wie bei § 202a StGB nach einer Datenverfügungsbefugnis zu fragen, die sich auf den Skripturakt bezieht, also vom Urheber der Daten abgeleitet ist.144 Wie auch § 202a StGB deckt der Tatbestand des § 303a StGB damit einen großen Bereich des Merkmals der Eigennutzung des IT-Grundrechts ab.145 Es verbleiben aber Unterschiede – insbesondere hinsichtlich der Differenzierung zwischen dem abstrakten IT-System und konkreten Daten. Speziell bei der Frage nach unbefugten Einwirkungen auf solche Daten treten zudem spezifische Probleme auf, wie etwa die Frage nach dem Umgang mit Kopien oder die Trennung zwischen eigenen und fremden Daten innerhalb eines IT-Systems. Die Aufzählung der Tathandlungen strebt einen möglichst vollständigen Schutz der Daten vor Beeinträchtigung an.146 Insbesondere das Merkmal Wolff, in: LK-StGB, Bd. 10, 12. Auflage, § 303a Rn. 4. StGB, 64. Auflage, § 303a Rn. 4 m. w. N.; M. Gercke, in: ders. / Brunst, Praxishandbuch Internetstrafrecht, Rn. 128; Stree / Hecker, in: Schönke / Schröder, StGB, 29. Auflage, § 303a, Rn. 3. 143  So etwa Wolff, in: LK-StGB, Bd. 10, 12. Auflage, § 303a Rn. 8 ff. m. w. N. 144  OLG Nürnberg, CR 2013, 212 (213) unter Hinweis auf BayObLG, CR 1993, 779. 145  S. dazu oben unter C. III. 3. a). 146  Fischer, StGB, 64. Auflage, § 303a Rn. 8; Stree / Hecker, in: Schönke / Schröder, StGB, 29. Auflage, § 303a Rn. 4. 141  Vgl.

142  Fischer,

330

F. Ausblick

„verändern von Daten“ führt zu einer weitreichenden Ausdehnung des Tatbestands in Richtung Integritätsschutz. Verändern ist entsprechend § 3 Abs. 4 Nr. 2 BDSG147 das inhaltliche Umgestalten von Daten. Da die Verarbeitungslogik heutiger IT-Systeme im Wesentlichen auf Software basiert und diese selbst aus Daten besteht, wird der Tatbestand immer dann einschlägig sein, wenn Software in ihrer Funktionsfähigkeit verändert wird, etwa durch Denial-of-Service-Angriffe148 oder die Änderung bzw. das Hinzufügen von Funktionen. Zudem wird jede Übertragung von Daten auf ein IT-System regelmäßig den Tatbestand erfüllen, weil dadurch die bestehende Datenstruktur über das Dateisystem verändert wird.149 Um ein Ausufern der Vorschrift zu vermeiden – durch eine zu weite Auslegung würde grundsätzlich auch die Zusendung von E-Mails genügen150 – muss der Tatbestand einschränkend interpretiert werden. Auch das Integritätsinteresse des IT-Grundrechts erfasst nicht jegliche Einwirkung auf ein geschütztes System.151 Erst wenn dem Interesse des Nutzers zuwiderlaufende Funktionen aktiv sind oder werden, ist von einer Beeinträchtigung auszugehen. Der Empfang von E-Mails ist wie viele andere Kommunikationsvorgänge grundsätzlich auf eine Willensentscheidung des Nutzers zurückzuführen und liegt daher in seinem Interesse. Die strafrechtlich relevante Grenze wird erst überschritten, wenn über die regulären Funktionen hinaus weitere Veränderungen erfolgen. Das wird insbesondere bei heimlich ausgeführten Funktionen der Fall sein. Konkret auf Daten bezogen ist zu fragen, ob die in Rede stehende Handlung bestimmungsgemäß mit diesen Daten umgeht. Nach einer anderen Ansicht soll die Einschränkung des Tatbestands über eine Erheblichkeitsschwelle geleistet werden.152 Die Frage nach der Erheblichkeit bringt allerdings keinen weitergehenden Erkenntnisgewinn, muss sie sich doch ebenfalls weiterer Kriterien (negative Auswirkungen auf Programme, nennenswerter Wiederherstellungsaufwand, Dauer etc.) bedienen. 147  Vgl. zur Einbeziehung datenschutzrechtlicher Begriffsbestimmungen Wolff, in: LK-StGB, Bd. 10, 12. Auflage, § 303a Rn. 18. 148  So im Ergebnis Hilgendorf / Valerius, Computer- und Internetstrafrecht, 2. Auflage, Rn. 592. 149  M. Gercke, in: ders. / Brunst, Praxishandbuch Internetstrafrecht, Rn. 130. Ähnlich Fischer, StGB, 64. Auflage, § 303a Rn. 12. Anders wohl Ernst, NJW 2003, 3233 (3238); Hilgendorf / Valerius, Computer- und Internetstrafrecht, 2. Auflage, Rn. 597; Lackner / Kühl, StGB, 28. Auflage, § 303a Rn. 3. 150  Ernst, NJW 2003, 3233 (3238) übersieht, dass der Empfang von E-Mails nicht lediglich mit dem Belegen von leerem Speicherplatz einhergeht, sondern regelmäßig Funktionen in einem Mail-Programm oder Browser aktiviert, etwa die Protokollierung des Erhalts. 151  Vgl. oben unter E. I. 1. 152  Wolff, in: LK-StGB, Bd. 10, 12. Auflage, § 303a Rn. 19.



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 331

Im Ergebnis schützt § 303a StGB faktisch bereits in großem Umfang die Integrität informationstechnischer Systeme.153 Abweichungen können sich allerdings aus der Anknüpfung der Strafnorm an Daten ergeben, die das IT-Grundrecht nicht unmittelbar voraussetzt.

bb) § 303b StGB – Computersabotage § 303b StGB stellt das erhebliche Stören einer Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, unter Strafe. Die Tat kann dadurch bewirkt werden, dass der Täter das Delikt des § 303a StGB verwirklicht, dass er Daten in Nachteilszufügungsabsicht eingibt oder übermittelt oder eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert. Was eine „Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist“ auszeichnet ist nicht ohne weiteres festzustellen. Wie bereits zur Frage nach der verfassungsrechtlichen Zuordnung als eigengenutztes IT-System dargestellt, sind die von § 303b StGB zugrunde gelegten Kriterien eher unklar.154 Die Bagatellschwelle der wesentlichen Bedeutung schränkt die Anwendbarkeit auf für die Lebensgestaltung zentrale Tätigkeiten ein.155 Der Schutzumfang des IT-Grundrechts wird damit nicht erreicht. Nach der Gesetzesbegründung sollen über § 303b Abs. 1 Nr.  2 StGB (Dateneingabe / -übermittlung mit Nachteilszufügungsabsicht) auch Denialof-Service-Angriffe erfasst sein.156 Je nach Auslegung von § 303a StGB kann man bereits dort zu einer Strafbarkeit der Überflutung mit Datenpaketen gelangen,157 sodass sich die Tatbestände der § 303b Abs. 1 Nr. 1 und Nr. 2 StGB überschneiden. Voraussetzung der Qualifikation ist allerdings (im Gegensatz zu § 303a StGB), dass der reibungslose Ablauf der Datenverarbeitung nicht unerheblich beeinträchtigt wird. Zwar bleibt die Norm damit hinter dem Integritätsschutz des IT-Grundrechts zurück. Eine übermäßige Kriminalisierung soll jedoch auch hier zu Recht vermieden werden. Besonders hervorzuheben ist im Lichte des Integritätsschutzes der neuen Gewährleistung die dritte Tathandlung: Nach § 303b Abs. 1 Nr.  3 StGB kann die Störung der Datenverarbeitung auch durch bestimmte Einwirkun153  Anders wohl C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 207. 154  Vgl. oben unter C. III. 3. a). 155  Vgl. BT-Drs. 16 / 3656, S. 13. 156  BT-Drs. 16 / 3656, S. 13. 157  S. oben unter F. IV. 3. b) aa).

332

F. Ausblick

gen auf Datenverarbeitungsanlagen oder Datenträger erfolgen. Eine Datenverarbeitungsanlage soll eine Funktionseinheit technischer Geräte sein, die die Verarbeitung nicht unmittelbar wahrnehmbar gespeicherter Daten ermöglicht.158 Insoweit wird überwiegend auf Hardwarekomponenten wie Computer, Monitor, Tastatur etc. abgestellt,159 was durch einen Vergleich mit der Beschreibung von Abstrahlungen einer solchen Anlage in § 202b StGB nahegelegt wird.160 Die Annahme weiterer Überschneidungen zum verfassungsrechtlichen Integritätsschutz drängt sich damit auf. Zu beachten ist jedoch immer noch der für die Strafbarkeit nach § 303b StGB notwendige Taterfolg bezogen auf eine Datenverarbeitung von wesentlicher Bedeutung. Damit wird indirekt jedenfalls teilweise die Konstruktion des ITGrundrechts vorgezeichnet. Die Datenverarbeitungsanlage muss nicht fremd sein, sodass auch die vom Bundesverfassungsgericht genannten Konstellationen eines IT-Systems in der Verfügungsgewalt anderer161 erfasst werden können. Durch die Einwirkung auf die von den Daten abstrahierte Anlage wird eine für das Opfer bedeutsame Datenverarbeitung beeinträchtigt. Unterschiede ergeben sich allerdings hinsichtlich des persönlichkeitsrechtlichen Ansatzes des IT-Grundrechts, den die Strafnorm nach ihrer Genese allenfalls reflexhaft teilt. § 303b StGB hat in seiner alten Fassung nur Datenverarbeitungen mit Bedeutung für fremde Betriebe, Unternehmen oder Behörden geschützt.162 Diese Modalität wurde mit der aktuellen Fassung in den Qualifikationstatbestand des § 303b Abs. 2 StGB verschoben. Weiter ist die Einschränkung auf eine wesentliche Bedeutung (für die Lebensgestaltung) dem Ansatz des IT-Grundrechts fremd. Darin liegt auch die Schwierigkeit, den Schutzumfang zu bestimmen: Die Gesetzesbegründung setzt sich nicht mit dem Regelfall einer gemischten Nutzung von IT-Systemen / Datenverarbeitungsanlagen163 auseinander. Es sollen nur konkrete Datenverarbeitungen geschützt werden, nicht die Datenverarbeitung auf einem IT-System 158  Fischer, StGB, 64. Auflage, § 303b Rn. 13; Stree / Hecker, in: Schönke / Schröder, StGB, 29. Auflage, § 303b, Rn. 8; Wieck-Noodt, in: MünchKommStGB, Bd. 4, § 303b Rn. 12 zur a. F.; Wolff, in: LK-StGB, Bd. 10, 12. Auflage, § 303b Rn. 17. 159  Anders jedoch Hilgendorf / Valerius, Computer- und Internetstrafrecht, 2. Auflage, Rn. 607, die auch das Betriebssystem einbeziehen wollen. 160  Vgl. auch BT-Drs. 16 / 3656, S. 14 in anderem Zusammenhang: „verändern sie rechtswidrig dessen Daten oder beschädigen sie dessen Datenverarbeitungsan­ lage“. 161  BVerfGE 120, 274 (315). 162  Vgl. insgesamt Wieck-Noodt, in: MünchKommStGB, Bd. 4, § 303b zur a. F. Außerdem BT-Drs. 16 / 3656, S. 13: „Wurde als geschütztes Rechtsgut bislang das Interesse von Wirtschaft und Verwaltung an der Funktionstüchtigkeit ihrer Datenverarbeitung angesehen, so ist dies nun das Interesse der Betreiber und Nutzer von Datenverarbeitungen allgemein an deren ordnungsgemäßer Funktionsweise.“ 163  BT-Drs. 16 / 3656, S. 13.



IV. Einfachgesetzliche Ansatzpunkte für das IT-Grundrecht 333

schlechthin.164 Auch hier wird es zu starken Überschneidungen hinsichtlich des Integritätsschutzes kommen. Deckungsgleich sind strafrechtlicher und verfassungsrechtlicher Ansatz jedoch nicht, zumal die Anwendung der Strafnorm über die Erheblichkeit der Störung weiter eingeschränkt wird. c) Ergebnis Ein Überblick über die im Bereich des IT-Grundrechts relevanten Straftatbestände zeigt, dass bereits nach der bestehenden Gesetzeslage ein umfassender Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme besteht. Leistet auch keine Norm für sich diesen Schutz, so ergibt sich in der Summe der Vorschriften eine nahezu vollständige Abdeckung.165 Etwaige Lücken sind über das Argument der Ultima Ratio des Strafrechts zu rechtfertigen, solange keine kriminologischen Erkenntnisse vorliegen, die eine Ausdehnung nahelegen. Der Aspekt der praktischen Anwendbarkeit stellt ohnehin das größte Problem des strafrechtlichen Schutzes der Vertraulichkeit und Integrität von IT-Systemen dar. Die forensische Aufarbeitung oder auch nur Feststellung von Beeinträchtigungen wird durch die Besonderheiten der Materie erheblich erschwert. Dazu gehören insbesondere die technischen Gegebenheiten aber auch die transnationalen Bezüge entsprechender Delikte. Auf Initiative des Bundesrats zunächst166 aus dem Jahr 2013 soll – neben weiteren Änderungen der oben genannten Delikte – als § 202d StGB der weitere Tatbestand der Datenhehlerei eingeführt werden. Der Gesetzentwurf nimmt dabei explizit Bezug auf das IT-Grundrecht und die Entscheidung des Bundesverfassungsgerichts aus dem Jahr 2008.167 Eine Strafbarkeitslücke bestehe beim Handel mit rechtswidrig erlangten Daten. Das Vorhaben könnte in der Tat zu einer Stärkung des Schutzes von IT-Systemen beitragen. Es würde ein nachwirkender168 strafrechtlicher Schutz für durch Eingriff in die Vertraulichkeitskomponente gewonnen Daten geschaffen. Die Gesetzesbegründung selbst sieht als Schutzgut des geplanten Tatbestands 164  C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 209 schlägt u. a. vor, auf das Erfordernis einer Störung der Datenverarbeitung zu verzichten, um den Anwendungsbereich an den des IT-Grundrechts anzunähern. 165  C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S. 209 ff. kritisiert zu Recht die Unübersichtlichkeit des vorgefundenen Regelungsgefüges und erwägt u. a. einen speziell auf das IT-Grundrecht ausgerichteten Straftatbestand „Unberechtigter Zugriff auf informationstechnische Systeme“. 166  Vgl. M. Gercke, ZUM 2014, 641 (645) zum zweiten Beschluss des Bundesrats nach der Bundestagswahl 2013. 167  BT-Drs. 17 / 14362, S. 9. 168  Vgl. zum nachwirkenden Schutz oben unter E. I. 4.

334

F. Ausblick

„die auf das verfassungsrechtlich verankerte Recht auf informationelle Selbstbestimmung zurückgehende formelle Verfügungsbefugnis bzw. das formelle Datengeheimnis“ an und stellt in der weiteren Darstellung eine „Anbindung an das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ fest.169 Da die rechtswidrig erlangten Daten nicht notwendig aus einem Eingriff in IT-Systeme stammen müssen, erscheint es plausibel, beide Gewährleistungen heranzuziehen. Es bleibt abzuwarten, ob neue Straftatbestände praktische Wirkung entfalten. Da das Strafrecht trotz vorgelagerten Tatbeständen wie dem des § 202c StGB einen überwiegend nacheilenden Schutz bietet, muss der Schwerpunkt des Systemschutzes auf Konzepten liegen, die bereits im Vorfeld die Anfälligkeit für entsprechende Delikte senken.170

V. Besondere Fallgruppen 1. Arbeitsrecht Wie bereits dargestellt, finden sich mit § 32 BDSG171 allenfalls rudimentäre Vorschriften, um IT-Persönlichkeitsschutz spezifisch im Rahmen von Arbeitsverhältnissen zu regeln. Es bestehen allerdings weitere Regelungen, die zwar allenfalls teilweise den Bedarf nach angemessener Absicherung der Nutzung von IT-Systemen decken aber bereits de lege lata zumindest einen Ansatz außerhalb von Individual- und Kollektivvereinbarungen bieten. Ein Verbot zumindest der heimlichen Überwachung eines Teilbereichs von IT-Systemen findet sich in Nr. 22 des Anhangs zur Bildschirmarbeitsverordnung (BildscharbV), wonach „ohne Wissen der Benutzer […] keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden“ darf. Darüber hinaus ist nach § 87 Abs. 1 Nr. 6 BetrVG eine Mitbestimmung durch den Betriebsrat vorgesehen, wenn „technische[] Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen“ eingeführt oder angewendet werden sollen.172 Schließlich haben nach der allgemeinen Klausel des § 75 Abs. 2 S. 1 BetrVG „Arbeitgeber und Betriebsrat […] die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern“. 169  BT-Drs.

17 / 14362, S. 12 f. dazu oben unter F. III. 171  S. dazu oben unter F. IV. 1. a). 172  Vgl. für die Telekommunikation Altenburg / v. Reinersdorff / Leister, MMR 2005, 222 (223). 170  Vgl.



V. Besondere Fallgruppen335

Ausführlich diskutiert wurde in Rechtswissenschaft und Rechtsprechung bisher insbesondere die Nutzung von Telekommunikationsmitteln des Arbeitgebers und am Arbeitsplatz.173 Die Nutzung von IT-Systemen ist dagegen bisher allenfalls im Ansatz thematisiert worden.174 Das IT-Grundrecht strahlt jedoch auch auf das arbeitsrechtliche Regelungsgefüge aus.175 Wie auch bei anderen Nutzungen von IT-Mitteln durch Arbeitnehmer sind für die Nutzung von IT-Systemen im Sinne der neuen Gewährleistung nach derzeitiger Rechtslage vorrangig Betriebsvereinbarungen und individualvertragliche Regelungen vorzusehen, um den Interessenausgleich zwischen den Vertragsparteien sinnvoll auszugestalten.176 Während der Arbeitnehmer vorgefundene IT-Systeme auch zu privaten Zwecken und eigene Geräte zu Arbeitszwecken177 nutzen will, ist der Arbeitgeber schon aus Gründen der Compliance178 angehalten, Missbrauch festzustellen und zu unterbinden. Ausgangspunkt für eine Interessenabwägung ist die strukturelle Überlegenheit des Arbeitgebers sowohl im Hinblick auf die Stellung der Parteien im Arbeitsverhältnis als auch auf die technischen Einflussmöglichkeiten auf die Betriebsmittel. Das IT-Grundrecht mit seiner abstrakten Anknüpfung gibt hier einen über den Schutzbereich und die Art des Eingriffs abgestuften Regelungsmechanismus vor: So kann nach Eingriffen in Vertraulichkeit und / oder Integrität ebenso unterschieden werden, wie nach Kriterien wie der Heimlichkeit und Dauer des Eingriffs. Erlaubt der Arbeitgeber auch die private Nutzung von Arbeitsmitteln oder die Nutzung privater Systeme als Arbeitsmittel, so muss er mit deutlichen Beschränkungen seiner Kontrollmöglichkeiten rechnen.179 Regelmäßig wird 173  Vgl. etwa LAG Berlin-Brandenburg, NZA-RR 2011, 342; LAG Niedersachsen, MMR 2010, 639; Altenburg / v. Reinersdorff / Leister, MMR 2005, 135 ff.; Hoppe / Braun, MMR 2010, 80 ff.; Jandt, K&R 2011, 631 f.; Kempermann, ZD 2012, 12; Kramer, ArbR 2010, 164 f.; Polenz / Thomsen, DuD 2010, 614 ff.; M.  Rath / Karner, K&R 2010, 469 (470); Rössel, ITRB 2009, 218 (219); Thüsing, NZA 2009, 865 (866). 174  Unscharf etwa LAG Niedersachsen, MMR 2010, 639 (640); Kramer, ArbR 2010, 164 f. 175  Bäcker, in: Lepper, Privatsphäre mit System, S. 14; Moos, K&R 2009, 154 (155); Nolte / Ph.  Becker, CR 2009, 126 (128); M.  Rath / Karner, K&R 2010, 469 (472); Schantz, WM 2009, 2112 (2114 f.); Stögmüller, CR 2008, 435 (437 ff.); Wedde, AuR 2009, 373 (376 ff.). 176  Vgl. Kramer, ArbR 2010, 164 (165 f.). 177  Sog. BYOD – Bring Your Own Device. 178  Vgl. zum Thema Compliance bzw. IT-Compliance Heinson / Yannikos / Franke / Winter / Schneider, DuD 2010, 75 ff.; Kampffmeyer, DuD 2010, 619 f.; M.  Rath /  Karner, K&R 2010, 469 (473 f.); Schmid, BB 2009, 1295 ff.; Schmidl, NJW 2010, 476 (478); Sowa, DuD 2010, 104 ff.; Stögmüller, CR 2008, 435 (438 f.). 179  Stögmüller, CR 2008, 435 (438).

336

F. Ausblick

die Wartung von betrieblichen IT-Systemen an betriebsinterne oder -externe Personen delegiert sein (IT-Abteilung, Support-Dienstleister etc.). Dementsprechend ist bereits das Vertraulichkeitsinteresse des Arbeitnehmers gesenkt bzw. modifiziert. Mit offenen und punktuellen Zugriffen zu Wartungszwecken muss gerechnet werden, mit einer heimlichen und / oder dauerhaften Überwachung grundsätzlich nicht. Darüber hinaus speichern und verarbeiten IT-Systeme auch Daten ohne Zutun des Arbeitnehmers,180 etwa über den Verlauf der besuchten Internetseiten oder die Nutzungsdauer von Programmen. Die Auswertungsmöglichkeiten erreichen damit eine besondere Intensität, der nach den Wertungen des IT-Grundrechts durch einen angemessenen Schutz Rechnung getragen werden muss. Nachdem § 32 BDSG nur unzureichend die Datenverarbeitung im Rahmen von Beschäftigungsverhältnissen regelt,181 ist der Gesetzgeber gehalten, die informationelle Selbstbestimmung und die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme in ein angemessenes, einfachgesetzliches Regelungssystem einfließen zu lassen. Andernfalls bleibt es weiterhin der Rechtsprechung überlassen, diesen Lebensbereich rechtlich weiter zu konkretisieren. 2. Vernetzte Systeme: Cloud Computing etc. Nach hiesiger Auffassung können auch virtuelle Systeme und OnlineBenutzerkonten vom Schutzbereich des IT-Grundrechts erfasst sein.182 Dementsprechend stehen auch in Bezug auf solche Systeme objektive Dimensionen der neuen Gewährleistung im Raum. Auch Gehalte des Telekommunikationsschutzes und des Rechts auf informationelle Selbstbestimmung spielen hier eine Rolle. Einfachgesetzlich sind neben dem BGB insbesondere BDSG, TKG183 und TMG (Telemediengesetz) heranzuziehen. Mehr noch als lokale IT-Systeme weisen entfernte vernetzte Strukturen im Internet aus Sicht des Nutzers Kontrolldefizite auf. Gleichzeitig dehnen diese Strukturen ihre Funktionen in den Bereich lokaler Datenverarbeitung aus, indem sie immer weiter in die Benutzung von Endgeräten eingeflochten ­werden.184 Zumeist ist der Übergang fließend, etwa bei gängigen E-MailAngeboten, die sowohl über Internetseiten als auch lokale Programme ge180  Vgl.

BVerfGE 120, 274 (312 f.). dazu oben unter F. IV. 1. a). 182  S. dazu oben unter C. III. 2. d) dd). 183  Vgl. zur schwierigen Abgrenzung von Kommunikations- und Systemschutz bereits oben unter D. I. 2. b). 184  Vgl. Marit Hansen, DuD 2012, 407 (408). 181  S.



V. Besondere Fallgruppen337

nutzt werden können. Im Zentrum der aktuellen Entwicklung steht das Cloud Computing als Veränderung der Infrastruktur hinter vernetzten Dienstleistungen. Der Nutzer solcher Dienstleistungen interessiert sich in der Regel nicht für die technische Ausgestaltung. Dieser Gleichgültigkeit stehen allerdings auch rechtliche Probleme gegenüber, allen voran die transnationale Datenverwaltung.185 Datenbestände und selbst einzelne Dateien können auf verschiedene Rechenzentren überall auf der Welt verteilt sein und sind damit unter Umständen dem Zugriff Dritter ausgesetzt. Weitere Risiken ergeben sich durch die interne Organisation einer vernetzten Datenverwaltung. Damit drohen auch bei punktuellen Beeinträchtigungen Auswirkungen auf einen potentiell großen Personenkreis. Bei allen vernetzten IT-Systemen, seien sie als einzelner Server oder als komplexe Cloud-Struktur ausgestaltet, müssen Vertraulichkeit und Integrität auch durch rechtliche Mechanismen abgesichert sein. Wie bereits dargestellt wurde, finden sich bestehende Regelungen bereits in § 9 BDSG und der zugehörigen Anlage.186 Durch die geschilderten Auslandsbezüge bei der Datenverarbeitung erlangen die Regelungen zur Anwendbarkeit deutschen Rechts erhebliche Bedeutung.187 Darüber hinaus wirkt das Grundrecht mittelbar auch auf die vertragliche Gestaltung der Nutzung solcher Dienstleistungen ein.188 Die Einräumung von Zugriffsrechten auf dem Nutzer zugeordnete Bereiche kann nur als Ausnahme und unter strengen Bedingungen zulässig sein, etwa zu besonderen Wartungszwecken. Im Hinblick auf staatliche Schutzpflichten ist das Verhältnis von BDSG, TKG und TMG zu prüfen und kritisch zu hinterfragen.189 Ein spezifischer Schutz von IT-Systemen im Sinne von dem Nutzer zugewiesenen, virtuellen Räumen ist dort bisher nicht angelegt. Vielmehr konzentrieren sich die Regelungen primär auf den Datenschutz190 als Ausfluss des Rechts auf informationelle Selbstbestimmung und sekundär auf das einfachrechtliche Fernmeldegeheimnis des § 88 TKG. Mit der weiteren Verlagerung der individuellen Datenverarbeitung ins Netz rückt jedoch neben der Vertraulichkeit (zunächst: der Daten) auch der Integritätsaspekt in den Vordergrund. Eine Wirkung des IT-Grundrechts könnte im Bereich der vernetzten Datenverarbeitung auf zwei Ebenen ansetzen: Zum einen liegt es nahe, spezi185  Allgemein zur zivilrechtlichen Einordnung des Cloud Computing Nägele / Jacobs, ZUM 2010, 281 (283 ff.). 186  S. dazu oben unter F. IV. 1. a). 187  Nägele / Jacobs, ZUM 2010, 281 (289 f.). 188  Vgl. oben unter F. IV. 2. a). 189  Vgl. Karg / Fahl, K&R 2011, 453 (458) für Social Networks. 190  So insbesondere die bereichsspezifischen Regelungen der §§ 11 ff. TMG und die Regelungen des BDSG.

338

F. Ausblick

fische Regelungen einzuführen, um Eckpunkte für die Nutzung vorzugeben. Die geplante Datenschutz-Grundverordnung der Europäischen Union191 greift bereits – wiederum aus der Warte des Datenschutzes – verschiedene Aspekte auf.192 Ansatzpunkte sind etwa Informationspflichten, die Übertragbarkeit von einem Anbieter zum anderen (Datenportabilität) und die zuverlässige Löschung von Daten bei Beendigung des Nutzungsverhältnisses. Der staatenübergreifende Ansatz verspricht eine Begrenzung von Ausweichbemühungen international tätiger Diensteanbieter. Darüber hinaus soll der Schutz technologieneutral sein und etwa die Datenschutz-Regelungen des TMG überlagern.193 Wie auch sonstige Regelungen zum Datenschutz setzt der Entwurf personenbezogene Daten bzw. deren Verarbeitung voraus und knüpft daher an ein anderes Schutzkonzept als der Systemschutz an. Allerdings ergeben sich über die Ausgangsproblematik vernetzter Systeme mittelbare Vorteile, da das IT-System hier aus Sicht des Nutzers im Wesentlichen aus Datenstrukturen besteht. Der Schutz der Vertraulichkeit und Integrität von Daten wird damit praktisch weitestgehend auch den Schutz der Vertraulichkeit und Integrität des IT-Systems bedingen.194 Auf einer zweiten Ebene kann der Staat organisatorische und technische Entwicklungen fördern. So kann etwa Verschlüsselung dazu beitragen, den Zugriff unbefugter Dritter zu unterbinden. Die häufige Notwendigkeit der Verarbeitung dieser Daten auf den vernetzten Systemen bringt hier aber wieder Probleme mit sich.195 Die staatliche Förderung von Daten- und Systemschutz durch Technik über entsprechende Forschungsvorhaben und daraus entstehende Dienste196 kann sowohl einen Zugewinn an Schutz als auch an Wirtschaftskraft bedeuten. Ähnliches gilt für die Erarbeitung technischer Normen und die praktische Begleitung durch Einrichtungen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI).197 191  Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) vom 25.01.2012 (http://eurlex.europa.eu / LexUriServ / LexUriServ.do?uri=COM:2012:0011:FIN:DE:PDF, Stand: 06.04.2015). 192  Vgl. dazu Eckhardt, CR 2012, 195 (197 ff.); Jaspers, DuD 2012, 571 (572 f.); Kipker / Voskamp, DuD 2012, 737 ff.; Wagner, DuD 2012, 676 (678). 193  Eckhardt, CR 2012, 195 (196 f.). 194  Kritisch aber zur fehlenden Konkretisierung des Verordnungsentwurfs im Hinblick auf die IT-Sicherheit Richter, DuD 2012, 576 (580). 195  Neuere Ansätze zur Verarbeitung verschlüsselter Daten sind bisher noch nicht praxistauglich. Vgl. zur sog. homomorphen Verschlüsselung Kesdogan, in: Lepper, Privatsphäre mit System, S. 46. 196  Vgl. Bosesky / Hoffmann / Schulz, DuD 2013, 95 (98). 197  Vgl. zu Empfehlungen für Compliance-Konzepte in Cloud-Umgebungen – auch durch das BSI – Hennrich, CR 2011, 546 (549 ff.).



V. Besondere Fallgruppen339

Die wachsende Bedeutung international vernetzter Strukturen und Angebote zeigt, dass rein nationale Regelungsansätze zwar nicht ungeeignet, aber im Hinblick auf ihren Anwendungsbereich zumindest weniger geeignet sind, um einheitliche Maßstäbe zum Schutz von IT-Systemen zu schaffen. Das nationale Recht entfaltet jedoch dann seine Stärken, wenn Marktmechanismen hohen Schutzstandards zur Durchsetzung verhelfen können. Einem mehrere Staaten übergreifenden Ansatz haftet bei allen Vorteilen dagegen stets der Makel einer Kompromisslösung auf einem kleinsten gemeinsamen Nenner an.198

198  V. Lewinski, DuD 2012, 564 (569 f.); Richter, DuD 2012, 576 (580); Wagner, DuD 2012, 676 (677). Zurückhaltend Eckhardt, CR 2012, 195 (203).

G. Ergebnis I. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 1. Genese des IT-Grundrechts Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme wurde vom ersten Senat des Bundesverfassungsgerichts als weitere Ausprägung des allgemeinen Persönlichkeitsrechts in Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG ausgeformt. Die in der Entscheidung vom 27. Februar 2008 konkret behandelte Problematik hätte allerdings auch im Rahmen des bestehenden Grundrechtsgefüges über das Recht auf informationelle Selbstbestimmung oder das Recht auf Achtung der Privatsphäre einer Lösung zugeführt werden können. Die Ausformung der neuen Gewährleistung war nicht zwingend. Gleichwohl erweist sich die Konstruktion als sinnvoll und zukunftsfähig. Das Bundesverfassungsgericht hat bereits den durch den Verfahrensgegenstand begrenzten Spielraum ausgenutzt, um etwa Aspekte wie die Integrität anzuschneiden, ohne dass dies für die Verwerfung der geprüften Normen notwendig gewesen wäre. Das Schutzgut des neuen Rechts materialisiert sich in einer Projektion der Persönlichkeit des Grundrechtsträgers auf bestimmte Datenverarbeitungssysteme. Ein solches System kann im Hinblick auf seine Persönlichkeitsrelevanz als „virtuelle Wohnung“ umschrieben werden. Eine gegenstandsbezogene Privatheitserwartung gerinnt zu einer eigenständigen Gewährleistung. Ähnlich einer Wohnung stellt das IT-System eine Konstante dar, die aus ihrer technischen Besonderheit heraus ein Schutzbedürfnis begründet. 2. Abwehrrecht a) Schutzbereich Das IT-Grundrecht schützt ein IT-System als mit einer Verarbeitungslogik und flexiblen Speichermöglichkeit für personenbezogene Daten (Komplexität) ausgestattete Funktionseinheit. Es ist dabei nicht von Belang, ob dem System bereits Daten anvertraut wurden. Eine schützenswerte Eigennutzung



I. Integrität informationstechnischer Systeme341

ist regelmäßig dann gegeben, wenn das System einer Person oder einer eng umgrenzten Gruppe von Personen rechtlich oder – nicht nur vorübergehend – tatsächlich zugewiesen ist. Über Art. 19 Abs. 3 GG können sich auch inländische juristische Personen auf das IT-Grundrecht berufen. Die Schutzziele der Vertraulichkeit und Integrität sind normativ zu verstehen. Geschützt ist das Interesse, dass die Daten im System vertraulich bleiben und das System selbst im Rahmen der Eigennutzung funktioniert. Die neue Gewährleistung ordnet sich als weiterer Eckpfeiler in die modernen Mediengrundrechte ein. Es steht damit thematisch insbesondere neben der Telekommunikationsfreiheit aus Art. 10 GG und dem Recht auf informationelle Selbstbestimmung. b) Einordnung in das bestehende Grundrechtsgefüge Trotz der grundsätzlichen Subsidiarität von Ausprägungen des allgemeinen Persönlichkeitsrechts gegenüber Art. 10 GG muss dem IT-Grundrecht auch in vernetzten Zusammenhängen ein eigenständiger Anwendungsbereich eingeräumt werden. Können technische Konzepte eine Trennung nicht gewährleisten, so sind Kommunikations- und Systemschutz nebeneinander anzuwenden, um den Spezifika vernetzter IT-Systeme Rechnung zu tragen. Das IT-Grundrecht schützt ferner lokale Funknetzwerke (WLAN). Rein technische Kommunikationsvorgänge wie beim Verbindungsaufbau von Mobiltelefonen oder WLAN-Access-Points aktivieren weder den Systemnoch den Kommunikationsschutz. Greifen staatliche Stellen über Datenfernverbindungen auf IT-Systeme in einer Wohnung zu, so wird Art. 13 GG nicht aktiviert. Anstatt den Wohnungsschutz auf Systeme außerhalb von Wohnungen auszudehnen, bietet das IT-Grundrecht einen strukturell ähnlichen aber spezifischen Schutz. Das Wohnungsgrundrecht bleibt bei Eingriffen im Zusammenhang mit IT-Systemen von Bedeutung, soweit es etwa um den physischen Zugriff, die Nutzung zur Raumüberwachung oder die Messung von Abstrahlungen über Wohnungsgrenzen hinweg geht. Über den Persönlichkeitsbezug ist der Integritätsaspekt der neuen Gewährleistung anders ausgelegt als der Eigentumsschutz des Art. 14 GG. Zwar gibt es Überschneidungen. Abweichungen ergeben sich jedoch etwa im Hinblick auf einfachrechtlich nicht gedeckte Nutzungsarten oder im Verhältnis Eigentümer-Besitzer. Art. 14 GG kann jedoch den von der neuen Gewährleistung nicht erfassten Bereich unterkomplexer Systeme schützen. Das Recht auf Achtung der Privatsphäre tritt hinter dem spezielleren ITGrundrecht zurück, soweit komplexe IT-Systeme als eigene genutzt werden.

342

G. Ergebnis

Die normative Vertraulichkeitserwartung hinsichtlich einer „virtuellen Wohnung“ bietet einen spezifischeren Schutz als eine situative Anknüpfung. Das IT-Grundrecht und das Recht auf informationelle Selbstbestimmung unterscheiden sich bereits im Ansatz der persönlichkeitsrechtlichen Anknüpfung. Eine Abgrenzung anhand des Umfangs erhobener Daten, der Heimlichkeit des Eingriffs oder der Komplexität eines IT-Systems ist daher nicht angezeigt. Da der Integritätsaspekt nicht vom Recht auf informationelle Selbstbestimmung erfasst wird, können sich Überschneidungen nur hinsichtlich der Vertraulichkeit komplexer IT-Systeme ergeben. In diesem Bereich geht das IT-Grundrecht als speziellere Gewährleistung vor. Beide Rechte stehen in einem Ergänzungsverhältnis zueinander. Während das Recht auf informationelle Selbstbestimmung insbesondere über seine objektiven Dimensionen den Umgang mit Daten und Informationen anleiten kann, konzentriert sich das IT-Grundrecht auf Vertraulichkeits- und Integritätserwartungen im Zusammenhang mit spezifischen IT-Systemen. Art. 5 Abs. 1 GG (Pressefreiheit) findet gegenüber dem IT-Grundrecht vorrangig Anwendung, soweit in IT-Systeme eingegriffen wird, die im Zusammenhang mit journalistischen Tätigkeiten genutzt werden. Art. 12 Abs. 1 GG (Berufsfreiheit) beansprucht nur dann Vorrang vor dem IT-Grundrecht, wenn ein Eingriff spezifisch an die Berufsausübung anknüpft. c) Beschränkungen Regelmäßig berühren Eingriffe in das IT-Grundrecht die Vertraulichkeit und Integrität gleichermaßen. Das gilt insbesondere für einen Vollzugriff auf ein IT-System, wie er bei der prototypischen Online-Durchsuchung erfolgt. Dabei wird regelmäßig der vorgelagerte Integritätsschutz zuerst aktiviert. Isolierte Integritätsbeeinträchtigungen können etwa in der Überlastung durch Datenpakete oder in der Überschreitung sonst gerechtfertigter Eingriffe liegen. Reine Vertraulichkeitseingriffe liegen insbesondere im passiven Ausforschen eines IT-Systems etwa durch Messung von Abstrahlungen. Wie die Online-Durchsuchung greift auch die Quellen-Telekommunikationsüberwachung regelmäßig sowohl in die Vertraulichkeit als auch die Integrität eines IT-Systems ein. Lediglich der Vertraulichkeitseingriff wird auf Daten aus einer laufenden Kommunikation beschränkt. Schließlich aktivieren auch offene, punktuelle Zugriffe wie die Beschlagnahme eines IT-Systems und Zugriffe auf IT-Systeme in vernetzten Zusammenhängen das IT-Grundrecht. Die neue Gewährleistung bietet zudem auch einen Schutz auf nachgelagerten Verarbeitungsstufen. Insbesondere an die Rechtfertigung für Eingriffe durch die Online-Durchsuchung sind hohe Anforderungen zu stellen. Unmittelbare Zugriffe auf im



I. Integrität informationstechnischer Systeme343

Ausland belegene Systeme (transborder searches) sind ohne zwischenstaatliche Vereinbarung unzulässig. Die Eingriffsintensität der Online-Durchsuchung wird durch Faktoren wie das große Ausforschungspotential, die Dauer der Überwachung, die Heimlichkeit, Kollateralbeeinträchtigungen und eine potentielle Auswirkung auf Dritte gesteigert. Eine präventive Online-Durchsuchung kann nur dann angemessen sein, wenn tatsächliche Anhaltspunkte für eine konkrete Gefahr für ein überragend wichtiges Rechtsgut bestehen. Als Vorfeldmaßnahme kann sie aufgrund der nötigen Konkretisierung des Geschehensablaufs nicht eingesetzt werden. Online-Durchsuchungen zu repressiven Zwecken müssen wie solche zu präventiven Zwecken hohe Anforderungen einhalten, um verfassungsrechtlich zulässig zu sein. Im Bereich der Strafverfolgung ist ein stark begrenzter Katalog von Anlasstaten zu bestimmen, der die existentiellen Gefahren auf präventiver Seite widerspiegelt. Zusätzlich sind tatsächliche Anhaltspunkte nötig, die den Verdacht gegen bestimmte Personen auf eine der Katalogtaten begründen. Die Verhältnismäßigkeit der Online-Durchsuchung wird insbesondere durch prozedurale Rahmenbedingungen gesichert. Neben einem qualifizierten Richtervorbehalt muss die Maßnahme hinreichend dokumentiert und evaluiert werden. Um Spätfolgen von Integritätseingriffen abzumildern sind Benachrichtigungspflichten ernst zu nehmen. Die Maßnahme ist hinreichend zu dokumentieren. Außerdem ist insbesondere darauf zu achten, dass die technische Begleitung der Online-Durchsuchung vollständig in staatlichen Händen verbleibt. Da ein absoluter Kernbereichsschutz nur über einen Verzicht auf die Maßnahme möglich wäre, müssen Kernbereichseingriffe über ein zweistufiges Schutzkonzept aufgefangen werden. Auf erster Stufe gilt es, solche Eingriffe nach Möglichkeit zu vermeiden. Dazu können spezifische Wahrscheinlichkeitsgesichtspunkte (Nutzungsprofil, Datenkontext etc.) herangezogen und Fortschritte bei der automatisierten Filterung genutzt werden. Auf zweiter Stufe sollte die Auswertung und Filterung erhobener Daten einer unabhängigen Stelle übertragen werden, die Daten aus dem Kernbereich wirksam von jeder weiteren Verarbeitung ausschließt. Andere Maßnahmen als die Online-Durchsuchung können unter weniger strengen Voraussetzungen geregelt werden. Die Quellen-Telekommunikationsüberwachung, die auch in das IT-Grundrecht eingreift, ist technisch nur schwer vom intensiveren Vollzugriff zu trennen. Sie muss daher rechtlich und technisch hinreichend eingefasst werden. Gelingt dies nicht, ist sie als Online-Durchsuchung zu werten. Bisherige Regelungen zur herkömmlichen Telekommunikationsüberwachung – allen voran § 100a StPO – sind keine verfassungsgemäße Grundlage für die Quellen-TKÜ. Auch offene und punktuelle Maßnahmen wie die Beschlagnahme eines Computers greifen in das

344

G. Ergebnis

IT-Grundrecht ein und sind entsprechenden Anforderungen zu unterwerfen. Auch hier ist eine spezifische Rechtsgrundlage erforderlich; bestehende Beschlagnahmevorschriften genügen nicht. Außerdem erscheint neben geeigneten Verfahrensvorgaben auch hier ein (abgeschwächter) Katalog von Anlasstaten angemessen, da der Vollzugriff auf IT-Systeme schon bei Verdacht auf bloße Ordnungswidrigkeiten unverhältnismäßig ist. Isolierte Eingriffe in die Vertraulichkeit (z. B. Messung von Abstrahlungen) oder die Integrität (z. B. gezielte Störung) können unter geringeren Anforderungen zugelassen werden. Kann dafür nicht auf Regelungen zu Online-Durchsuchungen zurückgegriffen werden (Minus-Maßnahmen) sind auch hier spezifische Ermächtigungsnormen angebracht. 3. Objektive Grundrechtsdimensionen Von erheblicher Bedeutung ist die Entwicklung der objektiven Dimensionen des IT-Grundrechts. Im Wesentlichen ergeben sich zwei Aufgabenfelder für die Ausgestaltung des Systemschutzes auf einfachgesetzlicher Ebene: Zum einen muss – insbesondere: gezielten – Beeinträchtigungen entgegengewirkt werden. Zum anderen gibt das Grundrecht Maßstäbe für die Steuerung von IT-Nutzungsverhältnissen vor. In den bestehenden Vorschriften finden sich bereits verschiedene mehr oder wenig spezifische Regelungen, die beiden Aufgaben Rechnung tragen können. Regelmäßig werden die Vertraulichkeit und Integrität informationstechnischer Systeme aber nur reflexhaft geschützt. Die Nähe zum einfachgesetzlichen (Daten-)Schutz der informationellen Selbstbestimmung zeigt sich etwa anhand der Überschneidungen im BDSG und im StGB. Handlungsbedarf besteht insbesondere im Hinblick auf besondere Fallgruppen wie die Schnittmaterie des Arbeitsrechts. Ein weiterer Schwerpunkt ist in mittelbaren Maßnahmen zu sehen, die dem IT-Grundrecht etwa über Mechanismen der Marktwirtschaft zur Geltung verhelfen. Dazu gehören insbesondere die Schaffung angemessener Informationspflichten und weitere Vorkehrungen, die eine autonome Willensbildung gewährleisten. Damit kann einem der komplexen Informationstechnologie anhaftenden und damit strukturellen Machtungleichgewicht entgegengewirkt werden.

II. Ausblick Als schweres Erbe der Entscheidung des Bundesverfassungsgerichts vom 27.02.2008 erweist sich die unscharfe Abgrenzung zu bereits etablierten Gewährleistungen wie dem Fernmeldegeheimnis und dem Recht auf infor-



II. Ausblick345

mationelle Selbstbestimmung. So ist es auch nicht weiter verwunderlich, dass sich zwei „Fehlentwicklungen“ einstellen. Einerseits verspricht die neue Gewährleistung, in verschiedensten IT-Zusammenhängen Impulse geben zu können. Andererseits fristet sie in der Praxis selbst nach ihrem fünften Geburtstag noch ein „Schattendasein“ neben der älteren Schwester der informationellen Selbstbestimmung.1 Nachdem von Seiten der Wissenschaft bereits große Anstrengungen unternommen wurden, die neue Gewährleistung auf verfassungsrechtlicher und einfachgesetzlicher Ebene weiter zu konturieren, ist es an der Zeit, dass Gesetzgeber und insbesondere auch die Gerichte zur weiteren Ausgestaltung beitragen. Ein Ansatz kann in zwei bereits länger erwarteten Entscheidung des Bundesverfassungsgerichts zu den Regelungen der Online-Durchsuchung im BKA-Gesetz2 und im Bayerischen Sicherheitsrecht3 liegen.

1  Vgl. Gerhart R. Baum / Constanze Kurz / Peter Schantz, FAZ.NET v. 26.02.2013 (http://www.faz.net / -gsf-778tf, Stand: 06.04.2015); Stefan Krempl / Jürgen Kuri, heise online v. 19.03.2013 (http://heise.de / -1825428, Stand: 06.04.2015). 2  Verfassungsbeschwerden gegen Bestimmungen des BKAG in der Fassung vom 31.12.2008, 1  BvR 966 / 09 und 1  BvR 1140 / 09. 3  Verfassungsbeschwerde gegen Bestimmungen des BayVSG und des BayPAG, mit denen u. a. Befugnisse zur Online-Durchsuchung eingeräumt werden, 1 BvR 2544 / 08.

Literaturverzeichnis Abate, Constantin: Online-Durchsuchung, Quellen-Telekommunikationsüberwachung und die Tücke im Detail. Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online-Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, S. 122 ff. (Zitiert als: Abate, DuD 2011, 122 ff.). Ackermann, Thomas: BVerfGE 89, 1 – Besitzrecht des Mieters, in: Menzel, Jörg / Müller-Terpitz, Ralf (Hrsg.), Verfassungsrechtsprechung, 2. Auflage, Tübingen 2011, S. 523 ff. (Zitiert als: Ackermann, in: Menzel / Müller-Terpitz, Verfassungsrechtsprechung, 2. Auflage, Nr. 69 S.). Albers, Marion: Funktionen, Entwicklungstand und Probleme von Evaluationen im Sicherheitsrecht, in: Albers, Marion / Weinzierl, Ruth (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik – Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen, Baden-Baden 2010, S. 25 ff. (Zitiert als: Albers, in: dies. / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S.). – Grundrechtschutz der Privatheit, DVBl. 2010, S. 1061 ff. (Zitiert als: Albers, DVBl. 2010, 1061 ff.). – Informationelle Selbstbestimmung, Baden-Baden 2005 (Zitiert als: Albers, Informationelle Selbstbestimmung, S.). – Umgang mit personenbezogenen Informationen und Daten, in: Hoffmann-Riem, Wolfgang / Schmidt-Aßmann, Eberhard / Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts, Band II, 2. Auflage, München 2012, S. 107 ff. (Zitiert als: Albers, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. II, 2. Auflage, § 22 Rn.). Albrecht, Florian: Rechtswidrige Online-Durchsuchung durch das Bayerische Landeskriminalamt – Anmerkung zu LG Landshut, Beschl. v. 20.01.2011 – 4 Qs 346 / 10, JurPC 2011 Web-Dok.  59 (Zitiert als: Albrecht, JurPC Web-Dok. 59 / 2011, Abs.). Albrecht, Florian / Dienst, Sebastian: Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme – Rechtsfragen von Online-Durchsuchung und QuellenTKÜ, JurPC 2012 Web-Dok. 5 (Zitiert als: Albrecht / Dienst, JurPC Web-Dok. 5 / 2012, Abs.). Altenburg, Stephan / Reinersdorff, Wolfgang von / Leister, Thomas: Betriebsverfassungsrechtliche Aspekte der Telekommunikation am Arbeitsplatz, MMR 2005, S. 222 ff. (Zitiert als: Altenburg / Reinersdorff / Leister, MMR 2005, 222 ff.). – Telekommunikation am Arbeitsplatz, MMR 2005, S. 135 ff. (Zitiert als: Altenburg / Reinersdorff / Leister, MMR 2005, 135 ff.). Amelung, Knut: Die zweite Tagebuchentscheidung des BVerfG, NJW 1990, S. 1753 ff. (Zitiert als: Amelung, NJW 1990, 1753 ff.).

Literaturverzeichnis347 Aulehner, Josef: 10 Jahre „Volkszählungs“-Urteil. Rechtsgut und Schutzbereich des Rechts auf informationelle Selbstbestimmung in der Rechtsprechung, CR 1993, S. 446 ff. (Zitiert als: Aulehner, CR 1993, 446 ff.). Bäcker, Matthias: Das IT-Grundrecht – Bestandsaufnahme und Entwicklungsperspektiven, in: Lepper, Ulrich (Hrsg.), Privatsphäre mit System. Datenschutz in einer vernetzten Welt, Düsseldorf 2010, S. 4 ff. (Zitiert als: Bäcker, in: Lepper, Privatsphäre mit System, S.). – Das IT-Grundrecht, Funktion, Schutzgehalt, Auswirkungen auf staatliche Ermittlungen, in: Uerpmann-Wittzack, Robert (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 1 ff. (Zitiert als: Bäcker, in: Uerpmann-Wittzack, Computergrundrecht, S.). – Die Vertraulichkeit der Internetkommunikation, in: Rensen, Hartmut (Hrsg) / Brink, Stefan (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts – erläutert von den wissenschaftlichen Mitarbeitern, Berlin 2009, S. 99 ff. (Zitiert als: Bäcker, in: Rensen / Brink, Linien der Rechtsprechung des BVerfG, S.). – Wettbewerbsfreiheit als normgeprägtes Grundrecht, Baden-Baden 2007 (Zitiert als: Bäcker, Wettbewerbsfreiheit, S.). Backes, Otto / Gusy, Christoph: Wer kontrolliert die Telefonüberwachung?, Frankfurt / M 2003 (Zitiert als: Backes / Gusy, Telefonüberwachung, S.). Baldus, Manfred: Der Kernbereich privater Lebensgestaltung – absolut geschützt, aber abwägungsoffen, JZ 2008, S. 218 ff. (Zitiert als: Baldus, JZ 2008, 218 ff.). Bär, Wolfgang: Anmerkung zu AG Bayreuth, Beschluss vom 17.09.2009 – Gs 911 / 09, MMR 2011, S. 267 f. (Zitiert als: Bär, MMR 2011, 267 ff.). – Anmerkung zu BGH, Beschluss vom 31.01.2007 – StB 18 / 06, MMR 2007, S. 239 ff. (Zitiert als: Bär, MMR 2007, 239 ff.). – Anmerkung zu BGH, Beschluss vom 31.07.1995 – 1 BGs 625 / 95, CR 1996, S. 490 f. (Zitiert als: Bär, CR 1996, 490 ff.). – Anmerkung zu LG Landshut, Beschluss vom 20.01.2011 – 4 Qs 346 / 10, MMR 2011, S. 691 ff. (Zitiert als: Bär, MMR 2011, 691 ff.). – Handbuch zur EDV-Beweissicherung, Stuttgart u. a. 2007 (Zitiert als: Bär, EDVBeweissicherung, Rn.). – Anmerkung zu BVerfG, Urteil vom 27.02.2008, 1 BvR 370 / 07 und 1 BvR 595 / 07, MMR 2008, S. 325 ff. (Zitiert als: Bär, MMR 2008, 325 ff.). – Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen – Gesetzliche Neuregelungen zum 1.1.2008, MMR 2008, S. 215 ff. (Zitiert als: Bär, MMR 2008, 215 ff.). – TK-Überwachung – Kommentar, Köln 2010 (Zitiert als: Bär, TK-Überwachung, § Rn.). – Transnationaler Zugriff auf Computerdaten, ZIS 2011, S. 53 ff. (Zitiert als: Bär, ZIS 2011, 53 ff.).

348 Literaturverzeichnis – Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, S. 434 ff. (Zitiert als: Bär, MMR 2005, 434 ff.). Bartsch, Michael: Die „Vertraulichkeit und Integrität informationstechnischer Systeme“ als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. (Zitiert als: Bartsch, CR 2008, 613 ff.). Baum, Gerhart Rudolf / Schantz, Peter: Die Novelle des BKA-Gesetzes – Eine rechtspolitische und verfassungsrechtliche Kritik, ZRP 2008, S. 137 ff. (Zitiert als: Baum / Schantz, ZRP 2008, 137 ff.). Becker, Christian / Meinicke, Dirk: Die sog. Quellen-TKÜ und die StPO – von einer „herrschenden Meinung“ und ihrer fragwürdigen Entstehung, StV 2011, S. 50 ff. (Zitiert als: C.  Becker / Meinicke, StV 2011, 50 ff.). Bedner, Mark / Ackermann, Tobias: Schutzziele der IT-Sicherheit, DuD 2010, S. 323 ff. (Zitiert als: Bedner / Ackermann, DuD 2010, 323 ff.). Benda, Ernst: Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz, DuD 1984, S. 86  ff. (Zitiert als: Benda, DuD 1984, 86 ff.). – Menschenwürde und Persönlichkeitsrecht, in: Benda, Ernst / Maihofer, Werner / Vogel, Hans-Jochen (Hrsg.), Handbuch des Verfassungsrechts der Bundesrepublik Deutschland, 2. Auflage, Berlin 1994, S. 161 ff. (Zitiert als: Benda, in: ders. / Maihofer / Vogel, Handbuch Verfassungsrecht, 2. Auflage, § 6 Rn.). Berberich, Matthias: Virtuelles Eigentum – Der Dualismus von Rechten am Werk und am Werkstück in der digitalen Welt, in: Große Ruse-Khan, Henning / Klass, Nadine / Lewinski, Silke von (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts – aktuelle Probleme des Web 2.0, Berlin, Heidelberg 2010, S. 165 ff. (Zitiert als: Berberich, in: Große Ruse-Khan / Klass / v.  Lewinski: Nutzergenerierte Inhalte als Gegenstand des Privatrechts, S.). Bergemann, Nils: Verdeckte Ermittlung á la StPO: Ein unzureichender Regelungsversuch, DuD 2007, S. 581 ff. (Zitiert als: Bergemann, DuD 2007, 581 ff.). Berner, Georg / Köhler, Gerd Michael / Käß, Robert (Hrsg.): Polizeiaufgabengesetz Kommentar, 20. Auflage, Heidelberg u. a. 2010 (Zitiert als: Berner / Köhler / Käß, BayPAG, 20. Auflage, Art. Rn.). Bethge, Herbert: Mittelbare Grundrechtsbeeinträchtigungen, in: Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte, Band III, Heidelberg 2009, S. 113 ff. (Zitiert als: Bethge, in: Merten / Papier, Handbuch der Grundrechte, Bd. III, § 58 Rn.). Betzinger, Michael / Husemann, Tim: Übungsklausur: „Onlinedurchsuchungen“, NdsVBl. 2008, S. 50 ff. (Zitiert als: Betzinger / Husemann, NdsVBl. 2008, 50 ff.). Beukelmann, Stephan: Die Online-Durchsuchung, StraFo 2008, S. 1 ff. (Zitiert als: Beukelmann, StraFo 2008, 1 ff.). Beulke, Werner / Meininghaus, Florian: Anmerkung zu BGH, Beschluss vom 21.2.2006 – 3  BGs 31 / 06, StV 2007, S. 63 ff. (Zitiert als: Beulke / Meininghaus, StV 2007, 63 ff.).

Literaturverzeichnis349 – Der Staatsanwalt als Datenreisender. Heimliche Online-Durchsuchung, Fernzugriff und Mailbox-Überwachung, in: Schöch, Heinz / Satzger, Helmut / Schäfer, Gerhard u. a. (Hrsg.), Strafverteidigung, Revision und die gesamten Strafrechtswissenschaften. Festschrift für Gunter Widmaier zum 70. Geburtstag, Köln 2008, S. 63 ff. (Zitiert als: Beulke / Meininghaus, in: FS Widmaier, S.). Birk, Dominik / Wegener, Christoph: Über den Wolken: Cloud-Computing im Überblick, DuD 2010, S. 641 ff. (Zitiert als: Birk / Wegener, DuD 2010, 641 ff.). Birkenstock, Laura Danny: Zur Online-Durchsuchung: Zugang zu einem informationstechnischen System und Infiltration zur Datenerhebung im Strafverfahren. Unter besonderer Berücksichtigung des Urteils des Bundesverfassungsgerichts vom 27.02.2008, Hamburg 2013 (Zitiert als: Birkenstock, Online-Durchsuchung, S.). Bizer, Johann: Gegen die Online-Durchsuchung, DuD 2007, S. 640 (Zitiert als: Bizer, DuD 2007, 640). Böckenförde, Ernst-Wolfgang: Schutzbereich, Eingriff, verfassungsimmanente Schranken – Zur Kritik gegenwärtiger Grundrechtsdogmatik, DSt 42 (2003), S. 165 ff. (Zitiert als: E. W. Böckenförde, DSt 42 (2003), 165 ff.). Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre. Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – „Online-Durchsuchung“, JZ 2008, S. 925 ff. (Zitiert als: Th. Böckenförde, JZ 2008, 925 ff.). – Die Ermittlung im Netz, Tübingen 2003 (Zitiert als: Th. Böckenförde, Ermittlung im Netz, S.). Boehme-Neßler, Volker: Vertrauen im Internet – Die Rolle des Rechts, MMR 2009, S. 439 ff. (Zitiert als: Boehme-Neßler, MMR 2009, 439 ff.). Bonin, Irina: Grundrechtsschutz durch verfahrensrechtliche Kompensation bei Maßnahmen der polizeilichen Informationsvorsorge, Stuttgart, u. a. 2012 (Zitiert als: Bonin, Verfahrensrechtliche Kompensation, S.). Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 (Zitiert als: Borges, Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, S.). Bosesky, Pino / Hoffmann, Christian / Schulz, Sönke E.: Datenhoheit im Cloud-Umfeld, DuD 2013, S. 95 ff. (Zitiert als: Bosesky / Hoffmann / Schulz, DuD 2013, 95 ff.). Bratke, Bastian: Die Quellen-Telekommunikationsüberwachung im Strafverfahren. Grundlagen, Dogmatik, Lösungsmodelle, Berlin 2013 (Zitiert als: Bratke, Quellen-Telekommunikationsüberwachung, S.). Braun, Frank / Roggenkamp, Jan Dirk: 0zapftis – (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, S. 681 ff. (Zitiert als: Braun / Roggenkamp, K&R 2011, 681 ff.). Brenneisen, Hartmut / Rogosch, Josef Konrad / Martins, Michael: Reaktion auf neuartige Informationseingriffe: Die Entscheidungen des BVerfG zur Online-Durchsuchung und zum automatisierten Kennzeichenabgleich, Die Polizei 2008, S. 245 ff. (Zitiert als: Brenneisen / Rogosch / Martins, Die Polizei 2008, 245 ff.).

350 Literaturverzeichnis Breuer, Rüdiger: Freiheit des Berufs, in: Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII, 3. Auflage, München 2010, S. 63 ff. (Zitiert als: R. Breuer, in Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VIII, 3. Auflage, § 170 Rn.). Britz, Gabriele: Informationelle Selbstbestimmung zwischen rechtswissenschaftlicher Grundsatzkritik und Beharren des Bundesverfassungsgerichts, in: HoffmannRiem, Wolfgang (Hrsg.), Offene Rechtswissenschaft – ausgewählte Schriften von Wolfgang Hoffmann-Riem mit begleitenden Analysen, Tübingen 2010, S. 561 ff. (Zitiert als: Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, S.). – Schutz informationeller Selbstbestimmung gegen schwerwiegende Grundrechtseingriffe – Entwicklungen im Lichte des Vorratsdatenspeicherungsurteils, JA 2011, S. 81 ff. (Zitiert als: Britz, JA 2011, 81 ff.). – Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, DÖV 2008, S. 411 ff. (Zitiert als: Britz, DÖV 2008, 411 ff.). Brunst, Phillip W.: Anmerkung zu BVerfG, Beschluss v. 16.06.2009 – 2 BvR 902 / 06, CR 2009, S. 591 ff. (Zitiert als: Brunst, CR 2009, 591 ff.). Buchholz, Thomas / Kutrib, Martin: Molekulare Computer. Rechnen im Reagenzglas, Spiegel der Forschung 1998, S. 27 ff. (Zitiert als: Buchholz / Kutrib, Spiegel der Forschung 1998, 27 ff.). Buermeyer, Ulf: Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, S. 154 ff. (Zitiert als: Buermeyer, HRRS 2007, 154 ff.). – Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, S. 329 ff. (Zitiert als: Buermeyer, HRRS 2007, 329 ff.). – Verfassungsrechtliche Grenzen der „Online-Durchsuchung“, RDV 2008, S. 8 ff. (Zitiert als: Buermeyer, RDV 2008, 8 ff.). – Zum Begriff der „laufenden Kommunikation“ bei der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“), StV 2013, S. 470 ff. (Zitiert als: Buermeyer, StV 2013, 470 ff.). Buermeyer, Ulf / Bäcker, Matthias: Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, HRRS 2009, S. 433 ff. (Zitiert als: Buermeyer / Bäcker, HRRS 2009, 433 ff.). Bull, Hans Peter: Die „Online-Durchsuchung“ und die Angst vor dem Überwachungsstaat – Zum Urteil des Bundesverfassungsgerichts vom 27. Februar 2008, Vorgänge 184 (2008), S. 11 ff. (Zitiert als: Bull, Vorgänge 184 (2008), 11 ff.). – Informationelle Selbstbestimmung – Vision oder Illusion?, 2. Auflage, Tübingen 2011 (Zitiert als: Bull, Informationelle Selbstbestimmung, S.). Bumke, Christian: Grundrechte – Theorie – Praxis – Dogmatik, in: Hoffmann-Riem, Wolfgang (Hrsg.), Offene Rechtswissenschaft – ausgewählte Schriften von Wolf-

Literaturverzeichnis351 gang Hoffmann-Riem mit begleitenden Analysen, Tübingen 2010, S. 435 ff. (Zitiert als: Bumke, in: Hoffmann-Riem, Offene Rechtswissenschaft, S.). Bund, Kerstin: Auf unsichtbarer Spur, Die Zeit 44 / 2009, S. 31 (Zitiert als: Bund, Die Zeit 44 / 2009, 31). Calliess, Christian: Schutzpflichten, in: Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte, Band II, Heidelberg 2006, S. 963 ff. (Zitiert als: Calliess, in: Merten / Papier, Handbuch der Grundrechte, Bd. II, §44 Rn.). Classen, Claus Dieter: Die Menschenwürde ist – und bleibt – unantastbar, DÖV 2009, S. 689 ff. (Zitiert als: Classen, DÖV 2009, 689 ff.). Cornelius, Kai: Anmerkung zu BGH, Beschluss v. 31.01.2007 – StB 18 / 06, JZ 2007, S. 798 ff. (Zitiert als: Cornelius, JZ 2007, 798 ff.). Dahlkamp, Jürgen / Rosenbach, Marcel / Stark, Holger: „Auf Eis legen“, Der Spiegel 20 / 2007, S. 62 f. (Zitiert als: Dahlkamp / Rosenbach / Stark, Der Spiegel 20 / 2007, 62). Darnstädt, Thomas / Hipp, Dietmar: Digitales Domino, Der Spiegel 10 / 2008, S. 42 f. (Zitiert als: Darnstädt / Hipp, Der Spiegel 10 / 2008, 42.). Denkowski, Charles von: „Online-Durchsuchung“ – der Gesetzgeber ist gefordert, Kriminalistik 2007, S. 177 ff. (Zitiert als: Denkowski, Kriminalistik 2007, 177 ff.). Dix, Alexander: Konzepte des Systemdatenschutzes, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 363 ff. (Zitiert als: Dix, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 3.5 Rn.). – Neue Perspektiven für den Schutz personenbezogener Daten?, in: Roggan, Fredrik (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 71 ff. (Zitiert als: Dix, in: Roggan, Online-Durchsuchungen, S.). Dolle, Wilhelm: Computer-Forensik in der Praxis. Mit Open-Source-Werkzeugen die Aufklärung von Computerkriminalität unterstützen, DuD 2009, S. 183 ff. (Zitiert als: Dolle, DuD 2009, 183 ff.). Dolle, Wilhelm / Wegener, Christoph: Windows Rootkits – eine aktuelle Bedrohung, DuD 2006, S. 471 ff. (Zitiert als: Dolle / Wegener, DuD 2006, 471 ff.). Dolzer, Rudolf / Vogel, Klaus / Graßhof, Karin (Hrsg.): Bonner Kommentar zum Grundgesetz, Loseblatt, Heidelberg (Zitiert als: Autor, in: BK, Bd., Art. Rn. (Stand:)). Dornseif, Maximilian: Phänomenologie der IT-Delinquenz, Bonn 2005 (Zitiert als: Dornseif, IT-Delinquenz, S.). Drallé, Lutz: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Kiel 2010 (Zitiert als: Drallé, Vertraulichkeit und Integrität informationstechnischer Systeme, S.). Dreier, Horst (Hrsg.): Grundgesetz Kommentar, 3. Auflage, Band 1, Tübingen 2013 (Zitiert als: Autor, in: H. Dreier, GG, Bd. 1, 3. Auflage, Art. Rn.).

352 Literaturverzeichnis Durner, Wolfgang: Fernmeldegeheimnis und informationelle Selbstbestimmung als Schranken urheberrechtlicher Sperrverfügungen im Internet? Zugleich eine Auseinandersetzung mit LG Hamburg, Urteil vom 12. März 2010 – 308 O 640 / 08, in diesem Heft S. 902, ZUM 2010, S. 833 ff. (Zitiert als: Durner, ZUM 2010, 833 ff.). Eckert, Claudia: Schutz digitaler Daten und digitales Rechtemanagement, in: Vieweg, Klaus / Gerhäuser, Heinz (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 21 ff. (Zitiert als: Eckert, in: Vieweg / Gerhäuser, Digitale Daten, S.). Eckhardt, Jens: Effizienzanalyse der Telekommunikationsüberwachung nach § 100a StPO, Berlin 2009 (Zitiert als: Eckhardt, Effizienzanalyse der Telekommunika­ tionsüberwachung, S.). – EU-DatenschutzVO – Ein Schreckgespenst oder Fortschritt?, CR 2012, S. 195 ff. (Zitiert als: Eckhardt, CR 2012, 195 ff.). Eiermann, Helmut: Das IT-Grundrecht und seine Folgen, DuD 2012, S. 452 (Zitiert als: Eiermann, DuD 2012, 452). Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Online-Durchsuchungen, NVwZ 2008, S. 521 ff. (Zitiert als: Eifert, NVwZ 2008, 521 ff.). Engelhardt, Lena: Verwendung präventivpolizeilich erhobener Daten im Strafprozess, Berlin 2011 (Zitiert als: Engelhardt, Verwendung präventivpolizeilich erhobener Daten, S.). Epping, Volker: Grundrechte, 6.  Auflage, Berlin / Heidelberg 2015 (Zitiert als: Epping, Grundrechte, 6. Auflage, Rn.). Epping, Volker / Hillgruber, Christian (Hrsg.): Grundgesetz Kommentar, 2. Auflage, München 2013 (Zitiert als: Autor, in: Epping / Hillgruber, GG, 2.  Auflage, Art. Rn.). Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, S. 3233 ff. (Zitiert als: Ernst, NJW 2003, 3233 ff.). Faber, Frank: Unter Verdacht – Eine russische Bande professionalisiert das Cybercrime-Business, c’t 11 / 2008, S. 92 ff. (Zitiert als: Faber, c’t 11 / 2008, 92). FAHNDER – Abhören schwierig, Der Spiegel 20 / 2012, S. 18 (Zitiert als: Der Spiegel 20 / 2012, 18). Federrath, Hannes: Technische Aspekte des neuen Computergrundrechts, in: Uerpmann-Wittzack, Robert (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 53 ff. (Zitiert als: Federrath, in: Uerpmann-Wittzack, Computergrundrecht, S.). Federrath, Hannes / Pfitzmann, Andreas: Technische Grundlagen, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 61 ff. (Zitiert als: Federrath / Pfitzmann, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.2 Rn.). Feldmann, Thorsten / Heidrich, Joerg: Rechtsfragen des Ausschlusses von Usern aus Internetforen. Praktische Analyse der Voraussetzungen eines Anspruchs auf Ausschluss, CR 2006, S. 406 ff. (Zitiert als: Feldmann / Heidrich, CR 2006, 406 ff.).

Literaturverzeichnis353 Fetzer, Thomas: Recht sicher? Persönlichkeitsrechtsschutz im Netz, in: Sokol, Bettina (Hrsg.), Persönlichkeit im Netz: Sicherheit – Kontrolle – Transparenz, Düsseldorf 2008, S. 48 ff. (Zitiert als: Fetzer, in: Sokol, Persönlichkeit im Netz, S.). Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 64. Auflage, München 2015 (Zitiert als: Fischer, StGB, 64. Auflage, § Rn.). Fox, Dirk: Beweissicherung bei Computer-Delikten, DuD 2007, S. 524 (Zitiert als: Fox, DuD 2007, 524). – Datenverschlüsselung mit TrueCrypt, DuD 2008, S. 475 ff. (Zitiert als: Fox, DuD 2008, 475 ff.). – Phishing, DuD 2005, S. 365 (Zitiert als: Fox, DuD 2005, 365). – Realisierung, Grenzen und Risiken der „Online-Durchsuchung“, DuD 2007, S. 827 ff. (Zitiert als: Fox, DuD 2007, 827 ff.). – Sicheres Löschen von Daten auf Festplatten, DuD 2009, S. 110 ff. (Zitiert als: Fox, DuD 2009, 110 ff.). – Zero Day Exploits, DuD 2009, S. 250 (Zitiert als: Fox, DuD 2009, 250). Gaede, Karsten: Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung. Zugleich Besprechung zu LG Hamburg, Beschl. vom 8.1.2008 – 619 Qs 1 / 08, StV 2009, S. 96 ff. (Zitiert als: Gaede, StV 2009, 96 ff.). Gaycken, Sandro: Aufmarsch im Internet, Technology Review 9 / 2010, S. Heft 9 S. 26 ff. (Zitiert als: Gaycken, Technology Review 9 / 2010, 26). Geppert, Martin / Piepenbrock, Hermann-Josef / Schütz, Raimund / Schuster, Fabian (Hrsg.): Beck‘scher TKG-Kommentar, 4. Auflage, München 2013 (Zitiert als: Autor, in: BeckTKG, 4. Auflage, § Rn.). Gercke, Björn: Zur Zulässigkeit sog. Transborder Searches – der strafprozessuale Zugriff auf im Ausland gespeicherte Daten, StraFo 2009, S. 271 ff. (Zitiert als: B. Gercke, StraFo 2009, 271 ff.). Gercke, Marco: Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit. Der Einsatz softwarebasierter Ermittlungsinstrumente zum heimlichen Zugriff auf Computerdaten, CR 2007, S. 245 ff. (Zitiert als: M. Gercke, CR 2007, 245 ff.). – Die Entwicklung des Internetstrafrechts 2013 / 2014, ZUM 2014, S. 641 ff. (Zitiert als: M. Gercke, ZUM 2014, 641 ff.). Gercke, Marco / Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009 (Zitiert als: Autor, in: M. Gercke / Brunst, Praxishandbuch Internetstrafrecht, Rn.). Germann, Michael: Gefahrenabwehr und Strafverfolung im Internet, Berlin 2000 (Zitiert als: Germann, Gefahrenabwehr und Strafverfolgung, S.). Gola, Peter / Schomerus, Rudolf (Hrsg.): BDSG Bundesdatenschutzgesetz – Kommentar, 12. Auflage, München 2015 (Zitiert als: Gola / Schomerus, BDSG, 12. Auflage, § Rn.). Graf, Jürgen Peter (Hrsg.): Strafprozessordnung, 2. Auflage, München 2012 (Zitiert als: Autor, in: Graf, StPO, 2. Auflage, § Rn.).

354 Literaturverzeichnis Guckelberger, Annette: Die Drittwirkung der Grundrechte, JuS 2003, S. 1151 ff. (Zitiert als: Guckelberger, JuS 2003, 1151 ff.). Gudermann, Anne: Die Online-Durchsuchung im Lichte des Verfassungsrechts – Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik, Hamburg 2010 (Zitiert als: Gudermann, Online-Durchsuchung, S.). Gurlit, Elke: Die Verfassungsrechtsprechung zur Privatheit im gesellschaftlichen und technologischen Wandel, RDV 2006, S. 43 ff. (Zitiert als: Gurlit, RDV 2006, 43 ff.). Gusy, Christoph: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Neuer Grundrechtsname oder neues Grundrechtsschutzgut? DuD 2009, S. 33 ff. (Zitiert als: Gusy, DuD 2009, 33 ff.). Gusy, Christoph / Worms, Christoph: Grundgesetz und Internet, APuZ 2009, S. 26 ff. (Zitiert als: Gusy / Worms, APuZ 2009, 26 ff.). Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 7. Auflage, München 2013 (Zitiert als: Autor, in: KK-StPO, 7. Auflage, § Rn.). Hansen, Marit: Privacy Enhancing Technologies, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 291 ff. (Zitiert als: Marit Hansen, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 3.3 Rn.). – Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter, DuD 2012, S. 407 ff. (Zitiert als: Marit Hansen, DuD 2012, 407 ff.). Hansen, Markus: DRM-Desaster: Das Sony BMG-Rootkit, DuD 2006, S. 95 ff. (Zitiert als: Markus Hansen, DuD 2006, 95 ff.). Hansen, Markus / Pfitzmann, Andreas: Techniken der Online-Durchsuchung: Gebrauch, Missbrauch, Empfehlungen, in: Roggan, Fredrik (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 131 ff. (Zitiert als: Markus Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen, S.). – Technische Grundlagen von Online-Durchsuchung und -Beschlagnahme, DRiZ 2007, S. 225 ff. (Zitiert als: Markus Hansen / Pfitzmann, DRiZ 2007, 225 ff.). – Windei Bundestrojaner, c’t 25 / 2008, S. 86 ff. (Zitiert als: Markus Hansen / Pfitzmann, c’t 25 / 2008, 86.). Harnisch, Stefanie / Pohlmann, Martin: Strafprozessuale Maßnahmen bei Mobilfunkengeräten. Die Befugnis zum Einsatz des sog. IMSI-Catchers, HRRS 2009, S. 202 ff. (Zitiert als: Harnisch / Pohlmann, HRRS 2009, 202 ff.). Harrendorf, Stefan: Anmerkung zu BGH, Beschluss v. 31.01.2007 – StB 18 / 06, StraFo 2007, S. 149 ff. (Zitiert als: Harrendorf, StraFo 2007, 149 ff.). Härtel, Ines: Altes im neuen Gewande? Die Fortentwicklung der Grundrechtsdogmatik am Beispiel des BVerfG-Urteils zur Online-Durchsuchung, NdsVBl. 2008, S. 276 ff. (Zitiert als: Härtel, NdsVBl. 2008, 276 ff.). Härting, Niko: Beschlagnahme und Archivierung von Mails. E-Mails zwischen Telekommunikation, Datensatz und elektronischer Post, CR 2009, S. 581 ff. (Zitiert als: Härting, CR 2009, 581 ff.).

Literaturverzeichnis355 – Internetrecht, 4. Auflage, Köln 2010 (Zitiert als: Härting, Internetrecht, 4. Auflage, Rn.). Hassemer, Winfried: „Der Computer ist ein ausgelagerter Teil des Körpers“ [Interview], Süddeutsche Zeitung vom 11.06.2008, S. 6 (Zitiert als: Hassemer (Interview), Süddeutsche Zeitung v. 11.06.2008, 6.). Heckman, Dirk: Grundgesetz 2.0: Staat und IT in guter Verfassung? Anmerkungen zur Verankerung der Informationstechnologie im Grundgesetz, K&R 2009, S. 1 ff. (Zitiert als: Heckman, K&R 2009, 1 ff.). – Der virtuelle Raum als Wohnung – Die sog. Online-Durchsuchung zwischen Privatsphäre und öffentlichem Netz, in: Kluth, Winfried / Müller, Martin / Peilert, Andreas (Hrsg.), Festschrift für Rolf Stober, Köln 2008, S. 615 ff. (Zitiert als: Heckmann, in: FS Stober, S.). – Identitäts- oder Konsumschutz im Internet? – Das Grundrecht auf freie Entfaltung der digitalen Persönlichkeit, Vorgänge 184 (2008), S. 20 ff. (Zitiert als: Heckmann, Vorgänge 184 (2008), 20 ff.). – Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „OnlineDurchsuchung“, in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129 ff. (Zitiert als: Heckmann, in: FS Käfer, S.). – Vertrauen in virtuellen Räumen? Rechtssichere Internetnutzung zwischen Fake und Faszinosum, K&R 2010, S. 1 ff. (Zitiert als: Heckmann, K&R 2010, 1 ff.). Heinson, Dennis / Yannikos, York / Franke, Frederik / Winter, Christian / Schneider, Markus: Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen – Methoden zur Aufklärung verbotener Handlungen im Spannungsfeld rechtlicher Interessen, DuD 2010, S. 75 ff. (Zitiert als: Heinson / Yannikos / Franke / Winter / Schneider, DuD 2010, 75 ff.). Hennrich, Thorsten: Compliance in Clouds. Datenschutz und Datensicherheit in Datenwolken, CR 2011, S. 546 ff. (Zitiert als: Hennrich, CR 2011, 546 ff.). Herrmann, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt / M 2010 (Zitiert als: C.  Herrmann, Vertraulichkeit und Integrität informationstechnischer Systeme, S.). Herrmann, Klaus / Soiné, Michael: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, S. 2922 ff. (Zitiert als: K.  Herrmann / Soiné, NJW 2011, 2922 ff.). Hilgendorf, Eric / Valerius, Brian: Computer- und Internetstrafrecht, 2. Auflage, Berlin, Heidelberg 2012 (Zitiert als: Hilgendorf / Valerius, Computer- und Internetstrafrecht, 2. Auflage, Rn.). Hillgruber, Christian: Grundrechtlicher Schutzbereich, Grundrechtsausgestaltung und Grundrechtseingriff, in: Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX, 3. Auflage, München 2011, S. 981 ff. (Zitiert als: C. Hillgruber, in Isensee / Kirchhof, Handbuch Staatsrecht, Bd. IX, 3. Auflage, § 200 Rn.).

356 Literaturverzeichnis Hinz, Christian: Onlinedurchsuchungen, JURA 2009, S. 141 ff. (Zitiert als: Hinz, JURA 2009, 141 ff.). Hirsch, Burkhard: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, S. 1907 ff. (Zitiert als: Hirsch, NJOZ 2008, 1907 ff.). – Zu den Anforderungen eines modernen Datenschutzes, KritV 2011, S. 139 ff. (Zitiert als: Hirsch, KritV 2011, 139 ff.). Hoeren, Thomas: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme“? (Editorial), MMR 2008, S. 365 f. (Zitiert als: Hoe­ ren, MMR 2008, 365 ff.). Hoffmann, Christian: Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View, CR 2010, S. 514 ff. (Zitiert als: Hoffmann, CR 2010, 514 ff.). – Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, Kiel 2012 (Zitiert als: Hoffmann, Elektronische Daten- und Dokumentensafes, S.). Hoffmann-Riem, Wolfgang: Das Grundrecht auf Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, in: Klumpp, Dieter / Kubicek, Herbert / Roßnagel, Alexander u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, Berlin, Heidelberg 2010, S. 165 ff. (Zitiert als: Hoffmann-Riem, in: Klumpp / Kubicek / Roßnagel / Schulz, Netzwelt, S.). – Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009 ff. (Zitiert als: Hoffmann-Riem, JZ 2008, 1009 ff.). – Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 134 (2009), S. 513 ff. (Zitiert als: Hoffmann-Riem, AöR 134 (2009), 513 ff.). – Grundrechtsanwendung unter Rationalitätsanspruch. Eine Erwiderung auf Kahls Kritik an neueren Ansätzen in der Grundrechtsdogmatik, DSt 43 (2004), S. 203 ff. (Zitiert als: Hoffmann-Riem, DSt 43 (2004), 203 ff.). – Verfassungsrechtlicher Persönlichkeitsschutz beim Internet der Dinge, in: Vie­ weg, Klaus / Gerhäuser, Heinz (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 41 ff. (Zitiert als: Hoffmann-Riem, in: Vieweg / Gerhäuser, Digitale Daten, S.). – Freiheitsschutz in den globalen Kommunikationsinfrastrukturen, JZ 2014, S. 53 ff. (Zitiert als: Hoffmann-Riem, JZ 2014, 53 ff.). Höfinger, Frank Michael: Anmerkung zu BVerfG, Beschluss vom 18. Mai 2009 – 2 BvR 2233 / 07, ZUM 2009, S. 751 ff. (Zitiert als: Höfinger, ZUM 2009, 751 ff.). Hofmann, Jens: Zur Absolutheit des Menschenwürdeschutzes im Wirken des Präsidenten des BVerfG Hans-Jürgen Papier, NVwZ 2010, S. 217 ff. (Zitiert als: J.  Hofmann, NVwZ 2010, 217 ff.). Hofmann, Manfred: Die Online-Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme? NStZ 2005, S. 121 ff. (Zitiert als: M. Hofmann, NStZ 2005, 121 ff.).

Literaturverzeichnis357 Holoubek, Michael: Der Grundrechtseingriff – Überlegungen zu einer grundrechtsdogmatischen Figur im Wandel, in: Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Grundsatzfragen der Grundrechtsdogmatik, Heidelberg 2007, S. 17 ff. (Zitiert als: Holoubek, in: Merten / Papier, Grundrechtsdogmatik, S.). Holznagel, Bernd / Schumacher, Pascal: Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, S. 3 ff. (Zitiert als: Holznagel / Schumacher, MMR 2009, 3 ff.). Holzner, Stefan: Die Online-Durchsuchung – Entwicklung eines neuen Grundrechts, Kenzingen 2009 (Zitiert als: Holzner, Online-Durchsuchung, S.). Hömig, Dieter: „Neues“ Grundrecht, neue Fragen? Zum Urteil des BVerfG zur Online-Durchsuchung, JURA 2009, S. 207 ff. (Zitiert als: Hömig, JURA 2009, 207 ff.). Hoppe, René / Braun, Frank: Arbeitnehmer-E-Mails: Vertrauen ist gut – Kontrolle ist schlecht – Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, S. 80 ff. (Zitiert als: Hoppe / Braun, MMR 2010, 80 ff.). Horn, Hans-Detlef: Schutz der Privatsphäre, in: Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII, 3. Auflage, Heidelberg 2009, S. 147 ff. (Zitiert als: Horn, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 149 Rn.). Hornick, Andreas: Staatlicher Zugriff auf elektronische Medien, StraFo 2008, S. 281 ff. (Zitiert als: Hornick, StraFo 2008, 281 ff.). Hornung, Gerrit: Die Festplatte als „Wohnung“? JZ 2007, S. 828 ff. (Zitiert als: Hornung, JZ 2007, 828 ff.). – Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, S. 299 ff. (Zitiert als: Hornung, CR 2008, 299 ff.). – Ermächtigungsgrundlage für die „Online-Durchsuchung“? Verfassungsrechtliche Anforderungen an und Grenzen für den heimlichen Zugriff auf IT-Systeme im Ermittlungsverfahren, DuD 2007, S. 575 ff. (Zitiert als: Hornung, DuD 2007, 575 ff.). Hunsicker, Ernst: „Online-Durchsuchungen“. Auf der Suche nach dem Machbaren, Kriminalistik 2007, S. 187 ff. (Zitiert als: Hunsicker, Kriminalistik 2007, 187 ff.). Hwang, Shu-Perng: Die Begründung der gesetzgeberischen Einschätzungsspielräume aus den Grenzen der verfassungsgerichtlichen Rechtsanwendung, KritV 2009, S. 31 ff. (Zitiert als: Hwang, KritV 2009, 31 ff.). Isensee, Josef: Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX, 3. Auflage, München 2011, S. 413 ff. (Zitiert als: J. Isensee, in ders. / Kirchhof, Handbuch Staatsrecht, Bd. IX, 3.  Auflage, § 191 Rn.). – Die verdrängten Grundpflichten des Bürgers. Ein grundgesetzliches Interpreta­ tionsvakuum, DÖV 1982, S. 609 ff. (Zitiert als: Isensee, DÖV 1982, 609 ff.).

358 Literaturverzeichnis Jahn, Matthias / Kudlich, Hans: Die strafprozessuale Zulässigkeit der Online-Durchsuchung. Zugleich Anmerkung zu den Beschlüssen des Ermittlungsrichters des Bundesgerichtshofes v. 25.11.2006 – 1 BGs 184 / 06 und v. 28.11.2006 – 1 BGs 186 / 2006 in diesem Heft S. 77, JR 2007, S. 57 ff. (Zitiert als: Jahn / Kudlich, JR 2007, 57 ff.). Jandt, Silke: Fernmeldegeheimnis im Arbeitsverhältnis bei erlaubter E-Mail-Nutzung zu privaten Zwecken. Zugleich Kommentar zu LAG Berlin-Brandenburg, Urt. V. 16.2.2011 – 4 Sa 2132 / 10, K&R 2011, 608 (Heft 9), K&R 2011, S. 631 f. (Zitiert als: Jandt, K&R 2011, 631 ff.). Jarass, Hans D. / Pieroth, Bodo (Hrsg.): Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 11. Auflage, München 2012 (Zitiert als: Autor, in: Jarass / Pieroth, GG, 11. Auflage, Art. Rn.). – (Hrsg.): Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 13. Auflage, München 2014 (Zitiert als: Autor, in: Jarass / Pieroth, GG, 13.  Auflage, Art. Rn.). Jaspers, Andreas: Die EU-Datenschutz-Grundverordnung. Auswirkungen der EUDatenschutz-Grundverordnung auf die Datenschutzorganisation des Unternehmens, DuD 2012, S. 571 ff. (Zitiert als: Jaspers, DuD 2012, 571 ff.). Joecks, Wolfgang / Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, 1. Auflage, Band 4, München 2006 (Zitiert als: Autor, in: MünchKommStGB, Bd. 4, § Rn.). – (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, 2. Auflage, Band 4, München 2012 (Zitiert als: Autor, in: MünchKommStGB, Bd. 4, 2. Auflage, § Rn.). Jungholt, Thorsten: Online-Razzien ja, aber … – Ermittler dürfen private Computer nur unter strengen Auflagen ausspähen, Die Welt vom 28.02.2008, S. 2 (Zitiert als: Jungholt, Die Welt v. 28.02.2008, 2). Kahl, Wolfgang: Vom weiten Schutzbereich zum engen Gewährleistungsgehalt. Kritik einer neuen Richtung der deutschen Grundrechtsdogmatik, DSt 43 (2004), S. 167 ff. (Zitiert als: Kahl, DSt 43 (2004), 167 ff.). Kampffmeyer, Ulrich: E-Mail-Compliance – revisionssichere Archivierung, DuD 2010, S. 619–625 ff. (Zitiert als: Kampffmeyer, DuD 2010, S. 619–625 ff.). Karg, Moritz / Fahl, Constantin: Rechtsgrundlagen für den Datenschutz in sozialen Netzwerken, K&R 2011, S. 453 ff. (Zitiert als: Karg / Fahl, K&R 2011, 453 ff.). Käß, Robert: Die Befugnis zum verdeckten Zugriff auf informationstechnische Systeme im bayerischen Polizeiaufgabengesetz (sog. Online-Überwachung oder Online-Durchsuchung), BayVbl. 2010, S. 1 ff. (Zitiert als: Käß, BayVbl. 2010, 1 ff.). Katko, Peter: Voice-over-IP – Entscheidender Schritt zur Konvergenz oder nur preiswert Telefonieren? CR 2005, S. 189 ff. (Zitiert als: Katko, CR 2005, 189 ff.). Kelm, Stefan: Honeypot, Honeynet und Honeywall, DuD 2005, S. 673 (Zitiert als: Kelm, DuD 2005, 673).

Literaturverzeichnis359 Kemper, Martin: Anforderungen und Inhalt der Online-Durchsuchung bei der Verfolgung von Straftaten, ZRP 2007, S. 105 ff. (Zitiert als: Kemper, ZRP 2007, 105 ff.). – Die Beschlagnahmefähigkeit von Daten und E-Mails, NStZ 2005, S. 538 ff. (Zitiert als: Kemper, NStZ 2005, 538 ff.). Kempermann, Philip: Strafbarkeit nach § 206 StGB bei Kontrolle von MitarbeiterE-Mails? Rechtskonforme Lösungen zur Einhaltung von Compliance-Maßnahmen, ZD 2012, S. 12 ff. (Zitiert als: Kempermann, ZD 2012, 12 ff.). Kipker, Dennis-Kenji / Voskamp, Friederike: Datenschutz in sozialen Netzwerken nach der Datenschutzgrundverordnung, DuD 2012, S. 737 ff. (Zitiert als: Kipker / Voskamp, DuD 2012, 737 ff.). Kleih, Björn-Christian: Die strafprozessuale Überwachung der Telekommunikation. Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke, Baden-Baden 2010 (Zitiert als: Kleih, Überwachung der Telekommunikation, S.). Klein, Oliver: Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider, NJW 2009, S. 2996 ff. (Zitiert als: Klein, NJW 2009, 2996 ff.). Kloepfer, Michael: Informationsrecht, München 2002 (Zitiert als: Kloepfer, Informationsrecht, § Rn.). Kloepfer, Michael / Schärdel, Florian: Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?, JZ 2009, S. 453 ff. (Zitiert als: Kloepfer / Schärdel, JZ 2009, 453 ff.). Knieriem, Thomas C.: Fallrepetitorium zur Wohnraumüberwachung und anderen verdeckten Eingriffen nach neuem Recht, StV 2009, S. 206 ff. (Zitiert als: Knieriem, StV 2009, 206 ff.). Korge, Tobias: Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen, Berlin / Heidelberg 2009 (Zitiert als: Korge, Beschlagnahme gespeicherter Daten, S.). Kramer, Stefan: Gestaltung betrieblicher Regelungen zur IT-Nutzung, ArbR 2010, S. 164 ff. (Zitiert als: Kramer, ArbR 2010, 164 ff.). Krause, Peter: Das Recht auf informationelle Selbstbestimmung – BVerfGE 65, 1, JuS 1984, S. 268 ff. (Zitiert als: Krause, JuS 1984, 268 ff.). Krüger, Hartmut: Anmerkung zu BVerfG, Beschluss vom 16.06.2009 – 2 BvR 902 / 06, MMR 2009, S. 680 ff. (Zitiert als: Krüger, MMR 2009, 680 ff.). Kube, Hanno: Persönlichkeitsrecht, in: Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII, 3. Auflage, Heidelberg 2009, S. 79 ff. (Zitiert als: H. Kube, in: Isensee / Kirchhof, Handbuch Staatsrecht, Bd. VII, 3. Auflage, § 148 Rn.). Kudlich, Hans: An der Quelle angezapft – zur Zulässigkeit einer Quellen-TKÜ im Strafverfahren. § 100a StPO, Art. 10 GG: Unzulässigkeit der Quellen-TKÜ zur Überwindung der Nutzung eines Anonymisierungsdienstes, JA 2010, S. 310 ff. (Zitiert als: Kudlich, JA 2010, 310 ff.).

360 Literaturverzeichnis – Enge Fesseln für „Landes- und Bundestrojaner“ – Anforderungen an die Zulässigkeit einer (sicherheitsrechtlichen) Online-Durchsuchung, JA 2008, S. 475 ff. (Zitiert als: Kudlich, JA 2008, 475 ff.). Kühling, Jürgen: Datenschutz in einer künftigen Welt allgegenwärtiger Datenverarbeitung. Aufgabe des Rechts? DV 2007, S. 153 ff. (Zitiert als: Kühling, DV 2007, 153 ff.). Kühne, Hans-Heiner: Strafprozessuale Konsequenzen der Entscheidung vom 27. Februar 2008, in: Roggan, Fredrik (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 85 ff. (Zitiert als: Kühne, in: Roggan, Online-Durchsuchungen, S.). Künast, Renate: „Meine Daten gehören mir“ – und der Datenschutz gehört ins Grundgesetz, ZRP 2008, S. 201 ff. (Zitiert als: Künast, ZRP 2008, 201 ff.). Kunig, Philip: Der Grundsatz informationeller Selbstbestimmung, JURA 1993, S. 595 ff. (Zitiert als: Kunig, JURA 1993, 595 ff.). Kutscha, Martin: Das „Computer-Grundrecht“ – eine Erfolgsgeschichte? DuD 2012, S. 391 ff. (Zitiert als: Kutscha, DuD 2012, 391 ff.). – Mehr Schutz von Computerdaten durch ein neues Grundrecht? NJW 2008, S. 1042 ff. (Zitiert als: Kutscha, NJW 2008, 1042 ff.). – Neue Chancen für die digitale Privatsphäre? in: Roggan, Fredrik (Hrsg.), OnlineDurchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 157 ff. (Zitiert als: Kutscha, in: Roggan, Online-Durchsuchungen, S.). – Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte, LKV 2008, S. 481 ff. (Zitiert als: Kutscha, LKV 2008, 481 ff.). – Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, NJW 2007, S. 1169 ff. (Zitiert als: Kutscha, NJW 2007, 1169 ff.). Lackner, Karl / Kühl, Kristian (Hrsg.): Strafgesetzbuch Kommentar, 28. Auflage, München 2014 (Zitiert als: Lackner / Kühl, StGB, 28. Auflage, § Rn.). Ladeur, Karl-Heinz: Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion? DÖV 2009, S. 45 ff. (Zitiert als: Ladeur, DÖV 2009, 45 ff.). Laggner, Manuel / Hermann, Eckehard: Virtualisierende Rootkits, die fast perfekte Tarnung. Aufbau, Funktionsweise & Erkennung, DuD 2007, S. 822 ff. (Zitiert als: Laggner / Hermann, DuD 2007, 822 ff.). Lardschneider, Michael: Social Engineering. Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme, DuD 2008, S. 574 ff. (Zitiert als: Lardschneider, DuD 2008, 574 ff.). Laufhütte, Heinrich Wilhelm / Rissing-van Saan, Ruth / Tiedemann, Klaus (Hrsg.): Leipziger Kommentar StGB, 12. Auflage, Band 6, Berlin 2010 (Zitiert als: Autor, in: LK-StGB, Bd. 6, 12. Auflage, § Rn.). – (Hrsg.): Leipziger Kommentar StGB, 12. Auflage, Band 10, Berlin 2008 (Zitiert als: Autor, in: LK-StGB, Bd. 10, 12. Auflage, § Rn.).

Literaturverzeichnis361 Lepsius, Oliver: Das Computer-Grundrecht: Herleitung, Funktion, Überzeugungskraft, in: Roggan, Fredrik (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 21 ff. (Zitiert als: Lepsius, in: Roggan, Online-Durchsuchungen, S.). – Der große Lauschangriff vor dem Bundesverfassungsgericht (Teil I), JURA 2005, S. 433 ff. (Zitiert als: Lepsius, JURA 2005, 433 ff.). Lewinski, Kai von: Europäisierung des Datenschutzrechts. Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG, DuD 2012, S. 564 ff. (Zitiert als: Lewinski, DuD 2012, 564 ff.). Luch, Anika D.: Das neue „IT-Grundrecht“. Grundbedingung einer „Online-Handlungsfreiheit“, MMR 2011, S. 75 ff. (Zitiert als: Luch, MMR 2011, 75 ff.). Luch, Anika D. / Schulz, Sönke E.: Das Recht auf Internet als Grundlage der OnlineGrundrechte, Kiel 2013 (Zitiert als: Luch / Schulz, Recht auf Internet, S.). Mangoldt, Hermann von / Klein, Friedrich / Starck, Christian (Hrsg.): GG Kommentar, 6. Auflage, Band 1, München 2010 (Zitiert als: Autor, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Auflage, Art. Rn.). Manssen, Gerrit: Das „Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme“, Ein gelungener Beitrag zur Findung unbenannter Freiheitsrechte? in: Uerpmann-Wittzack, Robert (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 61 ff. (Zitiert als: Manssen, in: Uerpmann-Wittzack, Computergrundrecht, S.). – Staatsrecht II – Grundrechte, 10. Auflage, München 2013 (Zitiert als: Manssen, Grundrechte, 10. Auflage, Rn.). Mantz, Reto: Freund oder Feind auf meiner Leitung? (Un-)Zulässigkeit des Eingriffs in den Datenstrom durch TK-Anbieter mittels Deep Packet Injection, MMR 2015, S. 8 ff. (Zitiert als: Mantz, MMR 2015, 8 ff.). Masing, Johannes: Gesetz und Gesetzesvorbehalt – zur Spannung von Theorie und Dogmatik am Beispiel des Datenschutzrechts, in: Hoffmann-Riem, Wolfgang (Hrsg.), Offene Rechtswissenschaft – ausgewählte Schriften von Wolfgang Hoffmann-Riem mit begleitenden Analysen, Tübingen 2010, S. 467 ff. (Zitiert als: Masing, in: Hoffmann-Riem, Offene Rechtswissenschaft, S.). Maunz, Theodor / Dürig, Günter (Begr.) / Herzog, Roman / Scholz, Rupert / Herdegen, Matthias / Klein, Hans H. (Hrsg.): Kommentar zum Grundgesetz, Loseblatt, München (Zitiert als: Autor, in: Maunz / Dürig, GG, Bd., Art. Rn. (Stand: Mon.)). Meininghaus, Florian: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007 (Zitiert als: Meininghaus, Zugriff auf E-Mails, S.). Merk, Beate: Die Online-Durchsuchung von informationstechnischen Systemen, in: Bauer, Jost-Hubertus / Kort, Michael / Möllers, Thomas M.  J u. a. (Hrsg.), Festschrift für Herbert Buchner zum 70. Geburtstag, München 2009, S. 618 ff. (Zitiert als: Merk, in: FS Buchner, S.). Merten, Detlef: Grundrechtlicher Schutzbereich, in: Merten, Detlef / Papier, HansJürgen (Hrsg.), Handbuch der Grundrechte, Band III, Heidelberg 2009, S. 3

362 Literaturverzeichnis (Zitiert als: Merten, in: ders. / Papier, Handbuch der Grundrechte, Bd. III, § 56 Rn.). Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten? MMR 2009, S. 8 ff. (Zitiert als: Meyerdierks, MMR 2009, 8 ff.). Meyer-Goßner, Lutz / Schmitt, Bertram: StPO Kommentar, 57. Auflage, München 2014 (Zitiert als: Autor, in: Meyer-Goßner / Schmitt, StPO, 57. Auflage, § Rn.). Michael, Lothar / Morlok, Martin: Grundrechte, 4. Auflage, Baden-Baden 2014 (Zitiert als: Michael / Morlok, Grundrechte, 4. Auflage, Rn.). Michalke, Regina: Staatlicher Zugriff auf elektronische Medien, StraFo 2008, S. 287 ff. (Zitiert als: Michalke, StraFo 2008, 287 ff.). Moos, Flemming: Die Entwicklung des Datenschutzrechts im Jahr 2008, K&R 2009, S. 154 ff. (Zitiert als: Moos, K&R 2009, 154 ff.). Möstl, Markus: Die neue dogmatische Gestalt des Polizeirechts. Thesen zur Integration eines modernen informationellen Vorfeldrechts in das klassische rechtsstaatliche Gefahrenabwehrrecht, DVBl. 2007, S. 581 ff. (Zitiert als: Möstl, DVBl. 2007, 581 ff.). – Polizeiliche Maßnahmen im Dickicht der Freiheit der Telekommunikation und des grundrechtlichen Schutzes der Wohnung, in: Kugelmann, Dieter (Hrsg.), Polizei unter dem Grundgesetz, Baden-Baden 2010, S. 27 ff. (Zitiert als: Möstl, in: Kugelmann: Polizei unter dem Grundgesetz, S.). Müller, Philipp: Inhaltsregulierung im WWW – Alternativen und begleitende Maßnahmen zum Sperransatz des ZugErschwG, JurPC 2010, Web-Dok. 81 (Zitiert als: Ph.  Müller, JurPC Web-Dok. 81 / 2010, Abs.). Müller, Reinhard: Ein neues Grundrecht, FAZ vom 28.02.2008, S. 1 (Zitiert als: R.  Müller, FAZ v. 28.02.2008, 1). Münch, Ingo von (Begr.) / Kunig, Philip (Hrsg.): Grundgesetz-Kommentar, 6. Auflage, Band 1, München 2012 (Zitiert als: Autor, in: v.  Münch / Kunig, GG, Bd. 1, 6. Auflage, Art. Rn.). Murswiek, Dietrich: Grundrechtsdogmatik am Wendepunkt? DSt 45 (2006), S. 473 ff. (Zitiert als: Murswiek, DSt 45 (2006), 473 ff.). Nägele, Thomas / Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. (Zitiert als: Nägele / Jacobs, ZUM 2010, 281 ff.). Nolte, Norbert / Becker, Philipp: Anmerkung zu VG Frankfurt / M., Urteil v. 06.11.2008 – 1 K 628 / 08.F (3), CR 2009, S. 126 ff. (Zitiert als: Nolte / Ph. Becker, CR 2009, 126 ff.). Obenhaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. (Zitiert als: Obenhaus, NJW 2010, 651 ff.). Oermann, Markus / Staben, Julian: Mittelbare Grundrechtseingriffe durch Abschreckung? Zur grundrechtlichen Bewertung polizeilicher „Online-Streifen“ und „Online-Ermittlungen“ in sozialen Netzwerken, DSt 52 (2013), S. 630 ff. (Zitiert als: Oermann / Staben, DSt 52 (2013), 630 ff.).

Literaturverzeichnis363 Ohly, Ansgar: Digitale Datenbanken aus immaterialgüter- und persönlichkeitsrechtlicher Sicht, in: Vieweg, Klaus / Gerhäuser, Heinz (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 123 ff. (Zitiert als: Ohly, in: Vieweg / Gerhäuser, Digitale Daten, S.). Opaschowski, Horst W.: Datenschutz in der Gesellschaft, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 43 ff. (Zitiert als: Opaschowski, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.1 Rn.). Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 74. Auflage, München 2015 (Zitiert als: Autor, in: Palandt, BGB, 74. Auflage, § Rn.). Papier, Hans-Jürgen: Aktuelle grundrechtsdogmatische Entwicklungen in der Rechtsprechung des Bundesverfassungsgerichts. Schutzbereich – Eingriff – Gesetzesvorbehalt, in: Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Grundsatzfragen der Grundrechtsdogmatik, Heidelberg 2007, S. 81 ff. (Zitiert als: Papier, in: Merten / Papier, Grundrechtsdogmatik, S.). – Die Balance zwischen Sicherheit und Freiheit, DRiZ 2009, S. 130 ff. (Zitiert als: Papier (Interview), DRiZ 2009, 130 ff.). Peilert, Andreas: BVerfGE 120, 274 – Online-Durchsuchung, in: Menzel, Jörg / Müller-Terpitz, Ralf (Hrsg.), Verfassungsrechtsprechung, 2. Auflage, Tübingen 2011, S. 851 ff. (Zitiert als: Peilert, in: Menzel / Müller-Terpitz, Verfassungsrechtsprechung, 2. Auflage, Nr. 120 S.). Peine, Franz-Joseph: Der Grundrechtseingriff, in: Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte, Band III, Heidelberg 2009, S. 87 ff. (Zitiert als: Peine, in: Merten / Papier, Handbuch der Grundrechte, Bd. III, § 57 Rn.). Petri, Thomas B.: Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, DuD 2008, S. 443 ff. (Zitiert als: Petri, DuD 2008, 443 ff.). Pieroth, Bodo / Schlink, Bernhard / Kingreen, Thorsten / Poscher, Ralf: Grundrechte – Staatsrecht II, 30. Auflage 2014 (Zitiert als: Pieroth / Schlink / Kingreen / Poscher, Grundrechte, 30. Auflage, Rn.). Pierrot, Olivier: Cracker, in: Ernst, Stefan (Hrsg.), Hacker, Cracker & Computer­ viren, Köln 2004, S. 48 ff. (Zitiert als: Pierrot, in: Ernst, Hacker, Rn.). Pitschas, Rainer: Regulierung des Gesundheitssektors durch Telematikinfrastruktur – die elektronische Gesundheitskarte, NZS 2009, S. 177 ff. (Zitiert als: Pitschas, NZS 2009, 177 ff.). Pohl, Hartmut: Zur Technik der heimlichen Online-Durchsuchung, DuD 2007, S. 684 ff. (Zitiert als: Pohl, DuD 2007, 684 ff.). Pohle, Jan / Ammann, Thorsten: Über den Wolken … – Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. (Zitiert als: Pohle / Ammann, CR 2009, 273 ff.). Polenz, Sven / Thomsen, Sven: Internet- und E-Mail-Nutzung, DuD 2010, S. 614 ff. (Zitiert als: Polenz / Thomsen, DuD 2010, 614 ff.).

364 Literaturverzeichnis Poscher, Ralf: Menschenwürde und Kernbereichsschutz. Von den Gefahren einer Verräumlichung des Grundrechtsdenkens, JZ 2009, S. 269 ff. (Zitiert als: Poscher, JZ 2009, 269 ff.). Prantl, Heribert: Das Computer-Grundrecht, Süddeutsche Zeitung vom 28.02.2008, S. 4 (Zitiert als: Prantl, Süddeutsche Zeitung v. 28.02.2008, 4). Ramelsberger, Annette: Schilys Dienstanweisung – Verfassungsschützer durchsuchen heimlich Computer, Süddeutsche Zeitung vom 26.04.2007, S. 5 (Zitiert als: Ramelsberger, Süddeutsche Zeitung v. 26.04.2007, 5). Rath, Christian: Mehr Schutz für beschlagnahmte Computer, DRiZ 2009, S. 117 (Zitiert als: C.  Rath, DRiZ 2009, 117). Rath, Michael / Karner, Sophia: Internetnutzung und Datenschutz am Arbeitsplatz, K&R 2010, S. 469 ff. (Zitiert als: M. Rath / Karner, K&R 2010, 469 ff.). Redeker, Helmut: Information als eigenständiges Rechtsgut – Zur Rechtsnatur der Information und dem daraus resultierenden Schutz, CR 2011, S. 634 ff. (Zitiert als: Redeker, CR 2011, 634 ff.). Richter, Philipp: Datenschutz durch Technik und die Grundverordnung der EUKommission, DuD 2012, S. 576 ff. (Zitiert als: Richter, DuD 2012, 576 ff.). Ritter, Stefan: Information Warfare – Die neue Dimension der Bedrohung – ein Szenario, in: Holznagel, Bernd / Hanßmann, Anika / Sonntag, Matthias (Hrsg.), ITSicherheit in der Informationsgesellschaft – Schutz kritischer Infrastrukturen, Münster u. a. 2001, S. 101 ff. (Zitiert als: Ritter, in: Holznagel / Hanßmann / Sonntag, IT-Sicherheit, S.). Roggan, Fredrik: Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsarchitektur, NJW 2009, S. 257 ff. (Zitiert als: Roggan, NJW 2009, 257 ff.). – Präventive Online-Durchsuchungen. Überlegungen zu den Möglichkeiten einer Legalisierung im Polizei- und Geheimdienstrecht, in: Roggan, Fredrik (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 97 ff. (Zitiert als: Roggan, in: ders., Online-Durchsuchungen, S.). Rohlf, Dietwalt: Der grundrechtliche Schutz der Privatsphäre, Berlin 1980 (Zitiert als: Rohlf, Privatsphäre, S.). Rössel, Markus: Kein Fernmeldegeheimnis für beim Arbeitgeber gespeicherte EMails, ITRB 2009, S. 218 f. (Zitiert als: Rössel, ITRB 2009, 218 ff.). Roßnagel, Alexander: Konzepte des Selbstdatenschutzes, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 363 ff. (Zitiert als: Roßnagel, in: ders., Handbuch Datenschutzrecht, Kap. 3.4 Rn.). – Verfassungspolitische und verfassungsrechtliche Fragen der Online-Durchsuchung, DRiZ 2007, S. 229 f. (Zitiert als: Roßnagel, DRiZ 2007, 229 ff.). Roßnagel, Alexander / Schnabel, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss

Literaturverzeichnis365 auf das Privatrecht, NJW 2008, S. 3534 ff. (Zitiert als: Roßnagel / Schnabel, NJW 2008, 3534 ff.). Röwer, Bettina: Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, Duisburg, Köln 2007 (Zitiert als: Röwer, Heimliche Ermittlungen, S.). Rudolf, Walter: Recht auf informationelle Selbstbestimmung, in: Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte, Band IV, Heidelberg 2011, S. 233 (Zitiert als: Rudolf, in: Merten / Papier, Handbuch der Grundrechte, Bd. IV, § 90 Rn.). Ruffert, Matthias: Die Rechtsprechung des Bundesverfassungsgerichts zum Privatrecht, JZ 2009, S. 389 ff. (Zitiert als: Ruffert, JZ 2009, 389 ff.). Rusteberg, Benjamin: Der grundrechtliche Gewährleistungsgehalt, Tübingen 2009 (Zitiert als: Rusteberg, Gewährleistungsgehalt, S.). Rux, Johannes: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“, JZ 2007, S. 285 ff. (Zitiert als: Rux, JZ 2007, 285 ff.). – Schlusswort. Analogie oder besondere Ausprägung des Verhältnismäßigkeitsprinzips? JZ 2007, S. 831 ff. (Zitiert als: Rux, JZ 2007, 831 ff.). Sachs, Michael (Hrsg.): Grundgesetz Kommentar, 7. Auflage, München 2014 (Zitiert als: Autor, in: Sachs, GG, 7. Auflage, Art. Rn.). Sachs, Michael / Krings, Thomas: Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, S. 481 ff. (Zitiert als: Sachs / Krings, JuS 2008, 481 ff.). Säcker, Franz Jürgen / Rixecker, Roland / Oetker, Hartmut (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, 6. Auflage, Band 2, München 2012 (Zitiert als: Autor, in: MünchKommBGB, Bd. 2, 6. Auflage, § Rn.). – (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, 6. Auflage, Band 5, München 2013 (Zitiert als: Autor, in: MünchKommBGB, Bd. 5, 6. Auflage, § Rn.). Sankol, Barry: Überwachung von Internet-Telefonie – Ein Schatten im Lichte der §§ 100a ff. StPO, CR 2008, S. 13 ff. (Zitiert als: Sankol, CR 2008, 13 ff.). Schaar, Peter: Neue Konzeptionen für den Datenschutz, in: Vieweg, Klaus / Gerhäuser, Heinz (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 61 ff. (Zitiert als: Schaar, in: Vieweg / Gerhäuser, Digitale Daten, S.). Schaar, Peter / Landwehr, Sebastian: Anmerkung zum Beschluss des BGH vom 31.1.2007 – StB 18 / 06 – zur verdeckten Online-Durchsuchung, K&R 2007, 158 ff. (Heft 3), K&R 2007, S. 202 ff. (Zitiert als: Schaar / Landwehr, K&R 2007, 202 ff.). Schantz, Peter: Der Zugriff auf E-Mails durch die BaFin – zugleich eine Besprechung von VG Frankfurt a. M. vom 14.11.2008 = WM 2009,948 und VGH Kassel vom 19.5.2009 = WM 2009,2004, WM 2009, S. 2112 ff. (Zitiert als: Schantz, WM 2009, 2112 ff.).

366 Literaturverzeichnis – Verfassungsrechtliche Probleme von „Online-Durchsuchungen“. Zugleich Besprechung zu BVerfG HRRS 2007 Nr. 125 = (BVerfG 2 BvR 902 / 06 = Beschluss vom 29. Juni 2006), KritV 2007, S. 310 ff. (Zitiert als: Schantz, KritV 2007, 310 ff.). Scheurle, Klaus-Dieter / Mayen, Thomas (Hrsg.): Telekommunikationsgesetz Kommentar, 2. Auflage, München 2008 (Zitiert als: Autor, in: Scheurle / Mayen, TKG, 2. Auflage, § Rn.). Schlegel, Stephan: „Online-Durchsuchung light“ – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, HRRS 2008, S. 23 ff. (Zitiert als: Schlegel, HRRS 2008, 23 ff.). – „Beschlagnahme“ von E-Mail-Verkehr beim Provider. Zugleich Besprechung zu BVerfG HRRS 2007 Nr. 125 = (BVerfG 2 BvR 902 / 06 = Beschluss vom 29. Juni 2006), HRRS 2007, S. 44 ff. (Zitiert als: Schlegel, HRRS 2007, 44 ff.). – Warum die Festplatte keine Wohnung ist – Art. 13 GG und die „Online-Durchsuchung“, GA 2007, S. 648 ff. (Zitiert als: Schlegel, GA 2007, 648 ff.). Schmale, Wolfgang / Tinnefeld, Marie-Theres: „Der Bau“ von Kafka oder die (Staats) Trojaner-Architektur, DuD 2012, S. 401 ff. (Zitiert als: Schmale / Tinnefeld, DuD 2012, 401 ff.). Schmid, Bernd: Vertrauen ist gut, Compliance ist besser! Anforderungen an die Datenverarbeitung im Rahmen der Compliance-Überwachung, BB 2009, S. 1295 ff. (Zitiert als: Schmid, BB 2009, 1295 ff.). Schmidbauer, Wilhelm: Moderne Technik, das Bundesverfassungsgericht und die Polizei: Vorstellungen zur Polizeiarbeit im Computerzeitalter, in: UerpmannWittzack, Robert (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 31 ff. (Zitiert als: Schmidbauer, in: Uerpmann-Wittzack, Computergrundrecht, S.). Schmitz, Roland: Ausspähen von Daten, § 202a StGB, JA 1995, S. 478 ff. (Zitiert als: Schmitz, JA 1995, 478 ff.). Schmundt, Hilmar: Datendiebstahl aus der Luft, Der Spiegel 33 / 2006, S. 129 (Zitiert als: Schmundt, Der Spiegel 33 / 2006, 129.). Schnapp, Friedrich E. / Kaltenborn, Markus: Grundrechtsbindung nichtstaatlicher Institutionen, JuS 2000, S. 937 ff. (Zitiert als: Schnapp / Kaltenborn, JuS 2000, 937 ff.). Schoch, Friedrich: Das Recht auf informationelle Selbstbestimmung, JURA 2008, S. 352 ff. (Zitiert als: Schoch, JURA 2008, 352 ff.). Schönke, Adolf / Schröder, Horst (Hrsg.): Strafgesetzbuch Kommentar, 29. Auflage, München 2014 (Zitiert als: Autor, in: Schönke / Schröder, StGB, 29.  Auflage, § Rn.). Schröder, Rainer: Verfassungsrechtliche Rahmenbedingungen des Technikrechts, in: Schulte, Martin / Schröder, Rainer (Hrsg.), Handbuch des Technikrechts, 2.  Auflage, Berlin / Heidelberg 2010, S. 237 ff. (Zitiert als: Schröder, in: Schulte / Schröder, Handbuch Technikrecht, S.).

Literaturverzeichnis367 Schulz, Gabriel: Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung, DuD 2012, S. 395 ff. (Zitiert als: G. Schulz, DuD 2012, 395 ff.). Schulz, Sebastian: Privacy by Design – Datenschutz durch Technikgestaltung im nationalen und europäischen Kontext, CR 2012, S. 204 ff. (Zitiert als: S. Schulz, CR 2012, 204 ff.). Schuster, Heidi: Der Hackerparagraph – ein kurzes Intermezzo? Bundesverfassungsgericht schränkt Anwendungsbereich des § 202c Abs. 1 Nr. 2 StGB ein, DuD 2009, S. 742 ff. (Zitiert als: Schuster, DuD 2009, 742 ff.). Schwabenbauer, Thomas: Heimliche Grundrechtseingriffe, Tübingen 2013 (Zitiert als: Schwabenbauer, Heimliche Grundrechtseingriffe, S.). – Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 137 (2012), S. 1 ff. (Zitiert als: Schwabenbauer, AöR 137 (2012), 1 ff.). Schwan, Eggert: Datenschutz, Vorbehalt des Gesetzes und Freiheitsgrundrechte, ­VerwA 1975, S. 120 ff. (Zitiert als: Schwan, VerwA 1975, 120 ff.). Sick, Philipp: Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen „Grundrechts“? – Anmerkung zum Urteil des BVerfG vom 27.2.2008 (NJW 2008, 822) zum NRWVerfSchG, VBlBW 2009, S. 85 ff. (Zitiert als: Sick, VBlBW 2009, 85 ff.). Sieger, Diane: Der Alltag mit Augmented Reality – Magische Monokel, iX 02 / 2011, S. 142 (Zitiert als: Sieger, iX 02 / 2011, 142). Simitis, Spiros: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398 ff. (Zitiert als: Simitis, NJW 1984, 398 ff.). – (Hrsg.): Kommentar zum Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden 2014 (Zitiert als: Autor, in: Simitis, BDSG, 8. Auflage, § Rn.). Skistims, Hendrik / Roßnagel, Alexander: Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3 ff. (Zitiert als: Skistims / Roßnagel, ZD 2012, 3 ff.). Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, Heft 5 XII f. (Zitiert als: Söbbing, MMR 2008, Heft 5 XII). Sodan, Helge: Kontinuität und Wandel im Verfassungsrecht – Zum 60-jährigen Jubiläum des Grundgesetzes für die Bundesrepublik Deutschland, NVwZ 2009, S. 545 ff. (Zitiert als: Sodan, NVwZ 2009, 545 ff.). Sowa, Aleksandra: IT-relevante Aspekte einer Prüfung von Datenschutz-Compliance, DuD 2010, S. 104 ff. (Zitiert als: Sowa, DuD 2010, 104 ff.). Spindler, Gerald: IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, S. 7 ff. (Zitiert als: Spindler, MMR 2008, 7 ff.). – IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, S. 3145 ff. (Zitiert als: Spindler, NJW 2004, 3145 ff.).

368 Literaturverzeichnis Spindler, Gerald / Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 2. Auflage, München 2011 (Zitiert als: Autor, in: Spindler / Schuster, 2. Auflage, § Rn.). – Recht der elektronischen Medien, 3. Auflage, München 2015 (Zitiert als: Autor, in: Spindler / Schuster, 3. Auflage, § Rn.). Stadler, Thomas: Zulässigkeit der heimlichen Installation von Überwachungssoftware. Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich? MMR 2012, S. 18 ff. (Zitiert als: Stadler, MMR 2012, 18 ff.). Stark, Holger: Digitale Spionage, Der Spiegel 11 / 2009, S. 32 ff. (Zitiert als: Stark, Der Spiegel 11 / 2009, 32). Steinau-Steinrück, Robert von / Mosch, Ulrich: Datenschutz für Arbeitnehmer – Bestandsaufnahme und Ausblick, NJW-Spezial 2009, S. 450 f. (Zitiert als: SteinauSteinrück / Mosch, NJW-Spezial 2009, 450 ff.). Steinbeis, Maximilian: Online-Durchsuchung stößt bei Richtern auf Skepsis, Handelsblatt vom 11.10.2007, S. 3 (Zitiert als: Steinbeis, Handelsblatt v. 11.10.2007, 3). Stern, Klaus: Das Staatsrecht der Bundesrepublik Deutschland – Band  III / 1, München 1988 (Zitiert als: Stern, Staatsrecht, Bd. III / 1, S.). – Das Staatsrecht der Bundesrepublik Deutschland – Band  III / 2, München 1994 (Zitiert als: Stern, Staatsrecht, Bd. III / 2, S.). – Das Staatsrecht der Bundesrepublik Deutschland – Band  IV / 1, München 2006 (Zitiert als: Stern, Staatsrecht, Bd. IV / 1, S.). Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen. Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435 ff. (Zitiert als: Stögmüller, CR 2008, 435 ff.). Störing, Marc: Anmerkung zu LAG Berlin-Brandenburg, Urteil vom 16.02.2011 – 4 Sa 2132 / 10, CR 2011, S. 614 ff. (Zitiert als: Störing, CR 2011, 614 ff.). – Anmerkung zu LG Hamburg, Beschluss vom 08.01.2008 – 619 Qs 1 / 08, MMR 2008, S. 187 ff. (Zitiert als: Störing, MMR 2008, 187 ff.). – Strafprozessualer Zugriff auf E-Mailboxen. Zum Streitstand unter besonderer technischer Betrachtung, CR 2009, S. 475 ff. (Zitiert als: Störing, CR 2009, 475 ff.). Süptitz, Thomas / Utz, Christine / Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud, DuD 2013, S. 307 ff. (Zitiert als: Süptitz / Utz / Eymann, DuD 2013, 307 ff.). Szebrowski, Nickel: Kommentar zu BVerfG, Beschluss vom 16.06.2009 – 2 BvR 902 / 06, K&R 2009, S. 563 ff. (Zitiert als: Szebrowski, K&R 2009, 563 ff.). Taeger, Jürgen: Die Entwicklung des Computerrechts, NJW 2010, S. 25 ff. (Zitiert als: Taeger, NJW 2010, 25 ff.). – Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, S. 257 ff. (Zitiert als: Taeger, CR 1996, 257 ff.).

Literaturverzeichnis369 Taeger, Jürgen / Gabel, Detlev (Hrsg.): Kommentar zum BDSG und den einschlägigen Vorschriften des TMG und TKG, 2. Auflage, Frankfurt / M 2013 (Zitiert als: Autor, in: Taeger / Gabel, BDSG / TKG / TMG, 2. Auflage, § Rn.). Thüsing, Gregor: Datenschutz im Arbeitsverhältnis – Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, S. 865 ff. (Zitiert als: Thüsing, NZA 2009, 865 ff.). Tiedemann, Paul: Vom inflationären Gebrauch der Menschenwürde in der Rechtsprechung des Bundesverfassungsgerichts, DÖV 2009, S. 606 ff. (Zitiert als: Tiedemann, DÖV 2009, 606 ff.). Tinnefeld, Marie-Theres: Freiheit in der digitalen Gesellschaft? Zu den Bedingungen von Selbstbestimmung und Kommunikation, RDV 2009, S. 47 ff. (Zitiert als: Tinnefeld, RDV 2009, 47 ff.). – Geschützte Daten, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 485 ff. (Zitiert als: Tinnefeld, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 4.1 Rn.). Tinnefeld, Marie-Theres / Buchner, Benedikt / Petri, Thomas: Einführung in das Datenschutzrecht, 5. Auflage, München 2012 (Zitiert als: Tinnefeld / Buchner / Petri, Einführung in das Datenschutzrecht, 5. Auflage, S.). Trute, Hans-Heinrich: Der Schutz personenbezogener Informationen in der Informationsgesellschaft, JZ 1998, S. 822 ff. (Zitiert als: Trute, JZ 1998, 822 ff.). – Verfassungsrechtliche Grundlagen, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 156 ff. (Zitiert als: Trute, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 2.5 Rn.). Uerpmann-Wittzack, Robert: Der Schutz informationstechnischer Systeme nach der Europäischen Menschenrechtskonvention, in: Uerpmann-Wittzack, Robert (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 99 ff. (Zitiert als: Uerpmann-Wittzack, in: ders., Computergrundrecht, S.). Ullrich, Norbert: Die Verpflichtung der Exekutive und Legislative zum Schutz deutscher Bürger vor der Ausspähung durch ausländische Geheimdienste, DVBl. 2015, S. 204 ff. (Zitiert als: Ullrich, DVBl. 2015, 204 ff.). Vec, Miloš: Ein neues Grundrecht auf der Höhe der Zeit, FAZ vom 28.02.2008, S. 35 (Zitiert als: Vec, FAZ v. 28.02.2008, 35). Vogel, Joachim / Brodowski, Dominik: Anmerkung zu OLG Hamburg, Beschluss vom 12.11.2007 – 6 Ws 1 / 07, StV 2009, S. 632 ff. (Zitiert als: Vogel / Brodowski, StV 2009, 632 ff.). Vogelgesang, Klaus: Grundrecht auf informationelle Selbstbestimmung? Baden-Baden 1987 (Zitiert als: Vogelgesang, Informationelle Selbstbestimmung, S.). Volkmann, Uwe: Veränderungen der Grundrechtsdogmatik, JZ 2005, S. 261 ff. (Zitiert als: Volkmann, JZ 2005, 261 ff.). – Anmerkung zu BVerfG, Beschluss vom 04.04.2006 – 1 BvR 518 / 02, JZ 2006, S. 918 ff. (Zitiert als: Volkmann, JZ 2006, 918 ff.). – Anmerkung zu BVerfG, Urteil vom 27.02.2008, 1 BvR 370 / 07 und 1 BvR 595 / 07, DVBl. 2008, S. 590 ff. (Zitiert als: Volkmann, DVBl. 2008, 590 ff.).

370 Literaturverzeichnis Voßkuhle, Andreas: Stabilität, Zukunftsoffenheit und Vielfaltssicherung – Die Pflege des verfassungsrechtlichen „Quellcodes“ durch das BVerfG, JZ 2009, S. 917 ff. (Zitiert als: Voßkuhle, JZ 2009, 917 ff.). Wagner, Edgar: Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission, DuD 2012, S. 676 ff. (Zitiert als: Wagner, DuD 2012, 676 ff.). Warntjen, Maximilian: Die verfassungsrechtlichen Anforderungen an eine gesetzliche Regelung der Online-Durchsuchung, JURA 2007, S. 581  ff. (Zitiert als: Warntjen, JURA 2007, 581 ff.). – Kernbereichsschutz, in: Roggan, Fredrik (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, S. 57 ff. (Zitiert als: Warntjen, in: Roggan, Online-Durchsuchungen, S.). Wedde, Peter: Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, AuR 2009, S. 373 ff. (Zitiert als: Wedde, AuR 2009, 373 ff.). Wefing, Heinrich: Meine Festplatte – Endlich schützen die Karlsruher Richter den Bürger vor dem Zugriff des Staates auf seinen Computer, Die Zeit 10 / 2008, S. 1 (Zitiert als: Wefing, Die Zeit 10 / 2008, 1). Wehage, Jan-Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das Bürgerliche Recht, Göttingen 2013 (Zitiert als: Wehage, Vertraulichkeit und Integrität informationstechnischer Systeme, S.). Wehr, Christina / Ujica, Matei: „Alles muss raus!“ Datenspeicherungs- und Auskunftsplichten [sic] der Access-Provider nach dem Urteil des BVerfG zur Vorratsdatenspeicherung, MMR 2010, S. 667  ff. (Zitiert als: Wehr / Ujica, MMR 2010, 667 ff.). Weichert, Thilo: Chipkarten, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 1948  ff. (Zitiert als: Weichert, in: Roßnagel, Handbuch Datenschutzrecht, Kap. 9.5 Rn.). – Cloud Computing und Datenschutz, DuD 2010, S. 679 ff. (Zitiert als: Weichert, DuD 2010, 679 ff.). Weidner-Braun, Ruth: Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht, Berlin 2012 (Zitiert als: WeidnerBraun, Privatsphäre und Recht auf informationelle Selbstbestimmung, S.). Weinzierl, Ruth / Albers, Marion: Wandel der Sicherheitspolitik – Menschenrechtsorientierte Evaluierung als Kontrollinstrument, in: Albers, Marion / Weinzierl, Ruth (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik – Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen, Baden-Baden 2010, S. 9 ff. (Zitiert als: Weinzierl / Albers, in: Albers / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S.). Weiß, André: Online-Durchsuchungen im Strafverfahren, Hamburg 2009 (Zitiert als: Weiß, Online-Durchsuchungen, S.).

Literaturverzeichnis371 Welp, Jürgen: Strafbare Verletzungen des Post- und Fernmeldegeheimnisses nach der Privatisierung der Post (§ 206 StGB), in: Eser, Albin / Schittenhelm, Ulrike / Schumann, Heribert (Hrsg.), Festschrift für Theodor Lenckner zum 70. Geburtstag, München 1998, S. 619 ff. (Zitiert als: Welp, in: FS Lenckner, S.). Welsing, Ruth: Das Recht auf informationelle Selbstbestimmung im Rahmen der Terrorabwehr, Hamburg 2009 (Zitiert als: Welsing, Informationelle Selbstbestimmung im Rahmen der Terrorabwehr, S.). Weßelmann, Bettina: Maßnahmen gegen Social Engineering. Training muss Awareness-Maßnahmen ergänzen, DuD 2008, S. 601 ff. (Zitiert als: Weßelmann, DuD 2008, 601 ff.). Wicker, Magda: Durchsuchung in der Cloud. Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, 765 ff. (Zitiert als: Wicker, MMR 2013, 765 ff.). Windel, Peter A.: Über Privatrecht mit Verfassungsrang und Grundrechtswirkungen auf der Ebene einfachen Privatrechts, DSt 37 (1988), S. 385 ff. (Zitiert als: Windel, DSt 37 (1988), 385 ff.). Wolff, Heinrich Amadeus: Die Grenzverschiebung von polizeilicher und nachrichtendienstlicher Sicherheitsgewährleistung. Das Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt, DÖV 2009, S. 597 ff. (Zitiert als: Wolff, DÖV 2009, 597 ff.). Wolter, Jürgen (Hrsg.): Systematischer Kommentar zur Strafprozessordnung, 4. Auflage, Band 2, Köln 2010 (Zitiert als: Autor, in: SK-StPO, Bd. II, 4. Auflage, § Rn.). Zimmermann, Till: Der strafprozessuale Zugriff auf E-Mails, JA 2014, S. 321 ff. (Zitiert als: Zimmermann, JA 2014, 321 ff.).

Internetquellen Bogk, Andreas: Antwort zum Fragenkatalog zur Verfassungsbeschwerde 1 BvR 370 / 07 und 1 BvR 95 / 07, http://berlin.ccc.de / ~andreas / stellungnahme-bverfg. pdf (Stand: 08.04.2015) (Zitiert als: Bogk, Stellungnahme Fragenkatalog BVerfG, S.). Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Technische Richtlinie BSI TR-03119. Anforderungen an Chipkartenleser mit nPA Unterstützung. Ver­ sion 1.3 v. 22.03.2013, https://www.bsi.bund.de / SharedDocs / Downloads / EN / BSI /  Publications / TechGuidelines / TR03119 / BSI-TR-03119_V1_pdf.pdf?__blob =publicationFile (Stand: 06.04.2015) (Zitiert als: Bundesamt für Sicherheit in der Informationstechnik, Technische Richtlinie BSI TR-03119 v. 22.03.2013, S.). Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (Hrsg.): 25 Jahre Volkszählungsurteil Datenschutz – Durchstarten in die Zukunft!, http:// www.bfdi.bund.de / SharedDocs / Publikationen / Infobroschueren / Tagungsbaen de / Dokumentation25JahreVolkszaehlungsurteil.pdf (Stand: 06.04.2015) (Zitiert

372 Literaturverzeichnis als: Papier, in: Dokumentation Festveranstaltung 25 Jahre Volkszählungsurteil v. 15.12.2008, S.). Bundesministerium des Innern (Hrsg.): Beantwortung eines Fragenkatalogs der ­SPD-Bundestagsfraktion, http://netzpolitik.org / wp-upload / fragen-onlinedurchsu chung-SPD.pdf (Stand: 06.04.2015) (Zitiert als: BMI, Beantwortung Fragenkatalog SPD-Fraktion v. 22.08.2007, S.). Bundesministerium des Innern (Hrsg.): Beantwortung eines Fragenkatalogs des Bundesministeriums der Justiz, http://netzpolitik.org / wp-upload / fragen-onlinedurch suchung-BMJ.pdf (Stand: 06.04.2015) (Zitiert als: BMI, Beantwortung Fragenkatalog BMJ v. 22.08.2007, S.). Fox, Dirk: Stellungnahme zur „Online-Durchsuchung“, http://www.secorvo.de / pub likationen / stellungnahme-secorvo-bverfg-online-durchsuchung.pdf (Stand: 06.04. 2015) (Zitiert als: Fox, Stellungnahme Fragenkatalog BVerfG, S.). Freiling, Felix C.: Schriftliche Stellungnahme zum Fragenkatalog Verfassungsbeschwerden 1 BvR 370 / 07 und 1 BvR 595 / 07, https://web.archive.org / web /  20130612112613 / https://pi1.informatik.uni-mannheim.de / filepool / publications /  stellungnahme-online-durchsuchung.pdf (Stand: 06.04.2015) (Zitiert als: Freiling, Stellungnahme Fragenkatalog BVerfG, S.). Harris, Jeanne G. / Ives, Blake / Junglas, Iris: The Genie Is Out of the Bottle: Managing the Infiltration of Consumer IT Into the Workforce, http://www.accenture. com / SiteCollectionDocuments / PDF / Accenture-Managing-the-infiltration-ofConsumer-IT-into-the-workforce.pdf (Stand: 06.04.2015) (Zitiert als: Harris /  Ives / Junglas, Infiltration of Consumer IT into the Workforce, S.). Innenausschuss des Bundestags (Hrsg.): Öffentliche Anhörung von Sachverständigen zum Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt v. 15.09.2008, Protokoll Nr. 16 / 73, http:// webarchiv.bundestag.de / archive / 2010 / 0427 / bundestag / ausschuesse / a04 /  anhoerungen / Anhoerung15 / Protokoll.pdf (Stand: 06.04.2015) (Zitiert als: Teilnehmer, Anhörung des Innenausschusses des Bundestags, Wortprotokoll Nr. 16 / 73 v. 15.09.2008, S.). Pfitzmann, Andreas: Möglichkeiten und Grenzen der Nutzungsüberwachung von Informations- und Kommunikationssystemen in einer freiheitlichen demokratischen Gesellschaft, http://dud.inf.tu-dresden.de / literatur / MoegGrenzderNutzuebI uK-Sys-V1-0.pdf (Stand: 06.04.2015) (Zitiert als: Pfitzmann, Nutzungsüberwachung von Informations- und Kommunikationssystemen, S.). Senatsverwaltung für Inneres und Sport, Abteilung Verfassungsschutz (Hrsg.): Lageanalyse: Der Medienjihad der Islamisten, http://www.berlin.de / imperia / md /  content / seninn / verfassungsschutz / lage_medienjihad_islamisten.pdf (Stand: 06.04. 2015) (Zitiert als: Verfassungsschutz Berlin, Lageanalyse: Der Medienjihad der Islamisten, S. 16). Sieber, Ulrich: Stellungnahme zu dem Fragenkatalog des Bundesverfassungsgerichts in dem Verfahren 1 BvR 370 / 07 zum Thema der Online-Durchsuchungen, http:// www.mpicc.de / shared / data / pdf / bverfg-sieber-1-endg.pdf (Stand: 06.04.2015) (Zitiert als: Sieber, Stellungnahme Fragenkatalog BVerfG, S.).

Sachwortverzeichnis Abstrahlungen  164, 213, 231, 287, 326 –– funktionale ~  167 Akustische Wohnraumüberwachung  Siehe Lauschangriff allgemeines Persönlichkeitsrecht  49

IMSI-Catcher  152 Informationstechnisches System  71 Integrität  60, 63, 116, 195 IP-Adresse  23 IT-Forensik  229

Benutzerkonto  76, 96, 109, 137, 303 Beschäftigtendatenschutz  313 Beweisverwertungsverbot  261

Juristische Personen  120

Chipkarten  78, 98, 311 Cloud Computing  93, 110, 137, 221, 301, 337 Compliance  335 Computersabotage  83 Cybercrime Convention  224 Datenhehlerei  333 Datenschutz durch Systemgestaltung  62, 204 De-Mail  315 Denial of Service  212, 289, 297, 330, 331 Digitales Rechtemanagement  140, 294, 298, 306 Drittwirkung  180 Eilfall  249 Exploit  39 Funktionale Schutzbereichsbestimmung  187 Gewährleistungsgehalt  70, 183 Hacker  19, 54, 108, 144, 295, 324 Hackerparagraf  19, 204, 323, 327 IMAP  129

Kernbereich privater Lebensgestaltung  262, 287 Keylogger  32, 192, 214, 217, 288 Komplexität  81, 173, 194 LAN  Siehe Lokale Netzwerke Lauschangriff  28, 155, 246, 267, 270 Lokale Netzwerke  90, 150, 152, 296 Mobile personenbezogene Speicher- und Verarbeitungsmedien  311 Mobiltelefon  88, 299 Neuer Personalausweis  314 Offene Maßnahmen  167, 193, 202, 219, 231, 283 Personenbezogene Daten  179 Persönlichkeitsrelevanz  52 Privacy by Design  204 Privatheitserwartung  14, 114, 340 Produkthaftung  320 Quellcode  254, 259 Quellen-Telekommunikationsüberwachung  29, 135, 216, 275 Rasterfahndung  242 Recht auf informationelle Selbstbestimmung  58, 85, 132 RFID  98

374 Sachwortverzeichnis Sniffing  32 Systemschutz  62, 204

Verkehrssicherungspflicht  320

Telekommunikationsüberwachung  25 TEMPEST  Siehe Abstrahlungen Territorialitätsprinzip  224 Transborder Search  224 Trojanisches Pferd  21, 211, 295, 324

Vertraulichkeit  60, 112

Verfügbarkeit  61 Verkehrsdaten  22

Verschlüsselung  20 Vertraulichkeitserwartung  66, 162 Virtuelle Wohnung  67, 177 Virtuelles IT-System  92 Vorratsdatenspeicherung  23, 130 WLAN  Siehe Lokale Netzwerke